Google Hacking SEMINARARBEIT. Linz, 12. Februar Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353.

Größe: px
Ab Seite anzeigen:

Download "Google Hacking SEMINARARBEIT. Linz, 12. Februar 2006. Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353."

Transkript

1 Google Hacking SEMINARARBEIT Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: , WS 2005/2006 Eingereicht von: Florian B. Wörter, , 521 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) Betreuung: o. Prof. Dr. Jörg R. Mühlbacher, Dr. Gerhard Eschelbeck Linz, 12. Februar 2006 Seite 1 / 40

2 Inhaltsverzeichnis 1. Abstract Einleitung Geschichte von Suchmaschinen im Web Funktionsweise von modernen Suchmaschinen Google Hacking Google Erweiterte Operatoren von Google Google als Sprungbrett für eine Attacke Anonymität durch Benutzen des Google Caches Streng geheim Schutz vor Google Hackern Verzeichnislisten und Standardeinstellungen Schutz durch die Datei robots.txt Schutz durch Meta-Tags Schutz durch Selbstkontrolle Zusammenfassung Literaturverzeichnis...30 A1 Einige Beispielshacks...31 A2 Zusammenfassung des Vortrages von Herrn Dr. Gerhard Eschelbeck...37 Seite 2 / 40

3 1. Abstract Google has become one of the most popular search engines over the last years. The good quality of it's search results is the main reason for it's popularity. Google startet as a search engine with a very simple user interface. Over the past years it became more and more sophisticated by offering new features such as advanced operators, caching and many more. The goal of this paper is to give a short overview of how most of the search engines work in general and how to use the advanced features of Google to perform tasks that are at the border of legality. You may be suprised how easy it is to anonymously gather sensitive information about websites and companies by just using Google. Seite 3 / 40

4 2. Einleitung In dieser Seminararbeit wollen wir uns mit dem Thema Google Hacking beschäftigen. Dazu ist wichtig, dass man versteht, wie eine moderne Suchmaschine im Internet prinzipiell funktioniert. Wir werden uns deshalb, bevor wir uns dem Thema Google Hacking widmen, kurz die allgemeine Funktionsweise der gängien Suchmaschinen anschauen. Im grössten Teil dieser Arbeit werden wir uns mit den verschiedenen Aspekten des Google Hackings selber beschäftigen. Abschliessend werden noch einige Methoden vorgestellt, wie man sein System vor Google Hackern schützen kann. Durch das gezielte Anwenden nur weniger Tricks kann man das Risiko einer von Google gestützten Attacke zum Opfer zu fallen schon verringern. Diese Arbeit soll keine Anleitung zum Hacken darstellen. Sie soll vielmehr Systemadministratoren auf das sowohl kritische als auch top aktuelle Thema Google Hacking sensibilisieren und ihnen helfen ihre Domains vor Angriffen zu schützen. Seite 4 / 40

5 3. Geschichte von Suchmaschinen im Web Als der erste Vorfahre der heute gängigen Suchmaschinen kann Archie genannt werden, aber der erste wirklich bekannte Vertreter der Suchmaschinen war Veronica. Veronica war ein Programm, mit dessen Hilfe man Gopher durchsuchen konnte. Gopher war der Vorgänger des heutigen World Wide Web und wurde an der Universität von Minnesota zur Vernetzung der Informationssysteme des Campuses verwendet. Als im Jahre 1993 der WWW-Standard freigegeben wurde, begann der Aufstieg des WWW zum größten Informationssystem der Welt. Im gleichen Jahr wurde von einem Studenten des MIT (Mathew Gray) der erste Webcrawler mit dem Namen The Wanderer entwickelt. Dieser Crawler durchsuchte und indizierte alle 6 Monate das Web. Im Oktober 1993 wurde Aliweb veröffentlicht. Um von Aliweb indiziert zu werden, musste der Betreiber eines WWW-Servers eine bestimmte Datei auf seinem Server ablegen, in der die Dienste angegeben wurden, die auf diesem Server zur Verfügung standen. Die ersten wirklichen Suchdienste waren der World Wide Web Worm, Jum pstation und RBSE Spider. Alle drei wurden im Dezember des Jahres 1993 der Öffentlichkeit präsentiert. JumpStation und der World Wide Web Worm waren Robots die Seiten über ihre URL und den Seitentitel indizierten. RBSE Spider war der erste Suchdienst, der einen Rankingmechanismus verwendete. Im April 1994 wurde die Suchmaschine WebCrawler veröffentlicht. Diese wurde ein Jahr später an AOL verkauft und ein weiteres Jahr später an Excite. Im Mai 1994 begann Micheal Mauldins mit der Entwicklung der Suchmaschine Lycos. Im Juli desselben Jahres wurde die Entwicklung abgeschlossen und im Web zur Verfügung gestellt. Lycos zählte nicht nur Häufigkeit wie oft ein Begriff vorkam, sondern auch die Entfernung der Suchbegriffe zueinander in einem Dokument. Im Jahre 1994 wurde auch der erste Verzeichnisdienst von zwei Studenten der Stanford University, David Filo und Jerry Yang, ins Leben gerufen: Yahoo. Im Jahr 1995 wurden die ersten Suchmaschinen von kommerziellen Unternehmen entwickelt. Die Ergebnisse dieser Entwicklung waren Altavista, Infoseek und Architext (später Excite). Seite 5 / 40

6 Ein Jahr später wurde die Inktomi Corp. gegründet, die von dieser Firma, unter demselben Namen, entwickelte Suchmaschine, wurde als Basis für viele spätere Suchmaschinen verwendet. Als Beispiel kann HotBot genannt werden. Marktführer in diesem Jahr war Yahoo, aber auch Altavista wurde immer populärer wurde mit MetaCrawler die erste Metasuchmaschine auf den Markt geworfen. Bis Google anfing den Markt zu übernehmen, galten Metasuchmaschinen als die besten Suchdienste, da in dem Index einer Suchmaschine nur Teile des WWW erfasst werden können und eine Metasuchmaschine ja eine Suchanfrage an mehrere Suchmaschinen weiterleitet und die Metasuchmaschine die Ergebnisse der Suchmaschinen kombiniert, was automatisch zu einem vollständigeren Ergebnis führt. Ende 1998 wurde von Sergey Brin und Larry Page eine neuer Rankingalgorithmus namens PageRank vorgestellt [4]. Dieser Rankingalgorithmus ist auch die Basis der Suchmaschine Google [3], die im September des Jahres 1999 Beta-Status erreichte. Durch die Qualität der von Google gelieferten Suchergebnisse und der im Vergleich zu anderen Suchmaschinen reltaiv kurzen Antwortzeiten wurde Google bald Marktführer. Im Jahre 2004 sind fast alle kleinen Suchmaschinen vom Markt wieder verschwunden und Google, Yahoo und MSN Search teilen den Markt unter sich auf. Seite 6 / 40

7 4. Funktionsweise von modernen Suchmaschinen Die heute gängigen Suchmaschinen bestehen aus folgenden Komponenten (Abbildung 3): Spider Indexer inverser Index Datenbank Algorithmus Frontend /Schnittstelle zum Benutzer Abbildung 1 Schematischer Aufbau einer Suchmaschine Seite 7 / 40

8 1. Spider: Die Aufgabe einer Web-Spider ist das Besuchen von Webseiten und das Ablegen der besuchten Seiten in der Datenbank der Suchmaschine. Eine Suchmaschine verwaltet eine Liste mit den ihr bekannten URLs und falls die Spinne auf einer von ihr besuchten Seite eine URL findet die noch nicht in dieser Liste eingetragen ist, wird diese URL zur Liste hinzugefügt. Damit von den Suchmaschinen nicht jede Seite blind in den Index aufgenommen wird, hat man einen Mechanismus entwickelt mit dessen Hilfe Webseiten- Betreiber das Verhalten von Suchmaschinen-Spiders steuern können. Dies geschieht mit Hilfe der Datei robots.txt. In dieser Datei kann ein Web-Master z.b. angeben, dass der Googlebot (Bot der Suchmaschine Google ) die Seite kontakt.html (enthält persönliche Daten) nicht besuchen darf. 2. Indexer: Das Indexer-Subsystem hat die Aufgabe, die von der Spider besuchten Seiten nach bestimmten Schlüsselwörtern zu durchsuchen. Des Weiteren durchsucht er die gerade besuchte Seite nach Links auf weitere Seiten. Wenn weitere Links gefunden werden, werden diese in eine Liste eingefügt. Diese Liste enthält die Seiten, die noch von der Spinne besucht werden sollen/müssen. Wenn diese Liste leer ist und von der aktuellen Seite keine Einträge mehr in diese Liste eingefügt werden, ist der Crawlvorgang beendet. 3. Inverser Index: Wenn der Benutzer eine Suchanfrage startet, wird vom Inversen Index, die von der Suchmaschine verwaltete Stichwortliste nach den vom Benutzer eingegebenen Schlüsselwörtern durchsucht und diejenigen Seiten zurückgegeben, in denen diese Schlüsselwörter verkommen. 4. Relevanzbewertung (Rankingalgorithmus): Grundsätzlich ist die Aufgabe dieses Teilsystems die Liste aufzubauen, die dann dem Benutzer nach Beendigung der Suche präsentiert wird. Die Bewertung wird mit Hilfe eines Rankingalgorithmus durchgeführt. Eine bessere Relevanzbewertung resultiert in einer besseren Positionierung (salopp gesagt: weiter oben) in der Rückmeldung an den Benutzer. Für genaueres bezüglich Relevanzbewertung siehe unten. 5. Die Suchmaske: Die Suchmaske besteht typischerweise aus einem Textfeld in das der Benutzer die Suchkritieren für seine Suche eingeben kann. In den meisten Fällen besteht Seite 8 / 40

9 auch noch die Möglichkeit eine erweiterte Suchmaske anzeigen zu lassen, mit deren Hilfe man komplexere Suchanfragen definieren kann. 5. Google Hacking 5.1 Google Die Suchmaschine Google wird von der Firma Google Inc., die 1998 von Larry Page und Sergey Brin gegründet wurde, betrieben. Google entwickelte sich auf Grund qualitativ hochwertiger Suchergebnisse und im Vergleich zu anderen Suchmaschinen schnelleren Antwortzeiten der Suchanfrage in nur wenigen Jahren zum Marktführer unter den Suchmaschinen. Im Jahr 2000 verfügte Google laut [1] verfügte Google im Dezember 2000 über 6000 Prozessoren und Festplatten mit einer Gesamtkapazität von ca. 1 Petabyte. Somit war Google das System mit der grössten Speicherkapazität im zivilen Sektor. Im Gegensatz zu anderen Systemen verwendet Google keine grossen RAID Systeme. Vielmehr betreibt Google in den verschiedensten Ländern eigenständige Rechenzentren, in denen relativ günstige PCs mit Standardkomponenten zu einen Cluster zusammengeschlossen sind. Jedes Rechenzentrum ist eigenständig und kann Suchanfragen anderer Rechenzentren übernehmen. In den Rechenzentren selber sind die Daten vielfach redundant auf verschiedenen PCs gespeichert. Sollte ein PC ausfallen, so wird ein Ersatzgerät in den laufenden Betrieb eingehängt und die fehlenden Daten werden automatisch kopiert. Das so entstehende System ist sehr gut skalierbar, da bei Bedarf einfach neue PCs in den Cluster gehängt werden können. Als Betriebssystem wird bei Google eine modifizierte Version von Linux Red Hat verwendet. Programmiert wurde die Software vorwiegend in C, C++ und Python. Im April 2004 bestehen die Rechenzentren von Google bereits aus über Rechner mit Prozessoren. Zusammengerechnet haben die Systeme ca. 127 Terabyte RAM und 5 Petabyte Festplattenkapazität. Mittlerweile dürften sich die Kapazitäten wiederum vervielfacht haben. Seite 9 / 40

10 5.2 Erweiterte Operatoren von Google Die erweiterten Operatoren von Google helfen einen Suchenden seine Suche einzuschränken bzw. zu konkretisieren. Mit dem site Operator kann man zum Beispiel die Suche auf eine einzige Site einschränken. Mit press site:mydomain.com durchsucht man zum Beispiel nur die Site mydomain.com nach Presseinformationen. Im allgemeinen werden Operatoren wie folgt verwendet: operator:parameter Operator und Parameter sind durch einen Doppelpunkt voneinander getrennt. Dabei ist es wichtig, dass der Parameter gleich nach dem Doppelpunkt folgt. Es dürfen also keine Leerzeichen oder ähnliches zwischen dem Operator, dem Doppelpunkt und dem Parameter stehen.bei manchen Operatoren ist es möglich sie mit anderen kombiniert einzusetzen. Andere wiederum gestatten dies nicht. Sollte die eingegebene Syntax nicht stimmen, ist es gut möglich, dass Google eine Fehlermeldung ober den gefundenen Seiten anzeigt. Da man eine solche Meldung in der Regel leicht überliest, weil man gleich auf die Ergebnisse schaut, sollte man bei der Verwendung von erweiterten Operatoren besonders darauf achten, ob ober den gefundenen Ergebnissen eine Fehlermeldung steht und gegebenenfalls die Syntax korrigieren. Für einen Operator gilt nur jener Parameter, der unmittelbar nach dem Doppelpunkt steht. Als Parameter kann man entweder ein einzelnes Wort oder eine Phrase verwenden. Die Phrase muss man jedoch wie gewohnt unter Hochkomma setzen. Auch hier darf zwischen ersten Hochkomma und Doppelpunkt kein Leerzeichen stehen. Mögliche Operatoren sind: Intitle bzw. Allintitle Dieser Operator berücksichtigt bei der Suche nur den Seitentitel. Es werden also Seiten als Ergebnis geliefert, die den Parameter im Seitentitel enthalten. Der Titel einer Seite ist jener Text, der zwischen den TITLE Tags im HEAD einer HTML Seite steht. Beispielsweise erhält man mit der Suche intitle:index alle Seiten, in deren Titel das Wort index vorkommt. Mit intitle: index of erhält man alle Seiten, die im Titel die Seite 10 / 40

11 Phrase index of enthalten. Mit intitle: index of config files erhält man alle Seiten, die im Titel die Phrase index of und zusätzlich config files irgendwo auf der Seite stehen hat. Hierin liegt der Unterschied zwischen intitle und allintitle. Während intitle, wie wir gerade gesehen haben, nur den einen Parameter für den Seitentitel akzeptiert, der direkt nach dem Doppelpunkt steht, verwendet allintitle alle folgenden Phrasen im Querystring. Hieraus sieht man auch, warum sich fast alle ALL- Operatoren (also z.b. allintitle) nicht oder nur kaum mit anderen Operatoren in einer Suchanfrage gemeinsam verwenden lassen. allintitle: index of config files liefert eine Liste von Seiten, in deren Titel sowohl die Phrase index of als auch config files vorkommt. Allintext Mit Hilfe dieses Operators kann man nur im Text eines Dokumentes suchen. Dies mag trivial erscheinen, ist es zugegebenerweise auch. Ohne Verwendung von Operatoren wird nach Suchbegriffen im Titel, in der Url, im Seitentext und in Links gesucht. Dieser Operator kann nützlich sein, wenn man nach Dingen sucht, die nur im Seitentext selber vorkommen können oder dürfen. Beispielsweise liefert die Suche allintext:florian Wörter alle Seiten, in deren Text sowohl der Begriff Florian als auch Wörter vorkommt. Da es sich hier um einen ALL-Operator handelt, werden alle dem Operator folgenden Begriffe für die Suche verwendet. Jedoch macht es einen kleinen Unterschied, ob man die Suchanfrage allintext:florian Wörter oder allintext: Florian Wörter sucht. Bei ersterer werden alle Seiten wiedergegeben, die sowohl den Text Florian als auch Wörter enthalten. Die zweite Query sucht gezielt nach der Phrase Florian Wörter. Inurl bzw. allinurl Eine URL (Uniform Resource Locator) dient im Internet dazu, eine Webresource eindeutig zu kennzeichnen. Sie besteht im allgemeinen aus dem Protokoll (z.b.: http, ftp https), gefolgt von dem String :// und einer Adresse. ist beispielsweise eine solche URL. Sie beschreibt den Webserver von Goolge. Auch das ist eine URL: Sie beschreibt nicht nur einen Webserver, sondern genau die Datei about.html, die im Unterverzeichnis neu liegt. Da HTTP ein zustandsloses Protokoll ist, ist man als Webseitenersteller oft dazu gezwungen gewisse Dinge als Seite 11 / 40

12 Parameter in der URL zu übergeben (wenn man GET verwendet). Das sieht dann beispielsweise so aus: Hierbei wird in der URL ein Parameter Namens lang definiert, dem der Wert en zugewiesen wird. Mit dem inurl Operator kann man nun, ähnlich wie beispielsweise beim intitle Operator, die Suche auf die URL beschrängen. Dies mag auf den ersten Blick langweilig erscheinen, dennoch eröffnet es viele n eue Möglichkeiten. Zum Beispiel kann man mit inurl:config.php.bak site:mydomain.com überprüfen, ob des die Datei config.php auf der Domäne mydomain.com gibt. Falls ja, hat man gute Chancen darin sensible Informationen über die Website (z.b. Datenbankbenutzername, -passwort) zu finden. Wie wir es mittlerweise von den ALL-Operatoren schon gewöhnt sind, können wir mit Hilfe von allinurl nach mehreren Begriffen in einer URL suchen. Site Mit Hilfe des site Operators können wir unsere Suche auf eine Site einschränken. Er lässt sich ausgezeichnet mit anderen Operatoren kombinieren. z.b.: intitle: New Document site:microsoft.com liefert alle Dokumente von der Domäne microsoft.com, bei denen vergessen wurde einen Namen zu vergeben. Filetype Dieser Operator ermöglicht es uns nach bestimmten Dateitypen zu suchen. Suchen wir zum Beispiel nur PDF Dateien, so formulieren wir unsere Suche wie folgt: filetype:pdf userliste. So wird jedes PDF Dokument geliefert, das den Begriff Userliste enthält. Natürlich kann dieser Operator sehr gut mit anderen Operatoren kombiniert verwendet werden. Der Typ wird auf Grund der Dateiendung in der URL bestimmt. Link Mit Hilfe dieses Operators kann man nach Verlinkungen zu einer Adresse suchen. Als Parameter wird kein Suchstring, sondern eine Webadresse erwartet. Geliefert werden Seiten, die zu dieser Adresse verlinken. Es wird dabei nicht im Text des Links, der auf der Seite angezeigt wird, gesucht,m sondern im href Parameter des Links selber. Mit link:linux.org sucht man beispielsweise nach Seiten, die auf die Site linux.org verlinken. Seite 12 / 40

13 Inanchor Dieser Operator wird häufig mit dem link Operator verwechselt. Er verwendet für die Suche nämlich nur den Text und nicht die eigentliche Adresse des Links. Beispielsweise liefert inanchor:home alle Seiten, bei denen ein Link mit dem Namen Home existiert. Cache Wenn Google eine Website besucht, so speichert der Bot die aktuelle Version der Seite im sogenannten Google Cache (mehr dazu später). Will man sich anschauen, wie sich eine Website dem Googlebot bei seinen Besuch präsentierte, so schreibt man beispielsweise cache: in die Zeile für den Suchstring. Alternativ könnte man auch anders nach der gewünschten Seite suchen und bei der Ergebnisdarstellung auf Cache klicken. Mit Hilfe dieses Operators erspart man sich den Zwischenschritt. Wichtig ist, dass man eine korrekte URL angibt, Tut man das nicht, so startet Google eine normale suche nach den Worten cache und dem Suchstring. Auch zu beachten ist, dass dieser Operator nicht mit anderen kombiniert werden kann. Numrange Mit diesem Operator kann man nach Zahlen suchen, die in einen bestimmten Bereich liegen. Den Bereich gibt man mit zwei durch einen Bindestrich vetrennte Zahlen an. Um beispielsweise Zahlen im Intervall zwischen 950 und 1000 zu suchen, so würde man numrange: als Suchstring formulieren. Will man sich nicht die Mühe machen den Operator auszuschreiben, so gibt es auch eine Kurzform dafür. Bei der Kurzschreibweise trennt man den Bereich einfach durch zwei aufeinanderfolgende Punkte und lässt den eigentlichen numrange Operator weg. Die Query würde beispielsweise das selbe Ergebnis wie die obige Suche liefern. Daterange Dieser Operator findet Seiten, die in einen gewissen Datumsintervall vom Google Bot indiziert wurden. Dies sagt nicht direkt etwas über die Aktualität der Seite aus. Jedoch ist es so, dass der Google Bot versucht, Seiten, die sich häufig ändern, öfter zu besuchen. So kann man mit diesen Operator beispielsweise die Suche auf aktuelle Seiten beschränken, was sich als sehr praktisch erweisen kann. Einen Haken gibt es jedoch: Das Datum muss als Zahl des Julianischen Kalender angegeben werden. Dies entspricht der Seite 13 / 40

14 Anzahl der Tage seit dem 1. Jänner 4713 v. Ch. Es gibt jedoch Tools im Internet, die das Umrechnen von Daten in den Julianischen Kalender recht einfach machen [7]. Will man sich das nicht antun, so sollte man das Webinterface der erweiterten Suche auf der Google Homepage verwenden. Beispielsweise liefert der Suchstring daterange: osama bin laden alle Seiten, auf denen der Name Osama Bin Laden vorkommen, und die am 11. September 2001 vom Google Bot indiziert wurden. Wir sehen hier, dass man den selben Tag zweimal schreiben muss, wenn man nach einem Datumsbereich von nur einen Tag suchen will. Der daterange Operator muss immer mit mindestens einer zusätzlichen Suche kombiniert werden, sonst werden keine Ergebnisse geliefert. Info Dieser Operator zeigt Informationen zu einer Site an. Die gewünschte Site wird als Parameter übergeben. Im Prinzip wird das gleiche Ergebnis geliefert, als wenn man nur die URL selbst als Suchstring verwendet hätte. Wichtig ist, dass man die genaue URL als Parameter übergibt, da die Query sonst als normale Suche verwendet und der Operator somit ignoriert wird. Related Dieser Operator ist im Stande Seiten als Ergebnis zu liefern, die der im Parameter übergebenen Seite ähnlich sind. Dies funktioniert mehr oder weniger gut. Wird keine gültige Seite oder Hostname eingegeben, so liefert die Suche irgendwelche Ergebnisse oder ignoriert den Operator einfach. related: liefert beispielsweise Seiten, die der übergebenen Seite ähnlich sind. Konkret für dieses Beispiel werden Seiten von Tageszeitungen und Informationsplattformen geliefert. Author Dieser Operator wird beim Durchsuchen von Newsgroups verwendet. Dabei werden jene Nachrichten gefunden, deren Autor Angabe den Suchstring enthält. Als Parameter kann entweder ein Name oder eine -Adresse übergeben werden. Wenn man zum Beispiel nach author:florian sucht, findet man massenweise Beiträge, die von einen Florian verfasst wurden. Probleme macht jedoch folgende Suche: author: florian woerter. Hier bricht der author Operator mit der Konvention. Er liefert Beiträge, in deren Seite 14 / 40

15 Autor zwar Florian vorkommt, der Begriff Wörter wird jedoch im Text gesucht. Das scheint ein Bug von Google zu sein. Jedenfalls funktioniert die Suche mit author:florian.woerter ohne Probleme. Dieser Operator kann mit Suchstrings oder anderen Operatoren kombiniert werden, die bei der Suche unter Google Groups gültig sind. Group Mit dem group Oprator kann man in Titeln von Groups suchen. Wie der vorherige Operator funktioniert dieser Operator auch nur in der Google Groups Suche. Jedoch wird nicht nur in den Titel gesucht, sondern auch in den Keywords, die der Administrator einer Newsgroup festlegen kann. group:*.forsale liefert zum Beispiel alle Gruppen, deren Name mit forsale endet. Dieser Operator funktioniert sehr gut, wenn man ihn alleine verwendet. In Verbindung mit anderen Operatoren kommt es häufig zu Problemen. Insubject Dieser Operator sucht in den Betreffen der Newsbeiträge. Da diese mit den Titeln der Newsbeiträge ident sind, liefert eine Anfrage mit intitle die gleichen Ergebnisse wie insubject. insubject:mfc liefert alle Newsbeiträge, deren Betreff das Wort Mfc beinhaltet. Msgid Findet eine Newsnachricht anhand ihrer eindeutigen Id. Jeder Newsgroupbeitrag hat eine eindeutige Id der Form wobei xxx ein für die Lebensdauer der Nachricht auf der Domain eindeutiger String ist. Domain.com wird natürlich durch die eigentliche Domain ersetzt, auf der der Beitrag erschienen ist. Stocks Dieser Operator liefert Informationen und Kurswerte zu Aktien. Als Parameter dient die der Ticker Name einer Aktie. Zum Beispiel liefert die Suche stocks:cisco Informationen über die Aktie von Cisco MicroSystems. Phonebook / rphonebook / bphonebook Dieser Operator versucht nach Namenseinträgen in Telefonbüchern zu suchen. Wenn Seite 15 / 40

16 man nur nach Privatpersonen suchen will, so verwendet man rphonebook. Sucht man nur Geschäfte ( Gelbe Seiten ), so verwendet man am besten bphonebook. Ist man sowohl an Privatpersonen als auch an Geschäften interessiert, so sollte man den Operator phonebook verwenden. Zum Beispiel liefert der Befehl phonebook:john smith ny alle Firmen und Privatpersonen, die in New York sesshaft sind und John Smith heissen. Zusätzlich kann man bestimmte Suchausdrücke mit den Sonderzeichen +,, OR, &, AND, -,. oder * miteinander verknüpfen. + bedeutet dabei dass nur Seiten geliefert werden, die auch den nach dem Plus stehenden Begriff enthalten. Man kann auch Boolsche Ausdrücke in die Suche einbinden (, OR, &, AND). Ein Minuszeichen bedeutet dass das angegebene Wort nicht vorkommen darf. Setzt man mehrere Suchausdrücke unter gemeinsame Anführungszeichen, so wird nicht nach den einzelnen Worten, sondern genau nach dieser Wortgruppe gesucht. Ein Punkt bedeutet ein Einzelzeichen-Wildcard. Ein Stern bedeutet, ähnlich wie bei den meisten Shells, ein Wildcard für kein oder beliebig viele Zeichen. Seite 16 / 40

17 5.3 Google als Sprungbrett für eine Attacke Die Bedeutung von Google im Bezug auf Hacking liegt nicht direkt beim eigentlichen Angriff einer Website. Jedoch kann man mit der Hilfe von Google vor dem Angriff ganz bequem, legal und unter Benützung des Google Caches auch einigermassen anonym wichtige Informationen über das Ziel finden, die unter Umständen den Angriff erst ermöglichen. So kann man mit der Suche nach Verzeichnislisten oder Fehlermeldungen beispielsweise die genaue Version des Webservers ermitteln. Alle Webserver haben ein bestimmtes Layout für ihre Fehlermeldungen. Sucht man nach solchen Standardfehlermeldungen kann man leicht die Version des Webservers eroieren. Umgekehrt kann man sich mit einer Einfachen Suche nach dem genauen Versionsstring eines Webservers eine Liste von Domains ausgeben lassen, die einen solchen Server verwenden. Weiss man, dass diese Serverversion eine Schwachstelle hat, so kann man diese gezielt nutzen. Auch spielt Google eine wichtige Rolle beim Herausfinden von Benutzernamen und Passwörtern. Wie wir beim Finden von Verzeichnislisten (mehr dazu bei 5.5 Streng geheim) noch sehen werden, kann man mit einfachen Abfragen Dateien mit Benutzernamen und teilweise sogar Passwörter finden. Hat man einen Benutzernamen gefunden, ist das schon die halbe Miete. Man könnte sich beispielsweise eine Social Engineering Attacke vorstellen. Diese könnte man durch vorherige Google Recherchen stützen und so leicht an vertrauliche Informationen gelangen. Unter Social Engineering versteht man das Beschaffen von geheimen Daten durch soziale Kontakte. Man könnte sich beispielsweise vorstellen, dass man über Google erfährt, dass Herr Maier den Benutzernamen maier78 hat. Zusätzlich findet man heraus, dass seine Frau Melissa heisst und dass er einen Hund besitzt. Nun könnte man beispielsweise in seiner Firma anrufen und sich bei der Sekretärin als Herr Maier ausgeben. Man könnte beispielsweise erklären, dass er ganz durcheinander ist, weil seine Frau Melissa Seite 17 / 40

18 gerade ein Baby bekommen hat. Er müsse aber noch dringend übers Wochenende einen Bericht fertigstellen und hat in der ganzen Aufregung sein Passwort vergessen. Dieses Szenario mag jetzt etwas gekünstelt und unrealistisch erscheinen, doch gibt es ganze Bücher über verschiedene Social Engineering Angriffstaktiken. Solche Attacken erweisen sich in der Praxis als überaus erfolgreich. Sie sind umso erfolgreicher, je mehr man über sein Opfer weiss und dabei hilft uns Google ungemein. Ausserdem ermöglicht Google das bequeme Finden von Systemen, die auf eine gewisse Angriffstechnik verwundbar sind, oder andere sensible Informationen enthalten. Früher hat ein Angreifer eher Systeme attackiert, gegen die er persönlich etwas hatte. Heute kann ein Systemadministrator von nahezu jedem Angreifer attackiert werden, wenn dieser sein System in einer Google Suche als Ergebnis erhält. Andererseits kann man mit Hilfe von Google ganz einfach Angriffcode finden. Die Suche vulnerable exploit oder remote exploit liefert viele solcher Angriffscodes. Auch gibt es viele fixfertige Tools, die man für bestimmte Servreversionen einsetzen kann. Hat man den Angriffscode erstmal gefunden, ist das Finden von Opfern, wie wir oben gesehen haben, kein grosses Problem mehr. Seite 18 / 40

19 5.4 Anonymität durch Benutzen des Google Caches Wenn der Google Bot eine Seite besucht, wird eine Kopie dieser Seite, so wie sie ihm dargeboten wird, im sogenannten Google Cache gespeichert. Sie bemerken das zum Beispiel wenn sie auf der Ergebnisseite den Link Im Cache sehen. Durch diesen Mechamismus kommen bzw. bleiben Informationen im Netz verfügbar, auch wenn man auf dem Webserver die Seite schon lange offline gegeben hat. Wie wir später sehen werden kann man verhindern, dass Google eine Kopie der eigenen Website im Cache ablegt bzw. kann man nachträglich eigene Seiten aus dem Cache entfernen lassen. Wenn ein potentieller Angfreifer den Cache von Google verwendet, so kann er Informationen von Ihrer Seite abrufen, ohne auch nur ein einziges Datenpaket an Ihren Webserver zu senden. Dadurch bleibt der Angreifer sozusagen anonym. In der Regel ist es so, dass der Webserver Betreiber nach einen Angfriff auf den Server in den Log-Dateien nachschaut, welche IP verdächtig oft auf den Server zugegriffen hat. Dadurch, dass der Angreifer jedoch die Informationen aus dem Google Cache bezogen und somit auf den Webserver gar nicht zugegriffen hat, werden Sie nie erfahren, wer nun wirklich Ihren Server angegriffen hat. Wenn wir jedoch auf den Im Cache Link auf der Ergebnisseite klicken und nebenbei unseren TCP Verkehr überwachen, so werden wir feststellen, dass trotz der Cache Version eine Verbindung zum Zielwebserver aufgebaut wird. Warum ist das so? Nun, Google versucht Dinge, die nicht im Cache sind, automatisch nachzuladen und kontaktiert deshalb den Webserver. Mehr noch, Google teilt dem Webserver sogar mit, dass wir die Website über den Google Cache betrachten wollen. Dies ist für unsere Anonymität natürlich nicht sehr förderlich. Deshalb werden wir einen kleinen Trick verwenden. Der Trick besteht darin, dass man nicht direkt auf den Im Cache Link klickt, sondern seine Adresse in die Zwischenablage kopiert. Diese Adresse fügen wir nun in der Adressleiste des Browserfensters ein und hängen zusätzlich den Parameter &strip=1 an die URL. Seite 19 / 40

20 Dadurch teilen wir Google mit, dass es die Resourcen, die nicht im Cache gespeichert sind, einfach nicht anzeigen soll. Wie Ihnen ein Netzwerküberwachungsprogramm bestätigen wird, wird nun tatsächlich keine Verbindung zum Zielrechner hergestellt. Das faszinierende dabei ist dass man so auf völlig legale Art und Weise auf sensible Daten eines Webservers zugreifen kann, ohne dass man auch nur ein Byte an diesen zu schicken braucht. Google macht's möglich. Seite 20 / 40

21 5.5 Streng geheim Viele Administratoren lassen aus Faulheit oder aus Unwissenheit Dateien auf ihren Webservern liegen, die nicht unbedingt für die Öffentlichkeit gedacht sind. Oft vergessen sie aber auch Rechte zu setzen oder nicht zu setzen, sodass ein anonymer Besucher zum Beispiel Verzeichnisse durchblättern kann. Man sollte, wenn sie nicht unbedingt benötigt wird, daher die Browse-Berechtigung stets verweigern. Das Problem ist nämlich, dass der Google Bot, wie auch jeder andere Besucher der Website, die Verzeichnisse durchschauen kann und die Ergebnisse seiner Auswertung jeden Benutzer der Suchmaschine zur Verfügung stellt. Das Hauptproblem an solchen Verzeichnislisten ist, dass sie immer gleich oder zumindest ähnlich aussehen. So erhält man mit der Suchanfrage intitle:index.of eine ganze Reihe von solchen Verzeichnislisten, da in ihren Titeln in der Regel ein String steht, der mit Index Of beginnt. In folgener Abbildung sehen wir ein Beispiel einer solchen Verzeichnisliste. Seite 21 / 40

22 Wie wir sehen, befindet sich in einer solchen Auflistung der Inhalt des Webserververzeichnisses. Unter anderen entdecken wir eine Datei, die passwords.xls heisst. Was da wohl drin steht? Eine gezielte Google Befragung nach intitle:index.of +passwords.xls findet eine ganze Liste mit Verzeichnissen, in denen Passwörter gespeichert sind. Jedoch kann man das durchaus erweitern. So kann man zum Beispiel nach Konfigurationsdateien für bekannte Dienste suchen und diese auswerten. Oft sind darin für einen Angreifer interessante Informationen zu finden. Für einen Angreifer kann es auch interessant sein ein bestimmtes Verzeichnis zu finden. Ein Administratorverzeichnis könnte er beispielsweise mit intitle:index.of.admin finden. Wenn man sich die Verzeichnisliste nochmal anschaut, stellen wir fest, dass sich noch einige zusätzliche Informationen darauf befinden. So können wir aus einer solchen Liste von Dateien zum Beispiel die genaue Webserverversion erfahren. Im obigen Fall handelt es sich beispielsweise um den Webserver Apache/ Server. Zusätzlich wissen wir seine genaue Domain und dadurch auch seine IP Adresse. Wir könnten also nun seelenruhig nach verschiedenen Angriffscodes für einen solchen Webserver dieser Version suchen und anschliessend eine Attacke auf diesen Server starten. Aber nicht nur mit Verzeichnislisten kann man nützliche Dateien finden. Auch wenn ein Administrator das Browse-Recht entfernt hat, so kann man dennoch bestimmte Dateien finden. Zum Beispiel mit der Suche filetype:log inurl:install.log. Damit würde man eine Logdatei finden, die vielleicht Informationen über Benutzernamen oder ähnliches in sich birgt. Sucht man gezielt nach Konfigurationsdateien, so kann es oft auch nützlich sein, ein.bak an ihren Namen anzuhängen. Damit würde man Backups von Konfigurationsdateien finden, die oft nicht so gut geschützt sind wie ihr Original, meistens aber die selben Informationen beinhalten. Einen weiteren Vorteil bietet Seite 22 / 40

23 dieser Trick, wenn man nach Informationen in.php Dateien sucht. Oft werden Verbindungspasswörter und globale Variablen in einer Datei namens config.php gespeichert. Will man diese Datei jedoch abrufen, so wird sie, bevor man sie am Webbrowser sieht, vom Webserver abgearbeitet und man erhält nur das Ergebnis angezeigt. In diesen Ergebnis ist nichts mehr zu sehen von Passwörtern oder Benutzernamen. Sucht man jedoch nach Sicherungen von solchen Dateien, zeigen die Webbrowser eine Textdarstellung des php Codes an, und die Benutzernamen und Passwörter können in Klartext gelesen werden. Die Suche intitle:index.of +config.php.bak würde beispielsweise solche Sicherungsdateien anzeigen. Seite 23 / 40

24 5.6 Schutz vor Google Hackern Wie wir gesehen haben gibt es sehr viele verschiedene Tricks, Informationen von einer Website zu erhalten, die einen potentiellen Angreifer nützen könnten. Das allerwichtigste beim Schutz vor Google Hackern ist, dass der Administrator den Webserver nicht als sicheren Datenspeicher erachtet und dass er nicht an die Gutmütigkeit der Internetbenutzer glaubt. Sensible Informationen gehören nicht auf einen öffentlichen Webserver. Diese kann man am Besten auf einen internen Server speichern, auf den nur befugte Personen Zutritt haben. Diesen Personen muss man klar machen, dass sie diese Daten unter keinen Umständen, auch nicht temporär, auf den Webserver kopieren dürfen oder es ihnen von vorn herein durch setzen der entsprechenden Berechtigungen verbietet Verzeichnislisten und Standardeinstellungen Bei der Konfiguration von Webservern ist es wichtig die Features abzudrehen, die nicht benötigt werden. So sollte man das Directory Browsing unbedingt unterbeinden, wenn man es nicht dringend benötigt. Auch sollten bei der Konfiguration von allen Systemen (inklusive Datenbanken) unter keinen Umständen Standardbenutzernamen und/oder Passwörter verwenden. Auch sollte man nicht eine einfache Abänderung solcher Benutzernamen oder Passwörter verwenden, da diese oft leicht zu durchschauen sind Schutz durch die Datei robots.txt Um zu verhindern, dass Webcrawler gewisse Bereiche Ihrer Site durchforsten, kann man eine Datei in das Root Verzeichnis des Webservers legen, die laut Konvention robots.txt heissen muss. In Ihr kann man Anweisungen an die einzelnen Webcrawler richten. Im ursprünglichen Standard sind die Befehle useragent und disallow erlaubt. Zusätzlich wird eine Zeile als Kommentar ignoriert, wenn sie mit # beginnt. Hier sehen wir ein Beispiel für eine robots.txt Datei: Seite 24 / 40

25 user-agent: Googlebot Disallow: / In dieser Datei wird dem Googlebot (der Suchspider von Google) es nicht gestattet, ab dem Root Verzeichnis die Site zu durchsuchen und indizieren. Wenn man ein Sternzeichen als User-Agent angibt, bedeutet das, dass man sich auf alle Useragents bezieht. Wichtig zu wissen ist dabei, dass sich ein Webcrawler an diese Konventino halten kann (alle Crawler von grösseren Suchmaschinen tun das auch), aber nicht daran halten muss. #robots.txt für meine Site User-Agent: * Disallow: / #Googlebot darf zugreifen User-Agent: Googlebot Disallow: In der obigen Datei erlauben wir das Crawlen unserer Website nur dem Googlebot. Indem wir nach dem Disallow: in der selben Zeile nichts mehr schreiben, erlauben wir alles. Zusätzlich zum herkömmlichen robots.txt Standard erlaubt Google einige Erweiterungen. So sind im Disallow auch Wildcards möglich, die für eine beliebige Anzahl von Zeichen stehen. Man könnte zum Beispiel mit Disallow: /*.pdf$ dem Googlebot verbieten, die pdf Dateien zu crawlen. Das $ Zeichen am Ende steht für das Ende des Strings. Eine zusätzliche Erweiterung von Google Schutz durch Meta-Tags Mit Hilfe der robots.txt Datei können Crawler, die sich an die Konvention halten, von der Site ferngehalten werden. Es gibt jedoch noch zusätzliche Mechamismen in Form von Meta-Tags, um Webcrawler zu steuern. Meta-Tags befinden sich im HEAD einer HTML Seite und besitzen einen Namen und einen Wert. Man kann sie somit als spezielle Konstanten betrachten. <META NAME= creator CONTENT= florian woerter /> Seite 25 / 40

26 Im obigen Beispiel würde man im Meta-Tag eine Konstante namens creator anlegen, der man den Wert florian wörter zuweist. Durch das Verwenden von solchen Meta-Tags kann man für jede Seite einzeln steuern, wie sie vom Googlebot behandelt werden soll, anstatt dies in der robot.txt für das gesamte Verzeichnis zu tun. Nun kann man bestimmten Webcrawlern durch die Definition von solchen Konstanten Befehle erteilen. Wenn man zum Beispiel verhindern will, dass Google ein Dokument in den Cache gibt, so erstellt man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOINDEX, NOFOLLOW /> Damit weist man den Googlebot an, die aktuelle Seite nicht in den Cache zu speichern. Es gibt eine allgemeine Konvention in Bezug auf Cachen von Webseiten: <META NAME= ROBOTS CONTENT= NOARCHIVE /> Damit verhindert man, dass jeder Crawler, der sich an die Konvention hält, diese Seite archiviert. Mit dem Meta-Tag NOSNIPPET kann man Google daran hindern, kleine Ausschnitte der Site in der Google-Zusammenfassung unter dem Suchergebnis anzuzeigen. In der Regel wird beim Anzeigen eines Suchergebnisses direkt unter dem Link zur Seite eine kurze Zusammenfassung angezeigt. Will man dies verhindern, so definiert man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOSNIPPET /> Interessanterweise verhindert dieser Tag auch, dass Google eine Kopie dieser Seite im Cache speichert Schutz durch Selbstkontrolle Das allerwichtigste beim Schutz vor Google Hackern ist jedoch, dass sie regelmässig überprüfen, welche Informationen von Ihrer Website von Google gefunden werden. Probieren Sie am besten die verschiedenen Attacken auf Ihre Seite 26 / 40

27 Site aus, indem Sie mit Hilfe des site Operators die Suche auf Ihre Domain einschränken. Versuchen Sie auch durch regelmässigen Informieren auf dem Laufenden zu bleiben, was neue Google Hacks betrifft. Eine grosse Datenbank mit Googlehacks finden Sie unter Auch hilft Ihnen Google weiter wenn es darum geht häufig auftretende Probleme zu lösen. Sie finden eine Sammlung von FAQs unter Wenn Sie nun bei einer Eigenkontrolle feststellen, dass Informationen von Ihnen im Internet sind, die sie da nicht haben wollen, ist der erste Schritt das Problem auf Ihren Webserver lokal zu beheben. Jedoch wissen Sie, dass es gut möglich ist, dass Google eine Kopie Ihrer Seite im Cache gespeichert hat. Deshalb müssen Sie nun als nächstes Ihre Seite aus dem Google Cache entfernen. Dazu gibt es von Google Website, mit deren Hilfe Sie dies bewerkstelligen können. Sie finden diese Site unter Seite 27 / 40

28 6. Zusammenfassung Auch wenn Google beim eigentlichen Angriff auf das System keine Rolle spielt, so haben wir gesehen, dass es im Vorfeld bei der Planung einer Attacke sehr nützlich ist. Viele Angriffe werden durch die Informationen, die Google liefert, erst ermöglicht. Das Problematische ist, dass man auf spielerische und legale Art und Weise an Informationen gelangt, die für die Sicherheit einer Website sehr kritisch sein können. Durch Benützung der Cache Funktion von Google kann man anonym Webserver ausspionieren, ohne auch nur ein Datenpaket an diesen gesendet zu haben. In früheren Zeiten wurde ein Computersystem meistens von einen Hacker gehackt, der ein persönliches Motiv dazu hatte. Heute kann ein Hacker, der eine Schwachstelle eines bestimmten Systems nutzen kann, sich von Google eine Liste mit auf seinen Hack anfälligen Systemen ausgeben lassen. Er kann sich sogar aussuchen, welches er zuerst hacken will. Auch spielt Google eine grosse Rolle beim Herausfinden von Informationen, die anschliessend in einer Social Engineering Attacke verwendet werden können. Im Zeitalter des gläsernen Menschen ist es speziell unter Verwendung von Google nicht schwierig, bestimmte Informationen über eine gewünschte Person zu erhalten. Wichtig ist daher, dass man sich als Administrator Gedanken darüber macht, wie man sein System möglichst sicher halten kann. Eines der wichtigsten Dinge ist sicherlich eine strikte Sicherheitspolitik. So müssen Mitarbeiter beispielsweise auf die Gefahr des Social Engineerings hingewiesen werden. Auch muss man im Bereich der Berechtigungen strikt vorgehen. Es sollen nur befugte Mitarbeiter Schreibrechte auf einen Webserver erhalten. Eines vom Wichtigsten ist jedoch, die eigene Website mit Hilfe von Google Seite 28 / 40

29 möglichst regelmässig zu überprüfen. Dazu verwendet man wie in beschrieben bekannte Angriffstechniken auf die eigene Domain an, und wertet das Ergebnis anschliessend aus. Seite 29 / 40

30 7. Literaturverzeichnis [1] John L. Hennessy, David A. Patterson: Computer Architecture, A Quantitative Approach. Morgan Kauffmann Publishers. Third Eddition [2] Johnny Long's Website ( [3] L. Huang, A Survey On Web Information Retrieval Technologies. SUNY Stony Brook ECSL technical report ECSL-TR-120, 2000 [4] [5] M. Sahami, V. Mittal, S. Baluja, and H. Rowley. "The Happy Searcher: Challenges in Web Information Retrieval", 8th Pacific Rim International [6] CJ. Van Rijsbergen, Information Retrieval, [7] Tool zur Datumsumrechnung: [8] Johnny Long. Google Hacking. mitp Verlag. 1. Auflage Seite 30 / 40

31 A1 Einige Beispielshacks Auffinden von zusätzlichen Servern zu dem Standardserver site:microsoft.com -site: Seite 31 / 40

32 Directory Listings. Hat der Administrator vielleicht vergessen das Browse-Recht zu entfernen? Aus verschiedenen Directory Listings kann man sehr viele Informationen erhalten. Intitle:index.of./root Seite 32 / 40

33 Man kann auch nach ganz bestimmten Applikationen auf bestimmten Ports suchen. VNC Desktop inurl:5800 Auch kann man leicht Passwortdateien finden intitle:index.of administrators.pwd Seite 33 / 40

34 ...noch mehr Passwörter inurl:index.of passwords.xls Seite 34 / 40

35 Es kann auch lustig sein sich Webcams anzusehen... axis video server inurl:indexframe Oft ist bei den angezeigten Hits ein Link zur Adminoberfläche. Sucht man sich mit Hilfe von Google das Standardpasswort für den Videoserver, so hat man gute Chancen auch in die Adminoberfläche zu kommen. Auch Datenbanken lassen sich sehr einfach ausspionieren "access denied for user" "using password" -forum Damit erhält man leicht einen Benutzernamen und einen Datenbanknamen. Seite 35 / 40

36 Diese Suche ist auch recht witzig, da man viele wertvolle Informationen aus den Ergebnissen gewinnen kann. "SQL Server Driver][SQL Server]Line 1:Incorrect syntax near" -forum -thread -showthread Der Fantasie des Einzelnen sind hier keine Grenzen gesetzt. Es macht wirklich sehr viel Spass (natürlich nur zu Studienzwecken) einiges auszuprobieren. Wenn es sich bei der Suche um Fehlerberichte handelt, so sollte man nach der Suche -forum -thread -showthread schreiben, da man so fast alle Forumeinträge eliminiert und direkt zu Webservern kommt, bei denen das gesuchte Problem auftritt. Seite 36 / 40

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden )

Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! (bei z.b. Google Microsoft Powertoys suchen, oder diesen Link verwenden ) Wie erstelle ich Fotogalerien? Wie kann ich die auf meiner Homepage präsentieren? Ein Leitfaden für Anfänger unter Zuhilfenahme frei verfügbarer Software! Die ist eine Lösung für Windows XP Diese Lösung

Mehr

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Suchmaschinenoptimierung SEO

Suchmaschinenoptimierung SEO Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Online Newsletter III

Online Newsletter III Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung. Download und Installation von Office365

Anleitung. Download und Installation von Office365 Anleitung Download und Installation von Office365 Vorwort Durch das Student Advantage Benefit Programm von Microsoft können alle Studierende der OTH Regensburg für die Dauer ihres Studiums kostenlos Office

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

So die eigene WEB-Seite von Pinterest verifizieren lassen!

So die eigene WEB-Seite von Pinterest verifizieren lassen! So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Menü auf zwei Module verteilt (Joomla 3.4.0)

Menü auf zwei Module verteilt (Joomla 3.4.0) Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Bilder im Drachenforum per Klicklösung veröffentlichen

Bilder im Drachenforum per Klicklösung veröffentlichen How to. Bilder im Drachenforum per Klicklösung veröffentlichen Wenn wir fertig sind, könnt ihr Rechte Maustaste auf ein Bild drücken und über einen Eintrag im Kontextmenü das Bild ins Internet stellen.

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

ANLEITUNG NETZEWERK INSTALATION

ANLEITUNG NETZEWERK INSTALATION ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus] Sie sind Mieter im Zukunftszentrum Herten und haben damit die Möglichkeit sich über unser Portal auf der Website des Zukunftszentrums ( www.zukunftszentrum.de) zu präsentieren. Im nachfolgenden wird Ihnen

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

FLOCOM. Google beachtet nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und Kochrezepte bringen alle das gleiche Ergebnis.

FLOCOM. Google beachtet nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und Kochrezepte bringen alle das gleiche Ergebnis. Suchmaschinen richtig Mit über 200 Millionen Suchanfragen täglich hat sich Google zu der wichtigsten und meist genutzten Suchmaschine im WWW entwickelt. Deshalb werden wir für unsere Übungen auch Google

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr