Google Hacking SEMINARARBEIT. Linz, 12. Februar Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353.

Größe: px
Ab Seite anzeigen:

Download "Google Hacking SEMINARARBEIT. Linz, 12. Februar 2006. Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: 353."

Transkript

1 Google Hacking SEMINARARBEIT Seminar: Computernetzwerke (Sicherheitsfragen) LVA-Nummer: , WS 2005/2006 Eingereicht von: Florian B. Wörter, , 521 Angefertigt am: Institut für Informationsverarbeitung und Mikroprozessortechnik (FIM) Betreuung: o. Prof. Dr. Jörg R. Mühlbacher, Dr. Gerhard Eschelbeck Linz, 12. Februar 2006 Seite 1 / 40

2 Inhaltsverzeichnis 1. Abstract Einleitung Geschichte von Suchmaschinen im Web Funktionsweise von modernen Suchmaschinen Google Hacking Google Erweiterte Operatoren von Google Google als Sprungbrett für eine Attacke Anonymität durch Benutzen des Google Caches Streng geheim Schutz vor Google Hackern Verzeichnislisten und Standardeinstellungen Schutz durch die Datei robots.txt Schutz durch Meta-Tags Schutz durch Selbstkontrolle Zusammenfassung Literaturverzeichnis...30 A1 Einige Beispielshacks...31 A2 Zusammenfassung des Vortrages von Herrn Dr. Gerhard Eschelbeck...37 Seite 2 / 40

3 1. Abstract Google has become one of the most popular search engines over the last years. The good quality of it's search results is the main reason for it's popularity. Google startet as a search engine with a very simple user interface. Over the past years it became more and more sophisticated by offering new features such as advanced operators, caching and many more. The goal of this paper is to give a short overview of how most of the search engines work in general and how to use the advanced features of Google to perform tasks that are at the border of legality. You may be suprised how easy it is to anonymously gather sensitive information about websites and companies by just using Google. Seite 3 / 40

4 2. Einleitung In dieser Seminararbeit wollen wir uns mit dem Thema Google Hacking beschäftigen. Dazu ist wichtig, dass man versteht, wie eine moderne Suchmaschine im Internet prinzipiell funktioniert. Wir werden uns deshalb, bevor wir uns dem Thema Google Hacking widmen, kurz die allgemeine Funktionsweise der gängien Suchmaschinen anschauen. Im grössten Teil dieser Arbeit werden wir uns mit den verschiedenen Aspekten des Google Hackings selber beschäftigen. Abschliessend werden noch einige Methoden vorgestellt, wie man sein System vor Google Hackern schützen kann. Durch das gezielte Anwenden nur weniger Tricks kann man das Risiko einer von Google gestützten Attacke zum Opfer zu fallen schon verringern. Diese Arbeit soll keine Anleitung zum Hacken darstellen. Sie soll vielmehr Systemadministratoren auf das sowohl kritische als auch top aktuelle Thema Google Hacking sensibilisieren und ihnen helfen ihre Domains vor Angriffen zu schützen. Seite 4 / 40

5 3. Geschichte von Suchmaschinen im Web Als der erste Vorfahre der heute gängigen Suchmaschinen kann Archie genannt werden, aber der erste wirklich bekannte Vertreter der Suchmaschinen war Veronica. Veronica war ein Programm, mit dessen Hilfe man Gopher durchsuchen konnte. Gopher war der Vorgänger des heutigen World Wide Web und wurde an der Universität von Minnesota zur Vernetzung der Informationssysteme des Campuses verwendet. Als im Jahre 1993 der WWW-Standard freigegeben wurde, begann der Aufstieg des WWW zum größten Informationssystem der Welt. Im gleichen Jahr wurde von einem Studenten des MIT (Mathew Gray) der erste Webcrawler mit dem Namen The Wanderer entwickelt. Dieser Crawler durchsuchte und indizierte alle 6 Monate das Web. Im Oktober 1993 wurde Aliweb veröffentlicht. Um von Aliweb indiziert zu werden, musste der Betreiber eines WWW-Servers eine bestimmte Datei auf seinem Server ablegen, in der die Dienste angegeben wurden, die auf diesem Server zur Verfügung standen. Die ersten wirklichen Suchdienste waren der World Wide Web Worm, Jum pstation und RBSE Spider. Alle drei wurden im Dezember des Jahres 1993 der Öffentlichkeit präsentiert. JumpStation und der World Wide Web Worm waren Robots die Seiten über ihre URL und den Seitentitel indizierten. RBSE Spider war der erste Suchdienst, der einen Rankingmechanismus verwendete. Im April 1994 wurde die Suchmaschine WebCrawler veröffentlicht. Diese wurde ein Jahr später an AOL verkauft und ein weiteres Jahr später an Excite. Im Mai 1994 begann Micheal Mauldins mit der Entwicklung der Suchmaschine Lycos. Im Juli desselben Jahres wurde die Entwicklung abgeschlossen und im Web zur Verfügung gestellt. Lycos zählte nicht nur Häufigkeit wie oft ein Begriff vorkam, sondern auch die Entfernung der Suchbegriffe zueinander in einem Dokument. Im Jahre 1994 wurde auch der erste Verzeichnisdienst von zwei Studenten der Stanford University, David Filo und Jerry Yang, ins Leben gerufen: Yahoo. Im Jahr 1995 wurden die ersten Suchmaschinen von kommerziellen Unternehmen entwickelt. Die Ergebnisse dieser Entwicklung waren Altavista, Infoseek und Architext (später Excite). Seite 5 / 40

6 Ein Jahr später wurde die Inktomi Corp. gegründet, die von dieser Firma, unter demselben Namen, entwickelte Suchmaschine, wurde als Basis für viele spätere Suchmaschinen verwendet. Als Beispiel kann HotBot genannt werden. Marktführer in diesem Jahr war Yahoo, aber auch Altavista wurde immer populärer wurde mit MetaCrawler die erste Metasuchmaschine auf den Markt geworfen. Bis Google anfing den Markt zu übernehmen, galten Metasuchmaschinen als die besten Suchdienste, da in dem Index einer Suchmaschine nur Teile des WWW erfasst werden können und eine Metasuchmaschine ja eine Suchanfrage an mehrere Suchmaschinen weiterleitet und die Metasuchmaschine die Ergebnisse der Suchmaschinen kombiniert, was automatisch zu einem vollständigeren Ergebnis führt. Ende 1998 wurde von Sergey Brin und Larry Page eine neuer Rankingalgorithmus namens PageRank vorgestellt [4]. Dieser Rankingalgorithmus ist auch die Basis der Suchmaschine Google [3], die im September des Jahres 1999 Beta-Status erreichte. Durch die Qualität der von Google gelieferten Suchergebnisse und der im Vergleich zu anderen Suchmaschinen reltaiv kurzen Antwortzeiten wurde Google bald Marktführer. Im Jahre 2004 sind fast alle kleinen Suchmaschinen vom Markt wieder verschwunden und Google, Yahoo und MSN Search teilen den Markt unter sich auf. Seite 6 / 40

7 4. Funktionsweise von modernen Suchmaschinen Die heute gängigen Suchmaschinen bestehen aus folgenden Komponenten (Abbildung 3): Spider Indexer inverser Index Datenbank Algorithmus Frontend /Schnittstelle zum Benutzer Abbildung 1 Schematischer Aufbau einer Suchmaschine Seite 7 / 40

8 1. Spider: Die Aufgabe einer Web-Spider ist das Besuchen von Webseiten und das Ablegen der besuchten Seiten in der Datenbank der Suchmaschine. Eine Suchmaschine verwaltet eine Liste mit den ihr bekannten URLs und falls die Spinne auf einer von ihr besuchten Seite eine URL findet die noch nicht in dieser Liste eingetragen ist, wird diese URL zur Liste hinzugefügt. Damit von den Suchmaschinen nicht jede Seite blind in den Index aufgenommen wird, hat man einen Mechanismus entwickelt mit dessen Hilfe Webseiten- Betreiber das Verhalten von Suchmaschinen-Spiders steuern können. Dies geschieht mit Hilfe der Datei robots.txt. In dieser Datei kann ein Web-Master z.b. angeben, dass der Googlebot (Bot der Suchmaschine Google ) die Seite kontakt.html (enthält persönliche Daten) nicht besuchen darf. 2. Indexer: Das Indexer-Subsystem hat die Aufgabe, die von der Spider besuchten Seiten nach bestimmten Schlüsselwörtern zu durchsuchen. Des Weiteren durchsucht er die gerade besuchte Seite nach Links auf weitere Seiten. Wenn weitere Links gefunden werden, werden diese in eine Liste eingefügt. Diese Liste enthält die Seiten, die noch von der Spinne besucht werden sollen/müssen. Wenn diese Liste leer ist und von der aktuellen Seite keine Einträge mehr in diese Liste eingefügt werden, ist der Crawlvorgang beendet. 3. Inverser Index: Wenn der Benutzer eine Suchanfrage startet, wird vom Inversen Index, die von der Suchmaschine verwaltete Stichwortliste nach den vom Benutzer eingegebenen Schlüsselwörtern durchsucht und diejenigen Seiten zurückgegeben, in denen diese Schlüsselwörter verkommen. 4. Relevanzbewertung (Rankingalgorithmus): Grundsätzlich ist die Aufgabe dieses Teilsystems die Liste aufzubauen, die dann dem Benutzer nach Beendigung der Suche präsentiert wird. Die Bewertung wird mit Hilfe eines Rankingalgorithmus durchgeführt. Eine bessere Relevanzbewertung resultiert in einer besseren Positionierung (salopp gesagt: weiter oben) in der Rückmeldung an den Benutzer. Für genaueres bezüglich Relevanzbewertung siehe unten. 5. Die Suchmaske: Die Suchmaske besteht typischerweise aus einem Textfeld in das der Benutzer die Suchkritieren für seine Suche eingeben kann. In den meisten Fällen besteht Seite 8 / 40

9 auch noch die Möglichkeit eine erweiterte Suchmaske anzeigen zu lassen, mit deren Hilfe man komplexere Suchanfragen definieren kann. 5. Google Hacking 5.1 Google Die Suchmaschine Google wird von der Firma Google Inc., die 1998 von Larry Page und Sergey Brin gegründet wurde, betrieben. Google entwickelte sich auf Grund qualitativ hochwertiger Suchergebnisse und im Vergleich zu anderen Suchmaschinen schnelleren Antwortzeiten der Suchanfrage in nur wenigen Jahren zum Marktführer unter den Suchmaschinen. Im Jahr 2000 verfügte Google laut [1] verfügte Google im Dezember 2000 über 6000 Prozessoren und Festplatten mit einer Gesamtkapazität von ca. 1 Petabyte. Somit war Google das System mit der grössten Speicherkapazität im zivilen Sektor. Im Gegensatz zu anderen Systemen verwendet Google keine grossen RAID Systeme. Vielmehr betreibt Google in den verschiedensten Ländern eigenständige Rechenzentren, in denen relativ günstige PCs mit Standardkomponenten zu einen Cluster zusammengeschlossen sind. Jedes Rechenzentrum ist eigenständig und kann Suchanfragen anderer Rechenzentren übernehmen. In den Rechenzentren selber sind die Daten vielfach redundant auf verschiedenen PCs gespeichert. Sollte ein PC ausfallen, so wird ein Ersatzgerät in den laufenden Betrieb eingehängt und die fehlenden Daten werden automatisch kopiert. Das so entstehende System ist sehr gut skalierbar, da bei Bedarf einfach neue PCs in den Cluster gehängt werden können. Als Betriebssystem wird bei Google eine modifizierte Version von Linux Red Hat verwendet. Programmiert wurde die Software vorwiegend in C, C++ und Python. Im April 2004 bestehen die Rechenzentren von Google bereits aus über Rechner mit Prozessoren. Zusammengerechnet haben die Systeme ca. 127 Terabyte RAM und 5 Petabyte Festplattenkapazität. Mittlerweile dürften sich die Kapazitäten wiederum vervielfacht haben. Seite 9 / 40

10 5.2 Erweiterte Operatoren von Google Die erweiterten Operatoren von Google helfen einen Suchenden seine Suche einzuschränken bzw. zu konkretisieren. Mit dem site Operator kann man zum Beispiel die Suche auf eine einzige Site einschränken. Mit press site:mydomain.com durchsucht man zum Beispiel nur die Site mydomain.com nach Presseinformationen. Im allgemeinen werden Operatoren wie folgt verwendet: operator:parameter Operator und Parameter sind durch einen Doppelpunkt voneinander getrennt. Dabei ist es wichtig, dass der Parameter gleich nach dem Doppelpunkt folgt. Es dürfen also keine Leerzeichen oder ähnliches zwischen dem Operator, dem Doppelpunkt und dem Parameter stehen.bei manchen Operatoren ist es möglich sie mit anderen kombiniert einzusetzen. Andere wiederum gestatten dies nicht. Sollte die eingegebene Syntax nicht stimmen, ist es gut möglich, dass Google eine Fehlermeldung ober den gefundenen Seiten anzeigt. Da man eine solche Meldung in der Regel leicht überliest, weil man gleich auf die Ergebnisse schaut, sollte man bei der Verwendung von erweiterten Operatoren besonders darauf achten, ob ober den gefundenen Ergebnissen eine Fehlermeldung steht und gegebenenfalls die Syntax korrigieren. Für einen Operator gilt nur jener Parameter, der unmittelbar nach dem Doppelpunkt steht. Als Parameter kann man entweder ein einzelnes Wort oder eine Phrase verwenden. Die Phrase muss man jedoch wie gewohnt unter Hochkomma setzen. Auch hier darf zwischen ersten Hochkomma und Doppelpunkt kein Leerzeichen stehen. Mögliche Operatoren sind: Intitle bzw. Allintitle Dieser Operator berücksichtigt bei der Suche nur den Seitentitel. Es werden also Seiten als Ergebnis geliefert, die den Parameter im Seitentitel enthalten. Der Titel einer Seite ist jener Text, der zwischen den TITLE Tags im HEAD einer HTML Seite steht. Beispielsweise erhält man mit der Suche intitle:index alle Seiten, in deren Titel das Wort index vorkommt. Mit intitle: index of erhält man alle Seiten, die im Titel die Seite 10 / 40

11 Phrase index of enthalten. Mit intitle: index of config files erhält man alle Seiten, die im Titel die Phrase index of und zusätzlich config files irgendwo auf der Seite stehen hat. Hierin liegt der Unterschied zwischen intitle und allintitle. Während intitle, wie wir gerade gesehen haben, nur den einen Parameter für den Seitentitel akzeptiert, der direkt nach dem Doppelpunkt steht, verwendet allintitle alle folgenden Phrasen im Querystring. Hieraus sieht man auch, warum sich fast alle ALL- Operatoren (also z.b. allintitle) nicht oder nur kaum mit anderen Operatoren in einer Suchanfrage gemeinsam verwenden lassen. allintitle: index of config files liefert eine Liste von Seiten, in deren Titel sowohl die Phrase index of als auch config files vorkommt. Allintext Mit Hilfe dieses Operators kann man nur im Text eines Dokumentes suchen. Dies mag trivial erscheinen, ist es zugegebenerweise auch. Ohne Verwendung von Operatoren wird nach Suchbegriffen im Titel, in der Url, im Seitentext und in Links gesucht. Dieser Operator kann nützlich sein, wenn man nach Dingen sucht, die nur im Seitentext selber vorkommen können oder dürfen. Beispielsweise liefert die Suche allintext:florian Wörter alle Seiten, in deren Text sowohl der Begriff Florian als auch Wörter vorkommt. Da es sich hier um einen ALL-Operator handelt, werden alle dem Operator folgenden Begriffe für die Suche verwendet. Jedoch macht es einen kleinen Unterschied, ob man die Suchanfrage allintext:florian Wörter oder allintext: Florian Wörter sucht. Bei ersterer werden alle Seiten wiedergegeben, die sowohl den Text Florian als auch Wörter enthalten. Die zweite Query sucht gezielt nach der Phrase Florian Wörter. Inurl bzw. allinurl Eine URL (Uniform Resource Locator) dient im Internet dazu, eine Webresource eindeutig zu kennzeichnen. Sie besteht im allgemeinen aus dem Protokoll (z.b.: http, ftp https), gefolgt von dem String :// und einer Adresse. ist beispielsweise eine solche URL. Sie beschreibt den Webserver von Goolge. Auch das ist eine URL: Sie beschreibt nicht nur einen Webserver, sondern genau die Datei about.html, die im Unterverzeichnis neu liegt. Da HTTP ein zustandsloses Protokoll ist, ist man als Webseitenersteller oft dazu gezwungen gewisse Dinge als Seite 11 / 40

12 Parameter in der URL zu übergeben (wenn man GET verwendet). Das sieht dann beispielsweise so aus: Hierbei wird in der URL ein Parameter Namens lang definiert, dem der Wert en zugewiesen wird. Mit dem inurl Operator kann man nun, ähnlich wie beispielsweise beim intitle Operator, die Suche auf die URL beschrängen. Dies mag auf den ersten Blick langweilig erscheinen, dennoch eröffnet es viele n eue Möglichkeiten. Zum Beispiel kann man mit inurl:config.php.bak site:mydomain.com überprüfen, ob des die Datei config.php auf der Domäne mydomain.com gibt. Falls ja, hat man gute Chancen darin sensible Informationen über die Website (z.b. Datenbankbenutzername, -passwort) zu finden. Wie wir es mittlerweise von den ALL-Operatoren schon gewöhnt sind, können wir mit Hilfe von allinurl nach mehreren Begriffen in einer URL suchen. Site Mit Hilfe des site Operators können wir unsere Suche auf eine Site einschränken. Er lässt sich ausgezeichnet mit anderen Operatoren kombinieren. z.b.: intitle: New Document site:microsoft.com liefert alle Dokumente von der Domäne microsoft.com, bei denen vergessen wurde einen Namen zu vergeben. Filetype Dieser Operator ermöglicht es uns nach bestimmten Dateitypen zu suchen. Suchen wir zum Beispiel nur PDF Dateien, so formulieren wir unsere Suche wie folgt: filetype:pdf userliste. So wird jedes PDF Dokument geliefert, das den Begriff Userliste enthält. Natürlich kann dieser Operator sehr gut mit anderen Operatoren kombiniert verwendet werden. Der Typ wird auf Grund der Dateiendung in der URL bestimmt. Link Mit Hilfe dieses Operators kann man nach Verlinkungen zu einer Adresse suchen. Als Parameter wird kein Suchstring, sondern eine Webadresse erwartet. Geliefert werden Seiten, die zu dieser Adresse verlinken. Es wird dabei nicht im Text des Links, der auf der Seite angezeigt wird, gesucht,m sondern im href Parameter des Links selber. Mit link:linux.org sucht man beispielsweise nach Seiten, die auf die Site linux.org verlinken. Seite 12 / 40

13 Inanchor Dieser Operator wird häufig mit dem link Operator verwechselt. Er verwendet für die Suche nämlich nur den Text und nicht die eigentliche Adresse des Links. Beispielsweise liefert inanchor:home alle Seiten, bei denen ein Link mit dem Namen Home existiert. Cache Wenn Google eine Website besucht, so speichert der Bot die aktuelle Version der Seite im sogenannten Google Cache (mehr dazu später). Will man sich anschauen, wie sich eine Website dem Googlebot bei seinen Besuch präsentierte, so schreibt man beispielsweise cache:www.woerter.at in die Zeile für den Suchstring. Alternativ könnte man auch anders nach der gewünschten Seite suchen und bei der Ergebnisdarstellung auf Cache klicken. Mit Hilfe dieses Operators erspart man sich den Zwischenschritt. Wichtig ist, dass man eine korrekte URL angibt, Tut man das nicht, so startet Google eine normale suche nach den Worten cache und dem Suchstring. Auch zu beachten ist, dass dieser Operator nicht mit anderen kombiniert werden kann. Numrange Mit diesem Operator kann man nach Zahlen suchen, die in einen bestimmten Bereich liegen. Den Bereich gibt man mit zwei durch einen Bindestrich vetrennte Zahlen an. Um beispielsweise Zahlen im Intervall zwischen 950 und 1000 zu suchen, so würde man numrange: als Suchstring formulieren. Will man sich nicht die Mühe machen den Operator auszuschreiben, so gibt es auch eine Kurzform dafür. Bei der Kurzschreibweise trennt man den Bereich einfach durch zwei aufeinanderfolgende Punkte und lässt den eigentlichen numrange Operator weg. Die Query würde beispielsweise das selbe Ergebnis wie die obige Suche liefern. Daterange Dieser Operator findet Seiten, die in einen gewissen Datumsintervall vom Google Bot indiziert wurden. Dies sagt nicht direkt etwas über die Aktualität der Seite aus. Jedoch ist es so, dass der Google Bot versucht, Seiten, die sich häufig ändern, öfter zu besuchen. So kann man mit diesen Operator beispielsweise die Suche auf aktuelle Seiten beschränken, was sich als sehr praktisch erweisen kann. Einen Haken gibt es jedoch: Das Datum muss als Zahl des Julianischen Kalender angegeben werden. Dies entspricht der Seite 13 / 40

14 Anzahl der Tage seit dem 1. Jänner 4713 v. Ch. Es gibt jedoch Tools im Internet, die das Umrechnen von Daten in den Julianischen Kalender recht einfach machen [7]. Will man sich das nicht antun, so sollte man das Webinterface der erweiterten Suche auf der Google Homepage verwenden. Beispielsweise liefert der Suchstring daterange: osama bin laden alle Seiten, auf denen der Name Osama Bin Laden vorkommen, und die am 11. September 2001 vom Google Bot indiziert wurden. Wir sehen hier, dass man den selben Tag zweimal schreiben muss, wenn man nach einem Datumsbereich von nur einen Tag suchen will. Der daterange Operator muss immer mit mindestens einer zusätzlichen Suche kombiniert werden, sonst werden keine Ergebnisse geliefert. Info Dieser Operator zeigt Informationen zu einer Site an. Die gewünschte Site wird als Parameter übergeben. Im Prinzip wird das gleiche Ergebnis geliefert, als wenn man nur die URL selbst als Suchstring verwendet hätte. Wichtig ist, dass man die genaue URL als Parameter übergibt, da die Query sonst als normale Suche verwendet und der Operator somit ignoriert wird. Related Dieser Operator ist im Stande Seiten als Ergebnis zu liefern, die der im Parameter übergebenen Seite ähnlich sind. Dies funktioniert mehr oder weniger gut. Wird keine gültige Seite oder Hostname eingegeben, so liefert die Suche irgendwelche Ergebnisse oder ignoriert den Operator einfach. related:www.orf.at liefert beispielsweise Seiten, die der übergebenen Seite ähnlich sind. Konkret für dieses Beispiel werden Seiten von Tageszeitungen und Informationsplattformen geliefert. Author Dieser Operator wird beim Durchsuchen von Newsgroups verwendet. Dabei werden jene Nachrichten gefunden, deren Autor Angabe den Suchstring enthält. Als Parameter kann entweder ein Name oder eine -Adresse übergeben werden. Wenn man zum Beispiel nach author:florian sucht, findet man massenweise Beiträge, die von einen Florian verfasst wurden. Probleme macht jedoch folgende Suche: author: florian woerter. Hier bricht der author Operator mit der Konvention. Er liefert Beiträge, in deren Seite 14 / 40

15 Autor zwar Florian vorkommt, der Begriff Wörter wird jedoch im Text gesucht. Das scheint ein Bug von Google zu sein. Jedenfalls funktioniert die Suche mit author:florian.woerter ohne Probleme. Dieser Operator kann mit Suchstrings oder anderen Operatoren kombiniert werden, die bei der Suche unter Google Groups gültig sind. Group Mit dem group Oprator kann man in Titeln von Groups suchen. Wie der vorherige Operator funktioniert dieser Operator auch nur in der Google Groups Suche. Jedoch wird nicht nur in den Titel gesucht, sondern auch in den Keywords, die der Administrator einer Newsgroup festlegen kann. group:*.forsale liefert zum Beispiel alle Gruppen, deren Name mit forsale endet. Dieser Operator funktioniert sehr gut, wenn man ihn alleine verwendet. In Verbindung mit anderen Operatoren kommt es häufig zu Problemen. Insubject Dieser Operator sucht in den Betreffen der Newsbeiträge. Da diese mit den Titeln der Newsbeiträge ident sind, liefert eine Anfrage mit intitle die gleichen Ergebnisse wie insubject. insubject:mfc liefert alle Newsbeiträge, deren Betreff das Wort Mfc beinhaltet. Msgid Findet eine Newsnachricht anhand ihrer eindeutigen Id. Jeder Newsgroupbeitrag hat eine eindeutige Id der Form wobei xxx ein für die Lebensdauer der Nachricht auf der Domain eindeutiger String ist. Domain.com wird natürlich durch die eigentliche Domain ersetzt, auf der der Beitrag erschienen ist. Stocks Dieser Operator liefert Informationen und Kurswerte zu Aktien. Als Parameter dient die der Ticker Name einer Aktie. Zum Beispiel liefert die Suche stocks:cisco Informationen über die Aktie von Cisco MicroSystems. Phonebook / rphonebook / bphonebook Dieser Operator versucht nach Namenseinträgen in Telefonbüchern zu suchen. Wenn Seite 15 / 40

16 man nur nach Privatpersonen suchen will, so verwendet man rphonebook. Sucht man nur Geschäfte ( Gelbe Seiten ), so verwendet man am besten bphonebook. Ist man sowohl an Privatpersonen als auch an Geschäften interessiert, so sollte man den Operator phonebook verwenden. Zum Beispiel liefert der Befehl phonebook:john smith ny alle Firmen und Privatpersonen, die in New York sesshaft sind und John Smith heissen. Zusätzlich kann man bestimmte Suchausdrücke mit den Sonderzeichen +,, OR, &, AND, -,. oder * miteinander verknüpfen. + bedeutet dabei dass nur Seiten geliefert werden, die auch den nach dem Plus stehenden Begriff enthalten. Man kann auch Boolsche Ausdrücke in die Suche einbinden (, OR, &, AND). Ein Minuszeichen bedeutet dass das angegebene Wort nicht vorkommen darf. Setzt man mehrere Suchausdrücke unter gemeinsame Anführungszeichen, so wird nicht nach den einzelnen Worten, sondern genau nach dieser Wortgruppe gesucht. Ein Punkt bedeutet ein Einzelzeichen-Wildcard. Ein Stern bedeutet, ähnlich wie bei den meisten Shells, ein Wildcard für kein oder beliebig viele Zeichen. Seite 16 / 40

17 5.3 Google als Sprungbrett für eine Attacke Die Bedeutung von Google im Bezug auf Hacking liegt nicht direkt beim eigentlichen Angriff einer Website. Jedoch kann man mit der Hilfe von Google vor dem Angriff ganz bequem, legal und unter Benützung des Google Caches auch einigermassen anonym wichtige Informationen über das Ziel finden, die unter Umständen den Angriff erst ermöglichen. So kann man mit der Suche nach Verzeichnislisten oder Fehlermeldungen beispielsweise die genaue Version des Webservers ermitteln. Alle Webserver haben ein bestimmtes Layout für ihre Fehlermeldungen. Sucht man nach solchen Standardfehlermeldungen kann man leicht die Version des Webservers eroieren. Umgekehrt kann man sich mit einer Einfachen Suche nach dem genauen Versionsstring eines Webservers eine Liste von Domains ausgeben lassen, die einen solchen Server verwenden. Weiss man, dass diese Serverversion eine Schwachstelle hat, so kann man diese gezielt nutzen. Auch spielt Google eine wichtige Rolle beim Herausfinden von Benutzernamen und Passwörtern. Wie wir beim Finden von Verzeichnislisten (mehr dazu bei 5.5 Streng geheim) noch sehen werden, kann man mit einfachen Abfragen Dateien mit Benutzernamen und teilweise sogar Passwörter finden. Hat man einen Benutzernamen gefunden, ist das schon die halbe Miete. Man könnte sich beispielsweise eine Social Engineering Attacke vorstellen. Diese könnte man durch vorherige Google Recherchen stützen und so leicht an vertrauliche Informationen gelangen. Unter Social Engineering versteht man das Beschaffen von geheimen Daten durch soziale Kontakte. Man könnte sich beispielsweise vorstellen, dass man über Google erfährt, dass Herr Maier den Benutzernamen maier78 hat. Zusätzlich findet man heraus, dass seine Frau Melissa heisst und dass er einen Hund besitzt. Nun könnte man beispielsweise in seiner Firma anrufen und sich bei der Sekretärin als Herr Maier ausgeben. Man könnte beispielsweise erklären, dass er ganz durcheinander ist, weil seine Frau Melissa Seite 17 / 40

18 gerade ein Baby bekommen hat. Er müsse aber noch dringend übers Wochenende einen Bericht fertigstellen und hat in der ganzen Aufregung sein Passwort vergessen. Dieses Szenario mag jetzt etwas gekünstelt und unrealistisch erscheinen, doch gibt es ganze Bücher über verschiedene Social Engineering Angriffstaktiken. Solche Attacken erweisen sich in der Praxis als überaus erfolgreich. Sie sind umso erfolgreicher, je mehr man über sein Opfer weiss und dabei hilft uns Google ungemein. Ausserdem ermöglicht Google das bequeme Finden von Systemen, die auf eine gewisse Angriffstechnik verwundbar sind, oder andere sensible Informationen enthalten. Früher hat ein Angreifer eher Systeme attackiert, gegen die er persönlich etwas hatte. Heute kann ein Systemadministrator von nahezu jedem Angreifer attackiert werden, wenn dieser sein System in einer Google Suche als Ergebnis erhält. Andererseits kann man mit Hilfe von Google ganz einfach Angriffcode finden. Die Suche vulnerable exploit oder remote exploit liefert viele solcher Angriffscodes. Auch gibt es viele fixfertige Tools, die man für bestimmte Servreversionen einsetzen kann. Hat man den Angriffscode erstmal gefunden, ist das Finden von Opfern, wie wir oben gesehen haben, kein grosses Problem mehr. Seite 18 / 40

19 5.4 Anonymität durch Benutzen des Google Caches Wenn der Google Bot eine Seite besucht, wird eine Kopie dieser Seite, so wie sie ihm dargeboten wird, im sogenannten Google Cache gespeichert. Sie bemerken das zum Beispiel wenn sie auf der Ergebnisseite den Link Im Cache sehen. Durch diesen Mechamismus kommen bzw. bleiben Informationen im Netz verfügbar, auch wenn man auf dem Webserver die Seite schon lange offline gegeben hat. Wie wir später sehen werden kann man verhindern, dass Google eine Kopie der eigenen Website im Cache ablegt bzw. kann man nachträglich eigene Seiten aus dem Cache entfernen lassen. Wenn ein potentieller Angfreifer den Cache von Google verwendet, so kann er Informationen von Ihrer Seite abrufen, ohne auch nur ein einziges Datenpaket an Ihren Webserver zu senden. Dadurch bleibt der Angreifer sozusagen anonym. In der Regel ist es so, dass der Webserver Betreiber nach einen Angfriff auf den Server in den Log-Dateien nachschaut, welche IP verdächtig oft auf den Server zugegriffen hat. Dadurch, dass der Angreifer jedoch die Informationen aus dem Google Cache bezogen und somit auf den Webserver gar nicht zugegriffen hat, werden Sie nie erfahren, wer nun wirklich Ihren Server angegriffen hat. Wenn wir jedoch auf den Im Cache Link auf der Ergebnisseite klicken und nebenbei unseren TCP Verkehr überwachen, so werden wir feststellen, dass trotz der Cache Version eine Verbindung zum Zielwebserver aufgebaut wird. Warum ist das so? Nun, Google versucht Dinge, die nicht im Cache sind, automatisch nachzuladen und kontaktiert deshalb den Webserver. Mehr noch, Google teilt dem Webserver sogar mit, dass wir die Website über den Google Cache betrachten wollen. Dies ist für unsere Anonymität natürlich nicht sehr förderlich. Deshalb werden wir einen kleinen Trick verwenden. Der Trick besteht darin, dass man nicht direkt auf den Im Cache Link klickt, sondern seine Adresse in die Zwischenablage kopiert. Diese Adresse fügen wir nun in der Adressleiste des Browserfensters ein und hängen zusätzlich den Parameter &strip=1 an die URL. Seite 19 / 40

20 Dadurch teilen wir Google mit, dass es die Resourcen, die nicht im Cache gespeichert sind, einfach nicht anzeigen soll. Wie Ihnen ein Netzwerküberwachungsprogramm bestätigen wird, wird nun tatsächlich keine Verbindung zum Zielrechner hergestellt. Das faszinierende dabei ist dass man so auf völlig legale Art und Weise auf sensible Daten eines Webservers zugreifen kann, ohne dass man auch nur ein Byte an diesen zu schicken braucht. Google macht's möglich. Seite 20 / 40

21 5.5 Streng geheim Viele Administratoren lassen aus Faulheit oder aus Unwissenheit Dateien auf ihren Webservern liegen, die nicht unbedingt für die Öffentlichkeit gedacht sind. Oft vergessen sie aber auch Rechte zu setzen oder nicht zu setzen, sodass ein anonymer Besucher zum Beispiel Verzeichnisse durchblättern kann. Man sollte, wenn sie nicht unbedingt benötigt wird, daher die Browse-Berechtigung stets verweigern. Das Problem ist nämlich, dass der Google Bot, wie auch jeder andere Besucher der Website, die Verzeichnisse durchschauen kann und die Ergebnisse seiner Auswertung jeden Benutzer der Suchmaschine zur Verfügung stellt. Das Hauptproblem an solchen Verzeichnislisten ist, dass sie immer gleich oder zumindest ähnlich aussehen. So erhält man mit der Suchanfrage intitle:index.of eine ganze Reihe von solchen Verzeichnislisten, da in ihren Titeln in der Regel ein String steht, der mit Index Of beginnt. In folgener Abbildung sehen wir ein Beispiel einer solchen Verzeichnisliste. Seite 21 / 40

22 Wie wir sehen, befindet sich in einer solchen Auflistung der Inhalt des Webserververzeichnisses. Unter anderen entdecken wir eine Datei, die passwords.xls heisst. Was da wohl drin steht? Eine gezielte Google Befragung nach intitle:index.of +passwords.xls findet eine ganze Liste mit Verzeichnissen, in denen Passwörter gespeichert sind. Jedoch kann man das durchaus erweitern. So kann man zum Beispiel nach Konfigurationsdateien für bekannte Dienste suchen und diese auswerten. Oft sind darin für einen Angreifer interessante Informationen zu finden. Für einen Angreifer kann es auch interessant sein ein bestimmtes Verzeichnis zu finden. Ein Administratorverzeichnis könnte er beispielsweise mit intitle:index.of.admin finden. Wenn man sich die Verzeichnisliste nochmal anschaut, stellen wir fest, dass sich noch einige zusätzliche Informationen darauf befinden. So können wir aus einer solchen Liste von Dateien zum Beispiel die genaue Webserverversion erfahren. Im obigen Fall handelt es sich beispielsweise um den Webserver Apache/ Server. Zusätzlich wissen wir seine genaue Domain und dadurch auch seine IP Adresse. Wir könnten also nun seelenruhig nach verschiedenen Angriffscodes für einen solchen Webserver dieser Version suchen und anschliessend eine Attacke auf diesen Server starten. Aber nicht nur mit Verzeichnislisten kann man nützliche Dateien finden. Auch wenn ein Administrator das Browse-Recht entfernt hat, so kann man dennoch bestimmte Dateien finden. Zum Beispiel mit der Suche filetype:log inurl:install.log. Damit würde man eine Logdatei finden, die vielleicht Informationen über Benutzernamen oder ähnliches in sich birgt. Sucht man gezielt nach Konfigurationsdateien, so kann es oft auch nützlich sein, ein.bak an ihren Namen anzuhängen. Damit würde man Backups von Konfigurationsdateien finden, die oft nicht so gut geschützt sind wie ihr Original, meistens aber die selben Informationen beinhalten. Einen weiteren Vorteil bietet Seite 22 / 40

23 dieser Trick, wenn man nach Informationen in.php Dateien sucht. Oft werden Verbindungspasswörter und globale Variablen in einer Datei namens config.php gespeichert. Will man diese Datei jedoch abrufen, so wird sie, bevor man sie am Webbrowser sieht, vom Webserver abgearbeitet und man erhält nur das Ergebnis angezeigt. In diesen Ergebnis ist nichts mehr zu sehen von Passwörtern oder Benutzernamen. Sucht man jedoch nach Sicherungen von solchen Dateien, zeigen die Webbrowser eine Textdarstellung des php Codes an, und die Benutzernamen und Passwörter können in Klartext gelesen werden. Die Suche intitle:index.of +config.php.bak würde beispielsweise solche Sicherungsdateien anzeigen. Seite 23 / 40

24 5.6 Schutz vor Google Hackern Wie wir gesehen haben gibt es sehr viele verschiedene Tricks, Informationen von einer Website zu erhalten, die einen potentiellen Angreifer nützen könnten. Das allerwichtigste beim Schutz vor Google Hackern ist, dass der Administrator den Webserver nicht als sicheren Datenspeicher erachtet und dass er nicht an die Gutmütigkeit der Internetbenutzer glaubt. Sensible Informationen gehören nicht auf einen öffentlichen Webserver. Diese kann man am Besten auf einen internen Server speichern, auf den nur befugte Personen Zutritt haben. Diesen Personen muss man klar machen, dass sie diese Daten unter keinen Umständen, auch nicht temporär, auf den Webserver kopieren dürfen oder es ihnen von vorn herein durch setzen der entsprechenden Berechtigungen verbietet Verzeichnislisten und Standardeinstellungen Bei der Konfiguration von Webservern ist es wichtig die Features abzudrehen, die nicht benötigt werden. So sollte man das Directory Browsing unbedingt unterbeinden, wenn man es nicht dringend benötigt. Auch sollten bei der Konfiguration von allen Systemen (inklusive Datenbanken) unter keinen Umständen Standardbenutzernamen und/oder Passwörter verwenden. Auch sollte man nicht eine einfache Abänderung solcher Benutzernamen oder Passwörter verwenden, da diese oft leicht zu durchschauen sind Schutz durch die Datei robots.txt Um zu verhindern, dass Webcrawler gewisse Bereiche Ihrer Site durchforsten, kann man eine Datei in das Root Verzeichnis des Webservers legen, die laut Konvention robots.txt heissen muss. In Ihr kann man Anweisungen an die einzelnen Webcrawler richten. Im ursprünglichen Standard sind die Befehle useragent und disallow erlaubt. Zusätzlich wird eine Zeile als Kommentar ignoriert, wenn sie mit # beginnt. Hier sehen wir ein Beispiel für eine robots.txt Datei: Seite 24 / 40

25 user-agent: Googlebot Disallow: / In dieser Datei wird dem Googlebot (der Suchspider von Google) es nicht gestattet, ab dem Root Verzeichnis die Site zu durchsuchen und indizieren. Wenn man ein Sternzeichen als User-Agent angibt, bedeutet das, dass man sich auf alle Useragents bezieht. Wichtig zu wissen ist dabei, dass sich ein Webcrawler an diese Konventino halten kann (alle Crawler von grösseren Suchmaschinen tun das auch), aber nicht daran halten muss. #robots.txt für meine Site User-Agent: * Disallow: / #Googlebot darf zugreifen User-Agent: Googlebot Disallow: In der obigen Datei erlauben wir das Crawlen unserer Website nur dem Googlebot. Indem wir nach dem Disallow: in der selben Zeile nichts mehr schreiben, erlauben wir alles. Zusätzlich zum herkömmlichen robots.txt Standard erlaubt Google einige Erweiterungen. So sind im Disallow auch Wildcards möglich, die für eine beliebige Anzahl von Zeichen stehen. Man könnte zum Beispiel mit Disallow: /*.pdf$ dem Googlebot verbieten, die pdf Dateien zu crawlen. Das $ Zeichen am Ende steht für das Ende des Strings. Eine zusätzliche Erweiterung von Google Schutz durch Meta-Tags Mit Hilfe der robots.txt Datei können Crawler, die sich an die Konvention halten, von der Site ferngehalten werden. Es gibt jedoch noch zusätzliche Mechamismen in Form von Meta-Tags, um Webcrawler zu steuern. Meta-Tags befinden sich im HEAD einer HTML Seite und besitzen einen Namen und einen Wert. Man kann sie somit als spezielle Konstanten betrachten. <META NAME= creator CONTENT= florian woerter /> Seite 25 / 40

26 Im obigen Beispiel würde man im Meta-Tag eine Konstante namens creator anlegen, der man den Wert florian wörter zuweist. Durch das Verwenden von solchen Meta-Tags kann man für jede Seite einzeln steuern, wie sie vom Googlebot behandelt werden soll, anstatt dies in der robot.txt für das gesamte Verzeichnis zu tun. Nun kann man bestimmten Webcrawlern durch die Definition von solchen Konstanten Befehle erteilen. Wenn man zum Beispiel verhindern will, dass Google ein Dokument in den Cache gibt, so erstellt man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOINDEX, NOFOLLOW /> Damit weist man den Googlebot an, die aktuelle Seite nicht in den Cache zu speichern. Es gibt eine allgemeine Konvention in Bezug auf Cachen von Webseiten: <META NAME= ROBOTS CONTENT= NOARCHIVE /> Damit verhindert man, dass jeder Crawler, der sich an die Konvention hält, diese Seite archiviert. Mit dem Meta-Tag NOSNIPPET kann man Google daran hindern, kleine Ausschnitte der Site in der Google-Zusammenfassung unter dem Suchergebnis anzuzeigen. In der Regel wird beim Anzeigen eines Suchergebnisses direkt unter dem Link zur Seite eine kurze Zusammenfassung angezeigt. Will man dies verhindern, so definiert man folgenden Meta-Tag: <META NAME= GOOGLEBOT CONTENT= NOSNIPPET /> Interessanterweise verhindert dieser Tag auch, dass Google eine Kopie dieser Seite im Cache speichert Schutz durch Selbstkontrolle Das allerwichtigste beim Schutz vor Google Hackern ist jedoch, dass sie regelmässig überprüfen, welche Informationen von Ihrer Website von Google gefunden werden. Probieren Sie am besten die verschiedenen Attacken auf Ihre Seite 26 / 40

27 Site aus, indem Sie mit Hilfe des site Operators die Suche auf Ihre Domain einschränken. Versuchen Sie auch durch regelmässigen Informieren auf dem Laufenden zu bleiben, was neue Google Hacks betrifft. Eine grosse Datenbank mit Googlehacks finden Sie unter Auch hilft Ihnen Google weiter wenn es darum geht häufig auftretende Probleme zu lösen. Sie finden eine Sammlung von FAQs unter Wenn Sie nun bei einer Eigenkontrolle feststellen, dass Informationen von Ihnen im Internet sind, die sie da nicht haben wollen, ist der erste Schritt das Problem auf Ihren Webserver lokal zu beheben. Jedoch wissen Sie, dass es gut möglich ist, dass Google eine Kopie Ihrer Seite im Cache gespeichert hat. Deshalb müssen Sie nun als nächstes Ihre Seite aus dem Google Cache entfernen. Dazu gibt es von Google Website, mit deren Hilfe Sie dies bewerkstelligen können. Sie finden diese Site unter Seite 27 / 40

28 6. Zusammenfassung Auch wenn Google beim eigentlichen Angriff auf das System keine Rolle spielt, so haben wir gesehen, dass es im Vorfeld bei der Planung einer Attacke sehr nützlich ist. Viele Angriffe werden durch die Informationen, die Google liefert, erst ermöglicht. Das Problematische ist, dass man auf spielerische und legale Art und Weise an Informationen gelangt, die für die Sicherheit einer Website sehr kritisch sein können. Durch Benützung der Cache Funktion von Google kann man anonym Webserver ausspionieren, ohne auch nur ein Datenpaket an diesen gesendet zu haben. In früheren Zeiten wurde ein Computersystem meistens von einen Hacker gehackt, der ein persönliches Motiv dazu hatte. Heute kann ein Hacker, der eine Schwachstelle eines bestimmten Systems nutzen kann, sich von Google eine Liste mit auf seinen Hack anfälligen Systemen ausgeben lassen. Er kann sich sogar aussuchen, welches er zuerst hacken will. Auch spielt Google eine grosse Rolle beim Herausfinden von Informationen, die anschliessend in einer Social Engineering Attacke verwendet werden können. Im Zeitalter des gläsernen Menschen ist es speziell unter Verwendung von Google nicht schwierig, bestimmte Informationen über eine gewünschte Person zu erhalten. Wichtig ist daher, dass man sich als Administrator Gedanken darüber macht, wie man sein System möglichst sicher halten kann. Eines der wichtigsten Dinge ist sicherlich eine strikte Sicherheitspolitik. So müssen Mitarbeiter beispielsweise auf die Gefahr des Social Engineerings hingewiesen werden. Auch muss man im Bereich der Berechtigungen strikt vorgehen. Es sollen nur befugte Mitarbeiter Schreibrechte auf einen Webserver erhalten. Eines vom Wichtigsten ist jedoch, die eigene Website mit Hilfe von Google Seite 28 / 40

29 möglichst regelmässig zu überprüfen. Dazu verwendet man wie in beschrieben bekannte Angriffstechniken auf die eigene Domain an, und wertet das Ergebnis anschliessend aus. Seite 29 / 40

30 7. Literaturverzeichnis [1] John L. Hennessy, David A. Patterson: Computer Architecture, A Quantitative Approach. Morgan Kauffmann Publishers. Third Eddition [2] Johnny Long's Website (http://johnny.ihackstuff.com/) [3] L. Huang, A Survey On Web Information Retrieval Technologies. SUNY Stony Brook ECSL technical report ECSL-TR-120, 2000 [4] [5] M. Sahami, V. Mittal, S. Baluja, and H. Rowley. "The Happy Searcher: Challenges in Web Information Retrieval", 8th Pacific Rim International [6] CJ. Van Rijsbergen, Information Retrieval, [7] Tool zur Datumsumrechnung: [8] Johnny Long. Google Hacking. mitp Verlag. 1. Auflage Seite 30 / 40

31 A1 Einige Beispielshacks Auffinden von zusätzlichen Servern zu dem Standardserver site:microsoft.com -site:www.microsoft.com Seite 31 / 40

32 Directory Listings. Hat der Administrator vielleicht vergessen das Browse-Recht zu entfernen? Aus verschiedenen Directory Listings kann man sehr viele Informationen erhalten. Intitle:index.of./root Seite 32 / 40

33 Man kann auch nach ganz bestimmten Applikationen auf bestimmten Ports suchen. VNC Desktop inurl:5800 Auch kann man leicht Passwortdateien finden intitle:index.of administrators.pwd Seite 33 / 40

34 ...noch mehr Passwörter inurl:index.of passwords.xls Seite 34 / 40

35 Es kann auch lustig sein sich Webcams anzusehen... axis video server inurl:indexframe Oft ist bei den angezeigten Hits ein Link zur Adminoberfläche. Sucht man sich mit Hilfe von Google das Standardpasswort für den Videoserver, so hat man gute Chancen auch in die Adminoberfläche zu kommen. Auch Datenbanken lassen sich sehr einfach ausspionieren "access denied for user" "using password" -forum Damit erhält man leicht einen Benutzernamen und einen Datenbanknamen. Seite 35 / 40

36 Diese Suche ist auch recht witzig, da man viele wertvolle Informationen aus den Ergebnissen gewinnen kann. "SQL Server Driver][SQL Server]Line 1:Incorrect syntax near" -forum -thread -showthread Der Fantasie des Einzelnen sind hier keine Grenzen gesetzt. Es macht wirklich sehr viel Spass (natürlich nur zu Studienzwecken) einiges auszuprobieren. Wenn es sich bei der Suche um Fehlerberichte handelt, so sollte man nach der Suche -forum -thread -showthread schreiben, da man so fast alle Forumeinträge eliminiert und direkt zu Webservern kommt, bei denen das gesuchte Problem auftritt. Seite 36 / 40

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Websites optimieren für Google & Co.

Websites optimieren für Google & Co. Sebastian Röring Websites optimieren für Google & Co. schnell+kompakt Suchmaschinen link zu meiner Seite Diesen

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Hand aufs Herz: Wie online ist Ihr Unternehmen?

Hand aufs Herz: Wie online ist Ihr Unternehmen? Hand aufs Herz: Wie online ist Ihr Unternehmen? Testen Sie Ihre Website in wenigen Schritten doch einfach mal selbst! Hallo! Mein Name ist Hans-Peter Heikens. Als Online Marketing Manager und Social Media

Mehr

Suchen im WWW. Web-Vorgeschichte. Das World Wide Web. Web-Browser-Geschichte. Einführung

Suchen im WWW. Web-Vorgeschichte. Das World Wide Web. Web-Browser-Geschichte. Einführung Web-Vorgeschichte Ted Nelson entwickelte 1965 die Idee des Hypertexts. Suchen im WWW Einführung Doug Engelbart erfand die Maus und bildete die erste Implementierung von Hypertext in den späten 60igern

Mehr

Installationsanleitung Webhost Linux Flex

Installationsanleitung Webhost Linux Flex Installationsanleitung Webhost Linux Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Bilder im Internet. Hans Magnus Enzensberger

Bilder im Internet. Hans Magnus Enzensberger Kapitel 4 Alle reden von Kommunikation, aber die wenigsten haben sich etwas mitzuteilen. Hans Magnus Enzensberger Bilder im Internet Nach der etwas umfangreichen vorangehenden Lektion zum Ausklang der

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Suchmaschinen und ihre Architektur Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Ziel Rudimentäre Grundkenntnisse über die Funktionsweise von Suchmaschinen und Trends Einführung in

Mehr

Suchmaschinenoptimierung SEO

Suchmaschinenoptimierung SEO Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der

Mehr

Installationsanleitung Webhost Windows Flex

Installationsanleitung Webhost Windows Flex Installationsanleitung Webhost Windows Flex Stand März 2014 Inhaltsverzeichnis 1. Zugangsdaten & Login... 3 2. Passwort ändern... 4 3. Leistungen hinzufügen / entfernen... 6 4. Datenbanken anlegen / entfernen...

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Was ist Google-Hacking? 2. Möglichkeiten von Google-Hacking 2. Befehlssyntax Google, Yahoo und Bing 3,4. Kombinationen von Suchbegriffen 5,6

Was ist Google-Hacking? 2. Möglichkeiten von Google-Hacking 2. Befehlssyntax Google, Yahoo und Bing 3,4. Kombinationen von Suchbegriffen 5,6 W h i t e p a p e r Unternehmensbezogen Table of Contents: Was ist Google-Hacking? 2 Möglichkeiten von Google-Hacking 2 Befehlssyntax Google, Yahoo und Bing 3,4 Kombinationen von Suchbegriffen 5,6 Ansprechbare

Mehr

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension...

TYPO3 KNOW-HOW INHALT. von Alexander Busch, MCITP, MCSA 2003, CCA, VCS. Spam-Schutz für Typo3... 2. Robots.txt in Typo3... 2. Captcha Extension... TYPO3 KNOW-HOW von Alexander Busch, MCITP, MCSA 2003, CCA, VCS INHALT Spam-Schutz für Typo3... 2 Robots.txt in Typo3... 2 Captcha Extension... 3 Meta Angaben... 3 TYPO3 Update 4.1.10 auf 4.2.6... 4 SPAM-SCHUTZ

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Stolz PR. Stolz Public Relations SIRIUS. Seite: 1

Stolz PR. Stolz Public Relations SIRIUS. Seite: 1 SIRIUS Content Management System Handbuch Redakteur! Seite: 1 SIRIUS - Inhaltsverzeichnis Cover Inhaltsverzeichnis Willkommen bei Sirius Login im Sirius Icons und Symbole im Sirius Seite 1 Seite 2 Seite

Mehr

Webcrawler. Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung

Webcrawler. Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung Webcrawler Tetiana Teplynska LMU München Centrum für Informations- und Sprachverarbeitung Inhalt Einführung: Definition Verwendung von Web Crawlers Probleme von Crawling Robots Exclusion: Robots.txt Robots

Mehr

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise

A-Plan 2010 SQL. Hinweise zur SQL-Version von A-Plan. Copyright. Warenzeichenhinweise A-Plan 2010 SQL Hinweise zur SQL-Version von A-Plan Copyright Copyright 1996-2010 braintool software gmbh Kein Teil dieses Handbuches darf ohne ausdrückliche Genehmigung von braintool software gmbh auf

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

mehr funktionen, mehr e-commerce:

mehr funktionen, mehr e-commerce: mehr funktionen, mehr e-commerce: xt:commerce plugin Search Tag Cloud xt:commerce Plugin search tag cloud Wonach suchen Ihre Kunden? Nicht nur für andere Nutzer ist es interessant, welche Artikel Ihre

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen.

2. Rechtsklick auf Forward-Lookupzonen und im Kontextmenü Neue Zone wählen. SSL und Split-DNS In dieser Schritt-für-Schritt-Anleitung wird SSL und Split-DNS anhand des Beispiels der Active Directory Domain (example.local) genauer erklärt. Ab dem 1. November 2015 werden für lokale

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Alan Webb CEO, ABAKUS Internet Marketing

Alan Webb CEO, ABAKUS Internet Marketing Suchmaschinenoptimierung - aktuelle Trends und Erfolgsfaktoren E-Business-Tag: Online-Marketing - neue Wege zum Kunden Alan Webb CEO, ABAKUS Internet Marketing ABAKUS Internet Marketing > Über 5 Jahre

Mehr

Industrie- und Handelskammer Stuttgart

Industrie- und Handelskammer Stuttgart Industrie- und Handelskammer Stuttgart SUCHMASCHINEN-OPTIMIERUNG die vorderen Plätze bei Google, Yahoo & Co 1. Über Beyond Media 2. Erste Schritte 3. freundliche 4. Arbeitsweise 5. Bewertungsmethoden 6.

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Homepageerstellung mit WordPress

Homepageerstellung mit WordPress Homepageerstellung mit WordPress Eine kurze Einführung in die Installation und Einrichtung von WordPress als Homepage-System. Inhalt 1.WordPress installieren... 2 1.1Download... 2 1.2lokal... 2 1.2.1 lokaler

Mehr

Website-Entwicklung mit lokalem Apache Webserver

Website-Entwicklung mit lokalem Apache Webserver Tutorials für die Website-Entwicklung 2007 René von Bulmerincq, Siteform Website-Entwicklung mit lokalem Apache Webserver 4 Warum brauche ich einen Webserver? Wenn Sie beginnen, Ihre erste Website zu bauen,

Mehr

Black Hat / White Hat 02. Februar 2009 Köln

Black Hat / White Hat 02. Februar 2009 Köln Black Hat / White Hat 02. Februar 2009 Köln Rechenbeispiel Suchvolumen 5.000.000 Conversion 1% Gewinn / Conversion = 25 Wieviel ist der 1. Platz wert? Wieviel ist der 2 Platz wert? Wieviel ist der 10 Platz

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Suche, Suchmaschinen, Suchmaschinenoptimierung. Workshop TYPO3 17.04.2012 Sybille Peters

Suche, Suchmaschinen, Suchmaschinenoptimierung. Workshop TYPO3 17.04.2012 Sybille Peters Suche, Suchmaschinen, Suchmaschinenoptimierung Workshop TYPO3 17.04.2012 Sybille Peters Sybille Peters Mitarbeiterin TYPO3 Team RRZN seit 4/2011 vorher im Suchmaschinenlabor des RRZN Seite 2 Überblick

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

1. Was war zuerst da - das Internet oder Google? Ein kurzer Rückblick

1. Was war zuerst da - das Internet oder Google? Ein kurzer Rückblick 1. Was war zuerst da - das Internet oder Google? Ein kurzer Rückblick 1. 1 Die Geschichte der Suchmaschinen - 1990 Archie - 1991 Gopher - 30. April 1993: Das World Wide Web wird zur allgemeinen Nutzung

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk

Joomla! 2.5 CMS. Kurzdokumentation. ql.de. Inhaltspflege.Dateiverwaltung. Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Joomla! 2.5 CMS Kurzdokumentation ql.de Inhaltspflege.Dateiverwaltung Stand: 06.02.2012 Dr. Mareike Riegel Ingo Holewczuk Copyright 2012 Mareike Riegel 1 / 15 Inhaltsverzeichnis 1. Backend...3 1.1 Einloggen...3

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

TYPO3 Schritt für Schritt - Einführung für Redakteure

TYPO3 Schritt für Schritt - Einführung für Redakteure TYPO3 Version 4.0 Schritt für Schritt Einführung für Redakteure zeitwerk GmbH Basel - Schweiz http://www.zeitwerk.ch ++4161 383 8216 TYPO3_einfuehrung_redakteure.pdf - 07.07.2006 TYPO3 Schritt für Schritt

Mehr

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation

bnsyncservice Installation und Konfiguration bnnetserverdienst Voraussetzungen: KWP Informationssysteme GmbH Technische Dokumentation bnsyncservice Voraussetzungen: Tobit DAVID Version 12, DVWIN32: 12.00a.4147, DVAPI: 12.00a.0363 Exchange Server (Microsoft Online Services) Grundsätzlich wird von Seiten KWP ausschließlich die CLOUD-Lösung

Mehr

Was müssen Sie tun und beachten um unsere emails zu erhalten?

Was müssen Sie tun und beachten um unsere emails zu erhalten? Was müssen Sie tun und beachten um unsere emails zu erhalten? Punkt A - Eintragung / Anmeldung 1. Achten Sie darauf wenn Sie sich eintragen, daß Sie eine gültige E-mail Adresse verwenden. 2. Rufen Sie

Mehr

Web-Design und Suchmaschinen-Optimierung: Zwei getrennte Welten

Web-Design und Suchmaschinen-Optimierung: Zwei getrennte Welten Web-Design und Suchmaschinen-Optimierung: Zwei getrennte Welten 1. Einleitung Im täglichen Gespräch mit Unternehmen stellen wir als Suchmaschinen-Marketing- Agentur immer häufiger fest, dass Unternehmen

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage

Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage Anleitung zum Erstellen und Warten einer Selbstwartungs-Homepage www.onco.at Einleitung: Herzliche Gratulation zum Erwerb Ihrer Homepage. Sie haben sich für ein ausgesprochen gutes System entschieden,

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Suchmaschinenoptimierung, denn nur wer gefunden wird, existiert

Suchmaschinenoptimierung, denn nur wer gefunden wird, existiert Suchmaschinenoptimierung, denn nur wer gefunden wird, existiert Die Bedeutung der Suchmaschinenoptimierung oder kurz SEO (Search Engine Optimization) ist seit Bestehen des Webs kontinuierlich gestiegen.

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Hinweise zu A-Plan 2009 SQL

Hinweise zu A-Plan 2009 SQL Hinweise zu A-Plan 2009 SQL Für Microsoft Windows Copyright Copyright 2008 BRainTool Software GmbH Inhalt INHALT 2 EINLEITUNG 3 WAS IST A-PLAN 2009 SQL? 3 WANN SOLLTE A-PLAN 2009 SQL EINGESETZT WERDEN?

Mehr

DirectSmile CrossMedia und Salesforce

DirectSmile CrossMedia und Salesforce DirectSmile DirectSmile CrossMedia und Salesforce Anleitung 2014 Salesforce und DirectSmile Cross Media Salesforce und DirectSmile Cross Media... 2 1.1 Einführung... 3 1.2 Ein Benutzerkonto einrichten...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername

http://www.jimdo.com Mit Jimdo eine Homepage erstellen Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo http://benutzername.jimdo.com Der Benutzername Kapitel 16 Seite 1 Die eigene Homepage mit Jimdo Mit Jimdo ist das Erstellen einer eigenen Homepage ganz besonders einfach. Auch ohne Vorkenntnisse gelingt es in kurzer Zeit, mit einer grafisch sehr ansprechenden

Mehr

SEO SEARCH ENGINE OPTIMIZATION

SEO SEARCH ENGINE OPTIMIZATION SEO SEARCH ENGINE OPTIMIZATION Warum Suchmaschinenoptimierung? Mehr als 80% der Nutzer kommen über Suchmaschinen und Web-Verzeichnisse zu neuen Websites 33% aller Suchmaschinen User glauben, dass die zuerst

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis

Checkliste SEO-freundliches Shopsystem. Inhaltsverzeichnis Checkliste SEO-freundliches Shopsystem Für Betreiber eines Onlineshops gibt es viele Dinge zu beachten. Ein wichtiger Besucherkanal sind Suchmaschinen. Auf die folgenden Dinge sollten Sie achten, wenn

Mehr

Installieren eines universellen Webservers in / mit Contao2Go

Installieren eines universellen Webservers in / mit Contao2Go Installieren eines universellen Webservers in / mit Contao2Go I. Vorwort, Was ist ein Contao2Go-Server? nicht für Profis! Der Begriff Contao2Go läßt sicher mehrere Interpretationen zu. a) Ein Verbundserver,

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

medani webdesign Webagentur in Wien Gründung: 1998 Suchmaschinenoptimierung: seit 2004

medani webdesign Webagentur in Wien Gründung: 1998 Suchmaschinenoptimierung: seit 2004 medani webdesign Webagentur in Wien Gründung: 1998 Suchmaschinenoptimierung: seit 2004 Weitere Dienstleistungen: Webdesign, Online-Shops, Google AdWords Mitarbeiter: 5 Internet: www.medani.at email: office@medani.at

Mehr

1 Verwalten einer Serverumgebung

1 Verwalten einer Serverumgebung Einführung 1 Verwalten einer Serverumgebung Lernziele: Verstehen der Voraussetzungen für die Serververwaltung Erlernen der Remoteverwaltung mit Hilfe der Computerverwaltungskonsole Remoteadministration

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

BILDUNG. FREUDE INKLUSIVE. Webkonzeption III - Der Internetauftritt. Suchmaschinenoptimierung. BFI Wien, 03.06.2014

BILDUNG. FREUDE INKLUSIVE. Webkonzeption III - Der Internetauftritt. Suchmaschinenoptimierung. BFI Wien, 03.06.2014 BILDUNG. FREUDE INKLUSIVE. Webkonzeption III - Der Internetauftritt Suchmaschinenoptimierung BFI Wien, 03.06.2014 1 Zeitplan Das haben wir heute vor 08:30h bis 9:45h Grundlagen der Suchmaschinenoptimierung

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Joomla! - Installation

Joomla! - Installation Joomla! - Installation Grundlagen zum Thema Joomla! - Installation Joomla! ist ein leistungsfähiges, einfach zu konfigurierendes und populäres Open-Source Web Content Management System (WCMS). Es ist die

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services

Anleitung. E-Mail Spam Filter mit Quarantäne Eine kurze Funktionsübersicht. Internet- & Netzwerk-Services Anleitung E-Mail Spam Filter mit Quarantäne Internet- & Netzwerk-Services 1. Anmeldung Die Anmeldung erfolgt über: http://mailadmin.tbits.net Jeder Benutzer meldet sich mit der E-Mail-Adresse als Benutzername

Mehr

Google. Reginald Ferber Hochschule Darmstadt Fachbereich Media, Studienbereich Informationswissenschaft reginald.ferber@h-da.de

Google. Reginald Ferber Hochschule Darmstadt Fachbereich Media, Studienbereich Informationswissenschaft reginald.ferber@h-da.de R. Ferber fb md h_da Informationsrechtstag 2009 h_da 2000-07-10 Folie 1 Google Reginald Ferber Hochschule Darmstadt Fachbereich Media, Studienbereich Informationswissenschaft reginald.ferber@h-da.de R.

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

1. Wie findet man Dinge? 2. Und wie findet man Sie wieder?

1. Wie findet man Dinge? 2. Und wie findet man Sie wieder? Suchen im Internet Internet und Webseiten-Gestaltung Wirtschaftsinformatik 3 Vorlesung 2005-05-27 Dipl.-Inf. (FH) T. Mättig 1. Wie findet man Dinge? 2. Und wie findet man Sie wieder?? 2004-05-27 Internet

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr