Google Hacking SEMINARARBEIT. Linz, 12. Februar Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353.

Größe: px
Ab Seite anzeigen:

Download "Google Hacking SEMINARARBEIT. Linz, 12. Februar 2006. Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353."

Transkript

1 Google Hacking SEMINARARBEIT Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: , WS 2005/2006 Eingereicht von: Florian B. Wörter, , 521 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) Betreuung: o. Prof. Dr. Jörg R. Mühlbacher, Dr. Gerhard Eschelbeck Linz, 12. Februar 2006 Seite 1 / 40

2 Inhaltsverzeichnis 1. Abstract Einleitung Geschichte von Suchmaschinen im Web Funktionsweise von modernen Suchmaschinen Google Hacking Google Erweiterte Operatoren von Google Google als Sprungbrett für eine Attacke Anonymität durch Benutzen des Google Caches Streng geheim Schutz vor Google Hackern Verzeichnislisten und Standardeinstellungen Schutz durch die Datei robots.txt Schutz durch Meta-Tags Schutz durch Selbstkontrolle Zusammenfassung Literaturverzeichnis...30 A1 Einige Beispielshacks...31 A2 Zusammenfassung des Vortrages von Herrn Dr. Gerhard Eschelbeck...37 Seite 2 / 40

3 1. Abstract Google has become one of the most popular search engines over the last years. The good quality of it's search results is the main reason for it's popularity. Google startet as a search engine with a very simple user interface. Over the past years it became more and more sophisticated by offering new features such as advanced operators, caching and many more. The goal of this paper is to give a short overview of how most of the search engines work in general and how to use the advanced features of Google to perform tasks that are at the border of legality. You may be suprised how easy it is to anonymously gather sensitive information about websites and companies by just using Google. Seite 3 / 40

4 2. Einleitung In dieser Seminararbeit wollen wir uns mit dem Thema Google Hacking beschäftigen. Dazu ist wichtig, dass man versteht, wie eine moderne Suchmaschine im Internet prinzipiell funktioniert. Wir werden uns deshalb, bevor wir uns dem Thema Google Hacking widmen, kurz die allgemeine Funktionsweise der gängien Suchmaschinen anschauen. Im grössten Teil dieser Arbeit werden wir uns mit den verschiedenen Aspekten des Google Hackings selber beschäftigen. Abschliessend werden noch einige Methoden vorgestellt, wie man sein System vor Google Hackern schützen kann. Durch das gezielte Anwenden nur weniger Tricks kann man das Risiko einer von Google gestützten Attacke zum Opfer zu fallen schon verringern. Diese Arbeit soll keine Anleitung zum Hacken darstellen. Sie soll vielmehr Systemadministratoren auf das sowohl kritische als auch top aktuelle Thema Google Hacking sensibilisieren und ihnen helfen ihre Domains vor Angriffen zu schützen. Seite 4 / 40

5 3. Geschichte von Suchmaschinen im Web Als der erste Vorfahre der heute gängigen Suchmaschinen kann Archie genannt werden, aber der erste wirklich bekannte Vertreter der Suchmaschinen war Veronica. Veronica war ein Programm, mit dessen Hilfe man Gopher durchsuchen konnte. Gopher war der Vorgänger des heutigen World Wide Web und wurde an der Universität von Minnesota zur Vernetzung der Informationssysteme des Campuses verwendet. Als im Jahre 1993 der WWW-Standard freigegeben wurde, begann der Aufstieg des WWW zum größten Informationssystem der Welt. Im gleichen Jahr wurde von einem Studenten des MIT (Mathew Gray) der erste Webcrawler mit dem Namen The Wanderer entwickelt. Dieser Crawler durchsuchte und indizierte alle 6 Monate das Web. Im Oktober 1993 wurde Aliweb veröffentlicht. Um von Aliweb indiziert zu werden, musste der Betreiber eines WWW-Servers eine bestimmte Datei auf seinem Server ablegen, in der die Dienste angegeben wurden, die auf diesem Server zur Verfügung standen. Die ersten wirklichen Suchdienste waren der World Wide Web Worm, Jum pstation und RBSE Spider. Alle drei wurden im Dezember des Jahres 1993 der Öffentlichkeit präsentiert. JumpStation und der World Wide Web Worm waren Robots die Seiten über ihre URL und den Seitentitel indizierten. RBSE Spider war der erste Suchdienst, der einen Rankingmechanismus verwendete. Im April 1994 wurde die Suchmaschine WebCrawler veröffentlicht. Diese wurde ein Jahr später an AOL verkauft und ein weiteres Jahr später an Excite. Im Mai 1994 begann Micheal Mauldins mit der Entwicklung der Suchmaschine Lycos. Im Juli desselben Jahres wurde die Entwicklung abgeschlossen und im Web zur Verfügung gestellt. Lycos zählte nicht nur Häufigkeit wie oft ein Begriff vorkam, sondern auch die Entfernung der Suchbegriffe zueinander in einem Dokument. Im Jahre 1994 wurde auch der erste Verzeichnisdienst von zwei Studenten der Stanford University, David Filo und Jerry Yang, ins Leben gerufen: Yahoo. Im Jahr 1995 wurden die ersten Suchmaschinen von kommerziellen Unternehmen entwickelt. Die Ergebnisse dieser Entwicklung waren Altavista, Infoseek und Architext (später Excite). Seite 5 / 40

6 Ein Jahr später wurde die Inktomi Corp. gegründet, die von dieser Firma, unter demselben Namen, entwickelte Suchmaschine, wurde als Basis für viele spätere Suchmaschinen verwendet. Als Beispiel kann HotBot genannt werden. Marktführer in diesem Jahr war Yahoo, aber auch Altavista wurde immer populärer wurde mit MetaCrawler die erste Metasuchmaschine auf den Markt geworfen. Bis Google anfing den Markt zu übernehmen, galten Metasuchmaschinen als die besten Suchdienste, da in dem Index einer Suchmaschine nur Teile des WWW erfasst werden können und eine Metasuchmaschine ja eine Suchanfrage an mehrere Suchmaschinen weiterleitet und die Metasuchmaschine die Ergebnisse der Suchmaschinen kombiniert, was automatisch zu einem vollständigeren Ergebnis führt. Ende 1998 wurde von Sergey Brin und Larry Page eine neuer Rankingalgorithmus namens PageRank vorgestellt [4]. Dieser Rankingalgorithmus ist auch die Basis der Suchmaschine Google [3], die im September des Jahres 1999 Beta-Status erreichte. Durch die Qualität der von Google gelieferten Suchergebnisse und der im Vergleich zu anderen Suchmaschinen reltaiv kurzen Antwortzeiten wurde Google bald Marktführer. Im Jahre 2004 sind fast alle kleinen Suchmaschinen vom Markt wieder verschwunden und Google, Yahoo und MSN Search teilen den Markt unter sich auf. Seite 6 / 40

7 4. Funktionsweise von modernen Suchmaschinen Die heute gängigen Suchmaschinen bestehen aus folgenden Komponenten (Abbildung 3): Spider Indexer inverser Index Datenbank Algorithmus Frontend /Schnittstelle zum Benutzer Abbildung 1 Schematischer Aufbau einer Suchmaschine Seite 7 / 40

8 1. Spider: Die Aufgabe einer Web-Spider ist das Besuchen von Webseiten und das Ablegen der besuchten Seiten in der Datenbank der Suchmaschine. Eine Suchmaschine verwaltet eine Liste mit den ihr bekannten URLs und falls die Spinne auf einer von ihr besuchten Seite eine URL findet die noch nicht in dieser Liste eingetragen ist, wird diese URL zur Liste hinzugefügt. Damit von den Suchmaschinen nicht jede Seite blind in den Index aufgenommen wird, hat man einen Mechanismus entwickelt mit dessen Hilfe Webseiten- Betreiber das Verhalten von Suchmaschinen-Spiders steuern können. Dies geschieht mit Hilfe der Datei robots.txt. In dieser Datei kann ein Web-Master z.b. angeben, dass der Googlebot (Bot der Suchmaschine Google ) die Seite kontakt.html (enthält persönliche Daten) nicht besuchen darf. 2. Indexer: Das Indexer-Subsystem hat die Aufgabe, die von der Spider besuchten Seiten nach bestimmten Schlüsselwörtern zu durchsuchen. Des Weiteren durchsucht er die gerade besuchte Seite nach Links auf weitere Seiten. Wenn weitere Links gefunden werden, werden diese in eine Liste eingefügt. Diese Liste enthält die Seiten, die noch von der Spinne besucht werden sollen/müssen. Wenn diese Liste leer ist und von der aktuellen Seite keine Einträge mehr in diese Liste eingefügt werden, ist der Crawlvorgang beendet. 3. Inverser Index: Wenn der Benutzer eine Suchanfrage startet, wird vom Inversen Index, die von der Suchmaschine verwaltete Stichwortliste nach den vom Benutzer eingegebenen Schlüsselwörtern durchsucht und diejenigen Seiten zurückgegeben, in denen diese Schlüsselwörter verkommen. 4. Relevanzbewertung (Rankingalgorithmus): Grundsätzlich ist die Aufgabe dieses Teilsystems die Liste aufzubauen, die dann dem Benutzer nach Beendigung der Suche präsentiert wird. Die Bewertung wird mit Hilfe eines Rankingalgorithmus durchgeführt. Eine bessere Relevanzbewertung resultiert in einer besseren Positionierung (salopp gesagt: weiter oben) in der Rückmeldung an den Benutzer. Für genaueres bezüglich Relevanzbewertung siehe unten. 5. Die Suchmaske: Die Suchmaske besteht typischerweise aus einem Textfeld in das der Benutzer die Suchkritieren für seine Suche eingeben kann. In den meisten Fällen besteht Seite 8 / 40

9 auch noch die Möglichkeit eine erweiterte Suchmaske anzeigen zu lassen, mit deren Hilfe man komplexere Suchanfragen definieren kann. 5. Google Hacking 5.1 Google Die Suchmaschine Google wird von der Firma Google Inc., die 1998 von Larry Page und Sergey Brin gegründet wurde, betrieben. Google entwickelte sich auf Grund qualitativ hochwertiger Suchergebnisse und im Vergleich zu anderen Suchmaschinen schnelleren Antwortzeiten der Suchanfrage in nur wenigen Jahren zum Marktführer unter den Suchmaschinen. Im Jahr 2000 verfügte Google laut [1] verfügte Google im Dezember 2000 über 6000 Prozessoren und Festplatten mit einer Gesamtkapazität von ca. 1 Petabyte. Somit war Google das System mit der grössten Speicherkapazität im zivilen Sektor. Im Gegensatz zu anderen Systemen verwendet Google keine grossen RAID Systeme. Vielmehr betreibt Google in den verschiedensten Ländern eigenständige Rechenzentren, in denen relativ günstige PCs mit Standardkomponenten zu einen Cluster zusammengeschlossen sind. Jedes Rechenzentrum ist eigenständig und kann Suchanfragen anderer Rechenzentren übernehmen. In den Rechenzentren selber sind die Daten vielfach redundant auf verschiedenen PCs gespeichert. Sollte ein PC ausfallen, so wird ein Ersatzgerät in den laufenden Betrieb eingehängt und die fehlenden Daten werden automatisch kopiert. Das so entstehende System ist sehr gut skalierbar, da bei Bedarf einfach neue PCs in den Cluster gehängt werden können. Als Betriebssystem wird bei Google eine modifizierte Version von Linux Red Hat verwendet. Programmiert wurde die Software vorwiegend in C, C++ und Python. Im April 2004 bestehen die Rechenzentren von Google bereits aus über Rechner mit Prozessoren. Zusammengerechnet haben die Systeme ca. 127 Terabyte RAM und 5 Petabyte Festplattenkapazität. Mittlerweile dürften sich die Kapazitäten wiederum vervielfacht haben. Seite 9 / 40

10 5.2 Erweiterte Operatoren von Google Die erweiterten Operatoren von Google helfen einen Suchenden seine Suche einzuschränken bzw. zu konkretisieren. Mit dem site Operator kann man zum Beispiel die Suche auf eine einzige Site einschränken. Mit press site:mydomain.com durchsucht man zum Beispiel nur die Site mydomain.com nach Presseinformationen. Im allgemeinen werden Operatoren wie folgt verwendet: operator:parameter Operator und Parameter sind durch einen Doppelpunkt voneinander getrennt. Dabei ist es wichtig, dass der Parameter gleich nach dem Doppelpunkt folgt. Es dürfen also keine Leerzeichen oder ähnliches zwischen dem Operator, dem Doppelpunkt und dem Parameter stehen.bei manchen Operatoren ist es möglich sie mit anderen kombiniert einzusetzen. Andere wiederum gestatten dies nicht. Sollte die eingegebene Syntax nicht stimmen, ist es gut möglich, dass Google eine Fehlermeldung ober den gefundenen Seiten anzeigt. Da man eine solche Meldung in der Regel leicht überliest, weil man gleich auf die Ergebnisse schaut, sollte man bei der Verwendung von erweiterten Operatoren besonders darauf achten, ob ober den gefundenen Ergebnissen eine Fehlermeldung steht und gegebenenfalls die Syntax korrigieren. Für einen Operator gilt nur jener Parameter, der unmittelbar nach dem Doppelpunkt steht. Als Parameter kann man entweder ein einzelnes Wort oder eine Phrase verwenden. Die Phrase muss man jedoch wie gewohnt unter Hochkomma setzen. Auch hier darf zwischen ersten Hochkomma und Doppelpunkt kein Leerzeichen stehen. Mögliche Operatoren sind: Intitle bzw. Allintitle Dieser Operator berücksichtigt bei der Suche nur den Seitentitel. Es werden also Seiten als Ergebnis geliefert, die den Parameter im Seitentitel enthalten. Der Titel einer Seite ist jener Text, der zwischen den TITLE Tags im HEAD einer HTML Seite steht. Beispielsweise erhält man mit der Suche intitle:index alle Seiten, in deren Titel das Wort index vorkommt. Mit intitle: index of erhält man alle Seiten, die im Titel die Seite 10 / 40

11 Phrase index of enthalten. Mit intitle: index of config files erhält man alle Seiten, die im Titel die Phrase index of und zusätzlich config files irgendwo auf der Seite stehen hat. Hierin liegt der Unterschied zwischen intitle und allintitle. Während intitle, wie wir gerade gesehen haben, nur den einen Parameter für den Seitentitel akzeptiert, der direkt nach dem Doppelpunkt steht, verwendet allintitle alle folgenden Phrasen im Querystring. Hieraus sieht man auch, warum sich fast alle ALL- Operatoren (also z.b. allintitle) nicht oder nur kaum mit anderen Operatoren in einer Suchanfrage gemeinsam verwenden lassen. allintitle: index of config files liefert eine Liste von Seiten, in deren Titel sowohl die Phrase index of als auch config files vorkommt. Allintext Mit Hilfe dieses Operators kann man nur im Text eines Dokumentes suchen. Dies mag trivial erscheinen, ist es zugegebenerweise auch. Ohne Verwendung von Operatoren wird nach Suchbegriffen im Titel, in der Url, im Seitentext und in Links gesucht. Dieser Operator kann nützlich sein, wenn man nach Dingen sucht, die nur im Seitentext selber vorkommen können oder dürfen. Beispielsweise liefert die Suche allintext:florian Wörter alle Seiten, in deren Text sowohl der Begriff Florian als auch Wörter vorkommt. Da es sich hier um einen ALL-Operator handelt, werden alle dem Operator folgenden Begriffe für die Suche verwendet. Jedoch macht es einen kleinen Unterschied, ob man die Suchanfrage allintext:florian Wörter oder allintext: Florian Wörter sucht. Bei ersterer werden alle Seiten wiedergegeben, die sowohl den Text Florian als auch Wörter enthalten. Die zweite Query sucht gezielt nach der Phrase Florian Wörter. Inurl bzw. allinurl Eine URL (Uniform Resource Locator) dient im Internet dazu, eine Webresource eindeutig zu kennzeichnen. Sie besteht im allgemeinen aus dem Protokoll (z.b.: http, ftp https), gefolgt von dem String :// und einer Adresse. ist beispielsweise eine solche URL. Sie beschreibt den Webserver von Goolge. Auch das ist eine URL: Sie beschreibt nicht nur einen Webserver, sondern genau die Datei about.html, die im Unterverzeichnis neu liegt. Da HTTP ein zustandsloses Protokoll ist, ist man als Webseitenersteller oft dazu gezwungen gewisse Dinge als Seite 11 / 40

12 Parameter in der URL zu übergeben (wenn man GET verwendet). Das sieht dann beispielsweise so aus: Hierbei wird in der URL ein Parameter Namens lang definiert, dem der Wert en zugewiesen wird. Mit dem inurl Operator kann man nun, ähnlich wie beispielsweise beim intitle Operator, die Suche auf die URL beschrängen. Dies mag auf den ersten Blick langweilig erscheinen, dennoch eröffnet es viele n eue Möglichkeiten. Zum Beispiel kann man mit inurl:config.php.bak site:mydomain.com überprüfen, ob des die Datei config.php auf der Domäne mydomain.com gibt. Falls ja, hat man gute Chancen darin sensible Informationen über die Website (z.b. Datenbankbenutzername, -passwort) zu finden. Wie wir es mittlerweise von den ALL-Operatoren schon gewöhnt sind, können wir mit Hilfe von allinurl nach mehreren Begriffen in einer URL suchen. Site Mit Hilfe des site Operators können wir unsere Suche auf eine Site einschränken. Er lässt sich ausgezeichnet mit anderen Operatoren kombinieren. z.b.: intitle: New Document site:microsoft.com liefert alle Dokumente von der Domäne microsoft.com, bei denen vergessen wurde einen Namen zu vergeben. Filetype Dieser Operator ermöglicht es uns nach bestimmten Dateitypen zu suchen. Suchen wir zum Beispiel nur PDF Dateien, so formulieren wir unsere Suche wie folgt: filetype:pdf userliste. So wird jedes PDF Dokument geliefert, das den Begriff Userliste enthält. Natürlich kann dieser Operator sehr gut mit anderen Operatoren kombiniert verwendet werden. Der Typ wird auf Grund der Dateiendung in der URL bestimmt. Link Mit Hilfe dieses Operators kann man nach Verlinkungen zu einer Adresse suchen. Als Parameter wird kein Suchstring, sondern eine Webadresse erwartet. Geliefert werden Seiten, die zu dieser Adresse verlinken. Es wird dabei nicht im Text des Links, der auf der Seite angezeigt wird, gesucht,m sondern im href Parameter des Links selber. Mit link:linux.org sucht man beispielsweise nach Seiten, die auf die Site linux.org verlinken. Seite 12 / 40

13 Inanchor Dieser Operator wird häufig mit dem link Operator verwechselt. Er verwendet für die Suche nämlich nur den Text und nicht die eigentliche Adresse des Links. Beispielsweise liefert inanchor:home alle Seiten, bei denen ein Link mit dem Namen Home existiert. Cache Wenn Google eine Website besucht, so speichert der Bot die aktuelle Version der Seite im sogenannten Google Cache (mehr dazu später). Will man sich anschauen, wie sich eine Website dem Googlebot bei seinen Besuch präsentierte, so schreibt man beispielsweise cache:www.woerter.at in die Zeile für den Suchstring. Alternativ könnte man auch anders nach der gewünschten Seite suchen und bei der Ergebnisdarstellung auf Cache klicken. Mit Hilfe dieses Operators erspart man sich den Zwischenschritt. Wichtig ist, dass man eine korrekte URL angibt, Tut man das nicht, so startet Google eine normale suche nach den Worten cache und dem Suchstring. Auch zu beachten ist, dass dieser Operator nicht mit anderen kombiniert werden kann. Numrange Mit diesem Operator kann man nach Zahlen suchen, die in einen bestimmten Bereich liegen. Den Bereich gibt man mit zwei durch einen Bindestrich vetrennte Zahlen an. Um beispielsweise Zahlen im Intervall zwischen 950 und 1000 zu suchen, so würde man numrange: als Suchstring formulieren. Will man sich nicht die Mühe machen den Operator auszuschreiben, so gibt es auch eine Kurzform dafür. Bei der Kurzschreibweise trennt man den Bereich einfach durch zwei aufeinanderfolgende Punkte und lässt den eigentlichen numrange Operator weg. Die Query würde beispielsweise das selbe Ergebnis wie die obige Suche liefern. Daterange Dieser Operator findet Seiten, die in einen gewissen Datumsintervall vom Google Bot indiziert wurden. Dies sagt nicht direkt etwas über die Aktualität der Seite aus. Jedoch ist es so, dass der Google Bot versucht, Seiten, die sich häufig ändern, öfter zu besuchen. So kann man mit diesen Operator beispielsweise die Suche auf aktuelle Seiten beschränken, was sich als sehr praktisch erweisen kann. Einen Haken gibt es jedoch: Das Datum muss als Zahl des Julianischen Kalender angegeben werden. Dies entspricht der Seite 13 / 40

14 Anzahl der Tage seit dem 1. Jänner 4713 v. Ch. Es gibt jedoch Tools im Internet, die das Umrechnen von Daten in den Julianischen Kalender recht einfach machen [7]. Will man sich das nicht antun, so sollte man das Webinterface der erweiterten Suche auf der Google Homepage verwenden. Beispielsweise liefert der Suchstring daterange: osama bin laden alle Seiten, auf denen der Name Osama Bin Laden vorkommen, und die am 11. September 2001 vom Google Bot indiziert wurden. Wir sehen hier, dass man den selben Tag zweimal schreiben muss, wenn man nach einem Datumsbereich von nur einen Tag suchen will. Der daterange Operator muss immer mit mindestens einer zusätzlichen Suche kombiniert werden, sonst werden keine Ergebnisse geliefert. Info Dieser Operator zeigt Informationen zu einer Site an. Die gewünschte Site wird als Parameter übergeben. Im Prinzip wird das gleiche Ergebnis geliefert, als wenn man nur die URL selbst als Suchstring verwendet hätte. Wichtig ist, dass man die genaue URL als Parameter übergibt, da die Query sonst als normale Suche verwendet und der Operator somit ignoriert wird. Related Dieser Operator ist im Stande Seiten als Ergebnis zu liefern, die der im Parameter übergebenen Seite ähnlich sind. Dies funktioniert mehr oder weniger gut. Wird keine gültige Seite oder Hostname eingegeben, so liefert die Suche irgendwelche Ergebnisse oder ignoriert den Operator einfach. related:www.orf.at liefert beispielsweise Seiten, die der übergebenen Seite ähnlich sind. Konkret für dieses Beispiel werden Seiten von Tageszeitungen und Informationsplattformen geliefert. Author Dieser Operator wird beim Durchsuchen von Newsgroups verwendet. Dabei werden jene Nachrichten gefunden, deren Autor Angabe den Suchstring enthält. Als Parameter kann entweder ein Name oder eine -Adresse übergeben werden. Wenn man zum Beispiel nach author:florian sucht, findet man massenweise Beiträge, die von einen Florian verfasst wurden. Probleme macht jedoch folgende Suche: author: florian woerter. Hier bricht der author Operator mit der Konvention. Er liefert Beiträge, in deren Seite 14 / 40

15 Autor zwar Florian vorkommt, der Begriff Wörter wird jedoch im Text gesucht. Das scheint ein Bug von Google zu sein. Jedenfalls funktioniert die Suche mit author:florian.woerter ohne Probleme. Dieser Operator kann mit Suchstrings oder anderen Operatoren kombiniert werden, die bei der Suche unter Google Groups gültig sind. Group Mit dem group Oprator kann man in Titeln von Groups suchen. Wie der vorherige Operator funktioniert dieser Operator auch nur in der Google Groups Suche. Jedoch wird nicht nur in den Titel gesucht, sondern auch in den Keywords, die der Administrator einer Newsgroup festlegen kann. group:*.forsale liefert zum Beispiel alle Gruppen, deren Name mit forsale endet. Dieser Operator funktioniert sehr gut, wenn man ihn alleine verwendet. In Verbindung mit anderen Operatoren kommt es häufig zu Problemen. Insubject Dieser Operator sucht in den Betreffen der Newsbeiträge. Da diese mit den Titeln der Newsbeiträge ident sind, liefert eine Anfrage mit intitle die gleichen Ergebnisse wie insubject. insubject:mfc liefert alle Newsbeiträge, deren Betreff das Wort Mfc beinhaltet. Msgid Findet eine Newsnachricht anhand ihrer eindeutigen Id. Jeder Newsgroupbeitrag hat eine eindeutige Id der Form wobei xxx ein für die Lebensdauer der Nachricht auf der Domain eindeutiger String ist. Domain.com wird natürlich durch die eigentliche Domain ersetzt, auf der der Beitrag erschienen ist. Stocks Dieser Operator liefert Informationen und Kurswerte zu Aktien. Als Parameter dient die der Ticker Name einer Aktie. Zum Beispiel liefert die Suche stocks:cisco Informationen über die Aktie von Cisco MicroSystems. Phonebook / rphonebook / bphonebook Dieser Operator versucht nach Namenseinträgen in Telefonbüchern zu suchen. Wenn Seite 15 / 40

16 man nur nach Privatpersonen suchen will, so verwendet man rphonebook. Sucht man nur Geschäfte ( Gelbe Seiten ), so verwendet man am besten bphonebook. Ist man sowohl an Privatpersonen als auch an Geschäften interessiert, so sollte man den Operator phonebook verwenden. Zum Beispiel liefert der Befehl phonebook:john smith ny alle Firmen und Privatpersonen, die in New York sesshaft sind und John Smith heissen. Zusätzlich kann man bestimmte Suchausdrücke mit den Sonderzeichen +,, OR, &, AND, -,. oder * miteinander verknüpfen. + bedeutet dabei dass nur Seiten geliefert werden, die auch den nach dem Plus stehenden Begriff enthalten. Man kann auch Boolsche Ausdrücke in die Suche einbinden (, OR, &, AND). Ein Minuszeichen bedeutet dass das angegebene Wort nicht vorkommen darf. Setzt man mehrere Suchausdrücke unter gemeinsame Anführungszeichen, so wird nicht nach den einzelnen Worten, sondern genau nach dieser Wortgruppe gesucht. Ein Punkt bedeutet ein Einzelzeichen-Wildcard. Ein Stern bedeutet, ähnlich wie bei den meisten Shells, ein Wildcard für kein oder beliebig viele Zeichen. Seite 16 / 40

17 5.3 Google als Sprungbrett für eine Attacke Die Bedeutung von Google im Bezug auf Hacking liegt nicht direkt beim eigentlichen Angriff einer Website. Jedoch kann man mit der Hilfe von Google vor dem Angriff ganz bequem, legal und unter Benützung des Google Caches auch einigermassen anonym wichtige Informationen über das Ziel finden, die unter Umständen den Angriff erst ermöglichen. So kann man mit der Suche nach Verzeichnislisten oder Fehlermeldungen beispielsweise die genaue Version des Webservers ermitteln. Alle Webserver haben ein bestimmtes Layout für ihre Fehlermeldungen. Sucht man nach solchen Standardfehlermeldungen kann man leicht die Version des Webservers eroieren. Umgekehrt kann man sich mit einer Einfachen Suche nach dem genauen Versionsstring eines Webservers eine Liste von Domains ausgeben lassen, die einen solchen Server verwenden. Weiss man, dass diese Serverversion eine Schwachstelle hat, so kann man diese gezielt nutzen. Auch spielt Google eine wichtige Rolle beim Herausfinden von Benutzernamen und Passwörtern. Wie wir beim Finden von Verzeichnislisten (mehr dazu bei 5.5 Streng geheim) noch sehen werden, kann man mit einfachen Abfragen Dateien mit Benutzernamen und teilweise sogar Passwörter finden. Hat man einen Benutzernamen gefunden, ist das schon die halbe Miete. Man könnte sich beispielsweise eine Social Engineering Attacke vorstellen. Diese könnte man durch vorherige Google Recherchen stützen und so leicht an vertrauliche Informationen gelangen. Unter Social Engineering versteht man das Beschaffen von geheimen Daten durch soziale Kontakte. Man könnte sich beispielsweise vorstellen, dass man über Google erfährt, dass Herr Maier den Benutzernamen maier78 hat. Zusätzlich findet man heraus, dass seine Frau Melissa heisst und dass er einen Hund besitzt. Nun könnte man beispielsweise in seiner Firma anrufen und sich bei der Sekretärin als Herr Maier ausgeben. Man könnte beispielsweise erklären, dass er ganz durcheinander ist, weil seine Frau Melissa Seite 17 / 40

18 gerade ein Baby bekommen hat. Er müsse aber noch dringend übers Wochenende einen Bericht fertigstellen und hat in der ganzen Aufregung sein Passwort vergessen. Dieses Szenario mag jetzt etwas gekünstelt und unrealistisch erscheinen, doch gibt es ganze Bücher über verschiedene Social Engineering Angriffstaktiken. Solche Attacken erweisen sich in der Praxis als überaus erfolgreich. Sie sind umso erfolgreicher, je mehr man über sein Opfer weiss und dabei hilft uns Google ungemein. Ausserdem ermöglicht Google das bequeme Finden von Systemen, die auf eine gewisse Angriffstechnik verwundbar sind, oder andere sensible Informationen enthalten. Früher hat ein Angreifer eher Systeme attackiert, gegen die er persönlich etwas hatte. Heute kann ein Systemadministrator von nahezu jedem Angreifer attackiert werden, wenn dieser sein System in einer Google Suche als Ergebnis erhält. Andererseits kann man mit Hilfe von Google ganz einfach Angriffcode finden. Die Suche vulnerable exploit oder remote exploit liefert viele solcher Angriffscodes. Auch gibt es viele fixfertige Tools, die man für bestimmte Servreversionen einsetzen kann. Hat man den Angriffscode erstmal gefunden, ist das Finden von Opfern, wie wir oben gesehen haben, kein grosses Problem mehr. Seite 18 / 40

19 5.4 Anonymität durch Benutzen des Google Caches Wenn der Google Bot eine Seite besucht, wird eine Kopie dieser Seite, so wie sie ihm dargeboten wird, im sogenannten Google Cache gespeichert. Sie bemerken das zum Beispiel wenn sie auf der Ergebnisseite den Link Im Cache sehen. Durch diesen Mechamismus kommen bzw. bleiben Informationen im Netz verfügbar, auch wenn man auf dem Webserver die Seite schon lange offline gegeben hat. Wie wir später sehen werden kann man verhindern, dass Google eine Kopie der eigenen Website im Cache ablegt bzw. kann man nachträglich eigene Seiten aus dem Cache entfernen lassen. Wenn ein potentieller Angfreifer den Cache von Google verwendet, so kann er Informationen von Ihrer Seite abrufen, ohne auch nur ein einziges Datenpaket an Ihren Webserver zu senden. Dadurch bleibt der Angreifer sozusagen anonym. In der Regel ist es so, dass der Webserver Betreiber nach einen Angfriff auf den Server in den Log-Dateien nachschaut, welche IP verdächtig oft auf den Server zugegriffen hat. Dadurch, dass der Angreifer jedoch die Informationen aus dem Google Cache bezogen und somit auf den Webserver gar nicht zugegriffen hat, werden Sie nie erfahren, wer nun wirklich Ihren Server angegriffen hat. Wenn wir jedoch auf den Im Cache Link auf der Ergebnisseite klicken und nebenbei unseren TCP Verkehr überwachen, so werden wir feststellen, dass trotz der Cache Version eine Verbindung zum Zielwebserver aufgebaut wird. Warum ist das so? Nun, Google versucht Dinge, die nicht im Cache sind, automatisch nachzuladen und kontaktiert deshalb den Webserver. Mehr noch, Google teilt dem Webserver sogar mit, dass wir die Website über den Google Cache betrachten wollen. Dies ist für unsere Anonymität natürlich nicht sehr förderlich. Deshalb werden wir einen kleinen Trick verwenden. Der Trick besteht darin, dass man nicht direkt auf den Im Cache Link klickt, sondern seine Adresse in die Zwischenablage kopiert. Diese Adresse fügen wir nun in der Adressleiste des Browserfensters ein und hängen zusätzlich den Parameter &strip=1 an die URL. Seite 19 / 40

20 Dadurch teilen wir Google mit, dass es die Resourcen, die nicht im Cache gespeichert sind, einfach nicht anzeigen soll. Wie Ihnen ein Netzwerküberwachungsprogramm bestätigen wird, wird nun tatsächlich keine Verbindung zum Zielrechner hergestellt. Das faszinierende dabei ist dass man so auf völlig legale Art und Weise auf sensible Daten eines Webservers zugreifen kann, ohne dass man auch nur ein Byte an diesen zu schicken braucht. Google macht's möglich. Seite 20 / 40

21 5.5 Streng geheim Viele Administratoren lassen aus Faulheit oder aus Unwissenheit Dateien auf ihren Webservern liegen, die nicht unbedingt für die Öffentlichkeit gedacht sind. Oft vergessen sie aber auch Rechte zu setzen oder nicht zu setzen, sodass ein anonymer Besucher zum Beispiel Verzeichnisse durchblättern kann. Man sollte, wenn sie nicht unbedingt benötigt wird, daher die Browse-Berechtigung stets verweigern. Das Problem ist nämlich, dass der Google Bot, wie auch jeder andere Besucher der Website, die Verzeichnisse durchschauen kann und die Ergebnisse seiner Auswertung jeden Benutzer der Suchmaschine zur Verfügung stellt. Das Hauptproblem an solchen Verzeichnislisten ist, dass sie immer gleich oder zumindest ähnlich aussehen. So erhält man mit der Suchanfrage intitle:index.of eine ganze Reihe von solchen Verzeichnislisten, da in ihren Titeln in der Regel ein String steht, der mit Index Of beginnt. In folgener Abbildung sehen wir ein Beispiel einer solchen Verzeichnisliste. Seite 21 / 40

22 Wie wir sehen, befindet sich in einer solchen Auflistung der Inhalt des Webserververzeichnisses. Unter anderen entdecken wir eine Datei, die passwords.xls heisst. Was da wohl drin steht? Eine gezielte Google Befragung nach intitle:index.of +passwords.xls findet eine ganze Liste mit Verzeichnissen, in denen Passwörter gespeichert sind. Jedoch kann man das durchaus erweitern. So kann man zum Beispiel nach Konfigurationsdateien für bekannte Dienste suchen und diese auswerten. Oft sind darin für einen Angreifer interessante Informationen zu finden. Für einen Angreifer kann es auch interessant sein ein bestimmtes Verzeichnis zu finden. Ein Administratorverzeichnis könnte er beispielsweise mit intitle:index.of.admin finden. Wenn man sich die Verzeichnisliste nochmal anschaut, stellen wir fest, dass sich noch einige zusätzliche Informationen darauf befinden. So können wir aus einer solchen Liste von Dateien zum Beispiel die genaue Webserverversion erfahren. Im obigen Fall handelt es sich beispielsweise um den Webserver Apache/ Server. Zusätzlich wissen wir seine genaue Domain und dadurch auch seine IP Adresse. Wir könnten also nun seelenruhig nach verschiedenen Angriffscodes für einen solchen Webserver dieser Version suchen und anschliessend eine Attacke auf diesen Server starten. Aber nicht nur mit Verzeichnislisten kann man nützliche Dateien finden. Auch wenn ein Administrator das Browse-Recht entfernt hat, so kann man dennoch bestimmte Dateien finden. Zum Beispiel mit der Suche filetype:log inurl:install.log. Damit würde man eine Logdatei finden, die vielleicht Informationen über Benutzernamen oder ähnliches in sich birgt. Sucht man gezielt nach Konfigurationsdateien, so kann es oft auch nützlich sein, ein.bak an ihren Namen anzuhängen. Damit würde man Backups von Konfigurationsdateien finden, die oft nicht so gut geschützt sind wie ihr Original, meistens aber die selben Informationen beinhalten. Einen weiteren Vorteil bietet Seite 22 / 40

23 dieser Trick, wenn man nach Informationen in.php Dateien sucht. Oft werden Verbindungspasswörter und globale Variablen in einer Datei namens config.php gespeichert. Will man diese Datei jedoch abrufen, so wird sie, bevor man sie am Webbrowser sieht, vom Webserver abgearbeitet und man erhält nur das Ergebnis angezeigt. In diesen Ergebnis ist nichts mehr zu sehen von Passwörtern oder Benutzernamen. Sucht man jedoch nach Sicherungen von solchen Dateien, zeigen die Webbrowser eine Textdarstellung des php Codes an, und die Benutzernamen und Passwörter können in Klartext gelesen werden. Die Suche intitle:index.of +config.php.bak würde beispielsweise solche Sicherungsdateien anzeigen. Seite 23 / 40

24 5.6 Schutz vor Google Hackern Wie wir gesehen haben gibt es sehr viele verschiedene Tricks, Informationen von einer Website zu erhalten, die einen potentiellen Angreifer nützen könnten. Das allerwichtigste beim Schutz vor Google Hackern ist, dass der Administrator den Webserver nicht als sicheren Datenspeicher erachtet und dass er nicht an die Gutmütigkeit der Internetbenutzer glaubt. Sensible Informationen gehören nicht auf einen öffentlichen Webserver. Diese kann man am Besten auf einen internen Server speichern, auf den nur befugte Personen Zutritt haben. Diesen Personen muss man klar machen, dass sie diese Daten unter keinen Umständen, auch nicht temporär, auf den Webserver kopieren dürfen oder es ihnen von vorn herein durch setzen der entsprechenden Berechtigungen verbietet Verzeichnislisten und Standardeinstellungen Bei der Konfiguration von Webservern ist es wichtig die Features abzudrehen, die nicht benötigt werden. So sollte man das Directory Browsing unbedingt unterbeinden, wenn man es nicht dringend benötigt. Auch sollten bei der Konfiguration von allen Systemen (inklusive Datenbanken) unter keinen Umständen Standardbenutzernamen und/oder Passwörter verwenden. Auch sollte man nicht eine einfache Abänderung solcher Benutzernamen oder Passwörter verwenden, da diese oft leicht zu durchschauen sind Schutz durch die Datei robots.txt Um zu verhindern, dass Webcrawler gewisse Bereiche Ihrer Site durchforsten, kann man eine Datei in das Root Verzeichnis des Webservers legen, die laut Konvention robots.txt heissen muss. In Ihr kann man Anweisungen an die einzelnen Webcrawler richten. Im ursprünglichen Standard sind die Befehle useragent und disallow erlaubt. Zusätzlich wird eine Zeile als Kommentar ignoriert, wenn sie mit # beginnt. Hier sehen wir ein Beispiel für eine robots.txt Datei: Seite 24 / 40

25 user-agent: Googlebot Disallow: / In dieser Datei wird dem Googlebot (der Suchspider von Google) es nicht gestattet, ab dem Root Verzeichnis die Site zu durchsuchen und indizieren. Wenn man ein Sternzeichen als User-Agent angibt, bedeutet das, dass man sich auf alle Useragents bezieht. Wichtig zu wissen ist dabei, dass sich ein Webcrawler an diese Konventino halten kann (alle Crawler von grösseren Suchmaschinen tun das auch), aber nicht daran halten muss. #robots.txt für meine Site User-Agent: * Disallow: / #Googlebot darf zugreifen User-Agent: Googlebot Disallow: In der obigen Datei erlauben wir das Crawlen unserer Website nur dem Googlebot. Indem wir nach dem Disallow: in der selben Zeile nichts mehr schreiben, erlauben wir alles. Zusätzlich zum herkömmlichen robots.txt Standard erlaubt Google einige Erweiterungen. So sind im Disallow auch Wildcards möglich, die für eine beliebige Anzahl von Zeichen stehen. Man könnte zum Beispiel mit Disallow: /*.pdf$ dem Googlebot verbieten, die pdf Dateien zu crawlen. Das $ Zeichen am Ende steht für das Ende des Strings. Eine zusätzliche Erweiterung von Google Schutz durch Meta-Tags Mit Hilfe der robots.txt Datei können Crawler, die sich an die Konvention halten, von der Site ferngehalten werden. Es gibt jedoch noch zusätzliche Mechamismen in Form von Meta-Tags, um Webcrawler zu steuern. Meta-Tags befinden sich im HEAD einer HTML Seite und besitzen einen Namen und einen Wert. Man kann sie somit als spezielle Konstanten betrachten. <META NAME= creator CONTENT= florian woerter /> Seite 25 / 40

26 Im obigen Beispiel würde man im Meta-Tag eine Konstante namens creator anlegen, der man den Wert florian wörter zuweist. Durch das Verwenden von solchen Meta-Tags kann man für jede Seite einzeln steuern, wie sie vom Googlebot behandelt werden soll, anstatt dies in der robot.txt für das gesamte Verzeichnis zu tun. Nun kann man bestimmten Webcrawlern durch die Definition von solchen Konstanten Befehle erteilen. Wenn man zum Beispiel verhindern will, dass Google ein Dokument in den Cache gibt, so erstellt man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOINDEX, NOFOLLOW /> Damit weist man den Googlebot an, die aktuelle Seite nicht in den Cache zu speichern. Es gibt eine allgemeine Konvention in Bezug auf Cachen von Webseiten: <META NAME= ROBOTS CONTENT= NOARCHIVE /> Damit verhindert man, dass jeder Crawler, der sich an die Konvention hält, diese Seite archiviert. Mit dem Meta-Tag NOSNIPPET kann man Google daran hindern, kleine Ausschnitte der Site in der Google-Zusammenfassung unter dem Suchergebnis anzuzeigen. In der Regel wird beim Anzeigen eines Suchergebnisses direkt unter dem Link zur Seite eine kurze Zusammenfassung angezeigt. Will man dies verhindern, so definiert man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOSNIPPET /> Interessanterweise verhindert dieser Tag auch, dass Google eine Kopie dieser Seite im Cache speichert Schutz durch Selbstkontrolle Das allerwichtigste beim Schutz vor Google Hackern ist jedoch, dass sie regelmässig überprüfen, welche Informationen von Ihrer Website von Google gefunden werden. Probieren Sie am besten die verschiedenen Attacken auf Ihre Seite 26 / 40

27 Site aus, indem Sie mit Hilfe des site Operators die Suche auf Ihre Domain einschränken. Versuchen Sie auch durch regelmässigen Informieren auf dem Laufenden zu bleiben, was neue Google Hacks betrifft. Eine grosse Datenbank mit Googlehacks finden Sie unter Auch hilft Ihnen Google weiter wenn es darum geht häufig auftretende Probleme zu lösen. Sie finden eine Sammlung von FAQs unter Wenn Sie nun bei einer Eigenkontrolle feststellen, dass Informationen von Ihnen im Internet sind, die sie da nicht haben wollen, ist der erste Schritt das Problem auf Ihren Webserver lokal zu beheben. Jedoch wissen Sie, dass es gut möglich ist, dass Google eine Kopie Ihrer Seite im Cache gespeichert hat. Deshalb müssen Sie nun als nächstes Ihre Seite aus dem Google Cache entfernen. Dazu gibt es von Google Website, mit deren Hilfe Sie dies bewerkstelligen können. Sie finden diese Site unter Seite 27 / 40

28 6. Zusammenfassung Auch wenn Google beim eigentlichen Angriff auf das System keine Rolle spielt, so haben wir gesehen, dass es im Vorfeld bei der Planung einer Attacke sehr nützlich ist. Viele Angriffe werden durch die Informationen, die Google liefert, erst ermöglicht. Das Problematische ist, dass man auf spielerische und legale Art und Weise an Informationen gelangt, die für die Sicherheit einer Website sehr kritisch sein können. Durch Benützung der Cache Funktion von Google kann man anonym Webserver ausspionieren, ohne auch nur ein Datenpaket an diesen gesendet zu haben. In früheren Zeiten wurde ein Computersystem meistens von einen Hacker gehackt, der ein persönliches Motiv dazu hatte. Heute kann ein Hacker, der eine Schwachstelle eines bestimmten Systems nutzen kann, sich von Google eine Liste mit auf seinen Hack anfälligen Systemen ausgeben lassen. Er kann sich sogar aussuchen, welches er zuerst hacken will. Auch spielt Google eine grosse Rolle beim Herausfinden von Informationen, die anschliessend in einer Social Engineering Attacke verwendet werden können. Im Zeitalter des gläsernen Menschen ist es speziell unter Verwendung von Google nicht schwierig, bestimmte Informationen über eine gewünschte Person zu erhalten. Wichtig ist daher, dass man sich als Administrator Gedanken darüber macht, wie man sein System möglichst sicher halten kann. Eines der wichtigsten Dinge ist sicherlich eine strikte Sicherheitspolitik. So müssen Mitarbeiter beispielsweise auf die Gefahr des Social Engineerings hingewiesen werden. Auch muss man im Bereich der Berechtigungen strikt vorgehen. Es sollen nur befugte Mitarbeiter Schreibrechte auf einen Webserver erhalten. Eines vom Wichtigsten ist jedoch, die eigene Website mit Hilfe von Google Seite 28 / 40

29 möglichst regelmässig zu überprüfen. Dazu verwendet man wie in beschrieben bekannte Angriffstechniken auf die eigene Domain an, und wertet das Ergebnis anschliessend aus. Seite 29 / 40

30 7. Literaturverzeichnis [1] John L. Hennessy, David A. Patterson: Computer Architecture, A Quantitative Approach. Morgan Kauffmann Publishers. Third Eddition [2] Johnny Long's Website (http://johnny.ihackstuff.com/) [3] L. Huang, A Survey On Web Information Retrieval Technologies. SUNY Stony Brook ECSL technical report ECSL-TR-120, 2000 [4] [5] M. Sahami, V. Mittal, S. Baluja, and H. Rowley. "The Happy Searcher: Challenges in Web Information Retrieval", 8th Pacific Rim International [6] CJ. Van Rijsbergen, Information Retrieval, [7] Tool zur Datumsumrechnung: [8] Johnny Long. Google Hacking. mitp Verlag. 1. Auflage Seite 30 / 40

31 A1 Einige Beispielshacks Auffinden von zusätzlichen Servern zu dem Standardserver site:microsoft.com -site:www.microsoft.com Seite 31 / 40

32 Directory Listings. Hat der Administrator vielleicht vergessen das Browse-Recht zu entfernen? Aus verschiedenen Directory Listings kann man sehr viele Informationen erhalten. Intitle:index.of./root Seite 32 / 40

33 Man kann auch nach ganz bestimmten Applikationen auf bestimmten Ports suchen. VNC Desktop inurl:5800 Auch kann man leicht Passwortdateien finden intitle:index.of administrators.pwd Seite 33 / 40

34 ...noch mehr Passwörter inurl:index.of passwords.xls Seite 34 / 40

35 Es kann auch lustig sein sich Webcams anzusehen... axis video server inurl:indexframe Oft ist bei den angezeigten Hits ein Link zur Adminoberfläche. Sucht man sich mit Hilfe von Google das Standardpasswort für den Videoserver, so hat man gute Chancen auch in die Adminoberfläche zu kommen. Auch Datenbanken lassen sich sehr einfach ausspionieren "access denied for user" "using password" -forum Damit erhält man leicht einen Benutzernamen und einen Datenbanknamen. Seite 35 / 40

36 Diese Suche ist auch recht witzig, da man viele wertvolle Informationen aus den Ergebnissen gewinnen kann. "SQL Server Driver][SQL Server]Line 1:Incorrect syntax near" -forum -thread -showthread Der Fantasie des Einzelnen sind hier keine Grenzen gesetzt. Es macht wirklich sehr viel Spass (natürlich nur zu Studienzwecken) einiges auszuprobieren. Wenn es sich bei der Suche um Fehlerberichte handelt, so sollte man nach der Suche -forum -thread -showthread schreiben, da man so fast alle Forumeinträge eliminiert und direkt zu Webservern kommt, bei denen das gesuchte Problem auftritt. Seite 36 / 40

Danksagungen... 11. Über den Autor... 15

Danksagungen... 11. Über den Autor... 15 Danksagungen............................................. 11 Über den Autor............................................ 15 1 Einfache Suche mit Google.................................. 19 1.1 Einführung................................................

Mehr

Geschichte der Suchmaschinen und heutige Vernetzungsstrukturen

Geschichte der Suchmaschinen und heutige Vernetzungsstrukturen Geschichte der Suchmaschinen und heutige Vernetzungsstrukturen Seminar Web Suchmaschinen - WS0304 I. Was gab es vor den WWW Suchmaschinen II. Die Geschichte der WWW Suchmaschinen III. Zusammenfassung und

Mehr

Recherchieren im Internet

Recherchieren im Internet Recherchieren im Internet Proseminar 1 Physik für Studierende des Lehramts Übersicht 1. Allgemeines zur Lage 2. google und mehr 3. Kataloge und Metasuchmaschinen 4. Fachspezifische Suchdienste 1. Allgemeines

Mehr

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking

Geschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking Geschichte des Internets Suchmaschinen Fachinformationszentren Kurze Geschichte des Internets Internet: Geschichte beginnt mit der Entwicklung paketvermittelter Netze. Bei der Paketvermittlung werden Nachrichten

Mehr

Web-Recherche WS 2015/2016 3. Veranstaltung 29. Oktober 2015

Web-Recherche WS 2015/2016 3. Veranstaltung 29. Oktober 2015 Web-Recherche WS 2015/2016 3. Veranstaltung 29. Oktober 2015 Philipp Mayr - philipp.mayr@gesis.org Philipp Schaer - philipp.schaer@gesis.org GESIS Leibniz-Institut für Sozialwissenschaften 2 Themen der

Mehr

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches

Universitätsbibliothek. Technische Universität München. Internetsuche. Wissenswertes und Wissenschaftliches Internetsuche Wissenswertes und Wissenschaftliches 1. Allgemeine Suchmaschinen 2 Gezielter Suchen in Google Bestimmt nutzen Sie allgemeine Suchmaschinen (beinahe) täglich. Allerdings ist die Menge und

Mehr

FLOCOM. Google beachtet nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und Kochrezepte bringen alle das gleiche Ergebnis.

FLOCOM. Google beachtet nicht die Groß- bzw. Kleinschreibung: KOCHREZEPTE, kochrezepte und Kochrezepte bringen alle das gleiche Ergebnis. Suchmaschinen richtig Mit über 200 Millionen Suchanfragen täglich hat sich Google zu der wichtigsten und meist genutzten Suchmaschine im WWW entwickelt. Deshalb werden wir für unsere Übungen auch Google

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Hand aufs Herz: Wie online ist Ihr Unternehmen?

Hand aufs Herz: Wie online ist Ihr Unternehmen? Hand aufs Herz: Wie online ist Ihr Unternehmen? Testen Sie Ihre Website in wenigen Schritten doch einfach mal selbst! Hallo! Mein Name ist Hans-Peter Heikens. Als Online Marketing Manager und Social Media

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Marketinginformationen Tipps für Suchmaschinenmarketing

Marketinginformationen Tipps für Suchmaschinenmarketing Marketinginformationen Tipps für Suchmaschinenmarketing Inhalt 1 Vorbemerkung 3 2 Tipp 1 - Keywords 4 3 Tipp 2 - Linkpopularität ist wichtig 5 4 Tipp 3 - Content is King 6 5 Tipp 4 - Sponsored-Links 7

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

Datenbanken und Netzanbindung

Datenbanken und Netzanbindung Datenbanken und Netzanbindung Zusammenfassung von Michael Reiher zum Vortrag Webserver und Sicherheit. Meine Ausarbeitung befasst sicht sich mit Möglichkeiten eines Angriffs auf einen Webserver. Seite

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Suchmaschinen und ihre Architektur Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Ziel Rudimentäre Grundkenntnisse über die Funktionsweise von Suchmaschinen und Trends Einführung in

Mehr

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0

Diplomarbeit Webmaster. CONTENTMANAGEMENT Installationsanleitung. Version 1.0 Diplomarbeit Webmaster CONTENTMANAGEMENT Installationsanleitung Version 1.0 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Einleitung... 3 2.1 Installationsvoraussetzung... 3 2.2 Installationsablauf...

Mehr

Suchen mit der Suchmaschine

Suchen mit der Suchmaschine Suchen mit der Suchmaschine Links einiger Suchmaschinen http://www.google.ch/ http://search.bluewin.ch http://www.altavista.de http://www.fireball.de http://www.metacrawler.de/ http://www.msn.ch Lexikon:

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Suchmaschinenoptimierung SEO

Suchmaschinenoptimierung SEO Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Effektive Suche im Internetangebot

Effektive Suche im Internetangebot Effektive Suche im Internetangebot Roland Hallau Magdeburger Electronic Commerce Zentrum Barleben, 30. November 2005 1 Agenda Informationen zu Suchmaschinen Die eigene Homepage im Internet Recherchevorbereitung

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Websites optimieren für Google & Co.

Websites optimieren für Google & Co. Sebastian Röring Websites optimieren für Google & Co. schnell+kompakt Suchmaschinen link zu meiner Seite Diesen

Mehr

David Mika. Donnerstag, den 15. März 2012. Verein zur Förderung der privaten Internet Nutzung e.v. Suchen und Finden im Internet. david@ping.

David Mika. Donnerstag, den 15. März 2012. Verein zur Förderung der privaten Internet Nutzung e.v. Suchen und Finden im Internet. david@ping. Suchen im David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 15. März 2012 Themenüberblick 1 2 3 4 5 6 Informationsflut im Jeder kann schnell und einfach Dokumente publizieren Aktuell

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Einrichten des Schuljahreskalenders. Das vorliegende Dokument zeigt Ihnen...

Einrichten des Schuljahreskalenders. Das vorliegende Dokument zeigt Ihnen... Einrichten des Schuljahreskalenders Dieses Dokument beschreibt die Verwendung des Schuljahreskalenders und dessen mögliche Einstellungen, sowie die Integration des Schuljahreskalenders in Ihre Homepage.

Mehr

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation

Leitfaden für die Installation des Content Management System (CMS) Joomla! auf za-internet Webservern. Die Joomla! Installation Dieser Leitfaden dokumentiert die Schritte über die Installation des Content Management Systems Joomla! auf den Webservern der za-internet GmbH. Die Installation kann von einem Windows 7 PC aus ohne einer

Mehr

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen:

Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: FHEM Zugriff vom Internet - Seite 1 Auf FHEM über Laptop oder Android-Handy aus dem Internet zugreifen: Hier wird möglichst ausführlich beschrieben, wie man vom Internet auf das auf einer Fritz!Box 7390

Mehr

Anleitung für das MS Project Professional 2003 (Deutsche Version)

Anleitung für das MS Project Professional 2003 (Deutsche Version) Anleitung für das MS Project Professional 2003 (Deutsche Version) Erstes Starten... 2 Tutorial... 3 Hilfe... 4 Critical Path / Kritischer Weg... 5 Der Critical Path / Kritischer Weg wird nicht korrekt

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Zugang zum BSCW-System an der FH Frankfurt am Main

Zugang zum BSCW-System an der FH Frankfurt am Main BSCW-Redaktion 04.04.2009 Seite 1 Zugang zum BSCW-System an der FH Frankfurt am Main In dieser Anleitung wird beschrieben, wie Sie Ihren BSCW-Arbeitsbereich über WebDAV in Windows einbinden. Um diese Anleitung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Webcrawler. Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung

Webcrawler. Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung Webcrawler Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung Inhalt Einführung: Definition Verwendung von Web Crawlers Probleme von Crawling Robots Exclusion: Robots.txt Robots

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Suchen, um zu finden. Sta,s,k BRD (Quelle: Comscore, 2013) Beziehungsgeflecht der Suchmaschinen. Antworten auf folgende Fragen: 24.06.

Suchen, um zu finden. Sta,s,k BRD (Quelle: Comscore, 2013) Beziehungsgeflecht der Suchmaschinen. Antworten auf folgende Fragen: 24.06. Suchen, um zu finden Sta,s,k BRD (Quelle: Comscore, 2013) Steffen- Peter Ballstaedt 24.6.2015 etwa 6 Milliarden Suchanfragen pro Monat etwa 2.500 Anfragen pro Sekunde 96% der Suchanfragen über Google Beziehungsgeflecht

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client.

Service & Support. Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client. Deckblatt Wie projektieren Sie eine RDP Verbindung mit einem Industrial Thin Client SIMATIC ITC? Industrial Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement

HTL-Website. TYPO3- Skriptum II. Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig. Qualitätsmanagement HTL-Website TYPO3- Skriptum II Autor: RUK Stand: 02.06.2010 Gedruckt am: - Version: V0.1 Status: fertig Qualitätsmanagement Erstellt Geprüft Freigegeben Name RUK Datum 02.06.2010 Unterschrift Inhaltsverzeichnis

Mehr

Psi unter Microsoft Windows benutzen

Psi unter Microsoft Windows benutzen Psi unter Microsoft Windows benutzen Andreas Stöcker Juni 2008 Installation Auf der Webseite http://psi-im.org/ kann das Programm für Windows heruntergeladen werden. Doppelklicken Sie auf die setup- Datei,

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Schritt für Schritt vom Download zur Installation der Software

Schritt für Schritt vom Download zur Installation der Software Schritt für Schritt vom Download zur Installation Anleitung Schritt 1 Schritt 2 Schritt 3 für Autodesk Inventor 2010 Einladung zu Autodesk Registrierung bei der Autodesk Student Community Mail von Autodesk

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationsanleitung zur Extension bluegate DirectURL

Installationsanleitung zur Extension bluegate DirectURL Installationsanleitung zur Extension bluegate DirectURL WICHTIGE HINWEISE VOR DER INSTALLATION: Die Installation dieser Extension darf nur von Fachpersonal vorgenommen werden. Eine unsachgemäße Installation

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense

kleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe

Mehr

IServ Anleitung Ernst-Moritz-Arndt-Gymnasium

IServ Anleitung Ernst-Moritz-Arndt-Gymnasium Anleitung und erste Schritte In dieser Anleitung werden die wesentlichen Funktionen von IServ erklärt. Für weitere, ausführliche Informationen und Erklärungen kann jederzeit in IServ auf die Hilfe -Funktion

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Holger Weber. Einführung in die Suchmaschinenoptimierung (SEO) und -Marketing (SEM) Mit dem Schwerpunkt Google

Holger Weber. Einführung in die Suchmaschinenoptimierung (SEO) und -Marketing (SEM) Mit dem Schwerpunkt Google Holger Weber Einführung in die Suchmaschinenoptimierung (SEO) und -Marketing (SEM) Mit dem Schwerpunkt Google Weber, Holger: Einführung in die Suchmaschinenoptimierung (SEO) und -Marketing (SEM): Mit dem

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007

Joomla Schulung. Open Source CM-System. Projekt-Nr. 398. Thomas Haussener, MA. 20. Juni 2007 Joomla Schulung Projekt-Nr. 398 Open Source CM-System Projektteam: Christian Wüthrich, PL Thomas Haussener, MA 20. Juni 2007 BiCT AG Güterstrasse 5 3072 Ostermundigen Tel. 031 939 40 30 Fax 031 939 40

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt:

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: ANLEITUNG zum Eintrag Ihrer Homepage auf Gingu.de Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: 1. Kostenlos registrieren 2. Zum Erstellen eines Eintrages

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr