Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert

Größe: px
Ab Seite anzeigen:

Download "Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert"

Transkript

1 Dr. Peter Kraft/Andreas Weyert Know-how ist blau. 3. überarbeitete Auflage Network Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe > Tools für Angriff und Verteidigung vom Keylogger bis zum Rootkit > Vorbeugung gegen Malware-Attacken aus dem Internet > Effektive Schutzmaßnahmen für Privat- und Firmennetze

2 Dr. Peter Kraft/Andreas Weyert Network Hacking

3 Dr. Peter Kraft/Andreas Weyert 3. überarbeitete Auflage Network Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Mit 412 Abbildungen

4 Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte Daten sind im Internet über abrufbar. Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich Franzis Verlag GmbH, Haar Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF, ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt. Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesem Werk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller. Satz: DTP-Satz A. Kugge, München art & design: Druck: C.H. Beck, Nördlingen Printed in Germany ISBN

5 5 Vorwort Wieder sind zwei Jahre ins Land gegangen; der Erfolg blieb uns treu, sodass wir nun mit der dritten aktualisierten Auflage an den Start gehen. Was also hat sich in dieser Zeit geändert? Welche Trends zeichnen sich ab? Was spiegelt sich davon in unserem Buch wider? Im Gegensatz zu 2010 hat sich Windows 7 fest etabliert, insbesondere die 64-Bit- Variante, für die es vor zwei Jahren noch nicht so viele speziell darauf angepasste Programme und Treiber gab. Die als»bundestrojaner«betitelte staatliche Überwachungssoftware wurde enttarnt und ihre Einsatzmöglichkeiten stärker beschnitten. Nichtsdestotrotz betrachten wir allein diese Tatsache als Vorboten staatlicher Reglementierung und merken mahnend an, dass es Kräfte in diesem Staat gibt, die die Vorgaben des Bundesverfassungsgerichts erschreckend lax auslegen. Eine ähnliche Stoßrichtung verfolgen das Anti-Piraterie- Abkommen ACTA (Anbi-Counterfeiting Trade Agreement), der Glücksspielstaatsvertrag und der Jugendmedienschutz-Staatsvertrag, selbst das Zugangserschwerungsgesetz scheint in Form eines Bumerangs aus Brüssel wieder auf uns zuzukommen. Nicht mehr auszuschließen ist auch, dass die unsägliche Vorratsdatenspeicherung unter dem wachsenden EU-Druck 1 wieder gesetzlich verankert werden wird, zumal Rechtspolitiker jede Gelegenheit nutzen, um dieses zweifelhafte Instrument auch zu den absurdesten Vorfällen 2 vehement einzufordern. Der Cyberwar kommt näher. Stuxnet 3 und Flame 4 fast scheint es, als seien sie die ersten beiden Reiter der Apokalypse.»Dann sah ich: Das Lamm öffnete das erste der sieben Siegel; und ich hörte das erste der vier Lebewesen wie mit Donnerstimme rufen: Komm! Da sah ich ein weißes Pferd; und der, der auf ihm saß, hatte einen Bogen. Ein Kranz wurde ihm gegeben und als Sieger zog er aus, um zu siegen. Als das Lamm das zweite Siegel öffnete, hörte ich das zweite Lebewesen rufen: Komm! Da erschien ein anderes Pferd; das war feuerrot. Und der, der auf ihm saß, wurde ermächtigt, der Erde den Frieden zu nehmen, damit die Menschen sich gegenseitig abschlachteten. Und es wurde ihm ein großes Schwert gegeben...«(offenbarung 6, 1 8). Das eigentlich Bemerkenswerte an Stuxnet ist nicht so sehr die (tatsächlich vorhandene) hohe Virtuosität des Programmiererteams, sondern die Stoßrichtung. Erstmals wurde, vermutlich in staatlichem Auftrag (USA/Israel), Malware produziert mit dem dezidierten Ziel, Industrieanlagen eines gegnerischen Staates zu sabotieren

6 6 Vorwort Wenn die Akteure hier nach dem Prinzip tit for tat weiterspielen, sind Szenarien mit hohen Kollateralschäden denkbar, da die Sabotage von Industrie- und Infrastrukturanlagen direkt oder indirekt auch menschliches Leben in Mitleidenschaft ziehen kann. Viele Experten betrachten Flame zudem als eine Entwicklungsplattform u. a. auch für Stuxnet. Das Bindeglied zwischen beiden Schädlingen ist nach Analysen von Kaspersky Lab das»modul 207«: ein Plug-in von Flame, das zugleich auch Bestandteil einer frühen Version von Stuxnet war. 5 Wie auch der im Anschluss an Stuxnet enttarnte Trojaner Duqu ist Flame hauptsächlich ein Spionagetool, geschrieben auf Basis des Entwicklungssystems LUA.»Laut Kaspersky kann Flame Daten sammeln, die Einstellungen des befallenen Computers verändern, das Mikrofon einschalten, um Gespräche mitzuschneiden, Screenshots machen und Chat-Konversationen aufzeichnen. Betroffen seien bis zu 5000 Computer, vor allem von Unternehmen und Bildungseinrichtungen in Iran, Israel, in Palästina, im Sudan und Syrien.«6 Das Spionagepotpourri klingt auf den ersten Blick beeindruckend: Computerkonfigurationen können geändert, Kommunikationsdaten mitgeschnitten, Tastatureingaben protokolliert, eine Webcam versteckt eingeschaltet und neue Module aus dem Internet nachgeladen werden. Allerdings haben wir schon in unserer ersten Auflage über Schädlinge, vorzugsweise Remote Access Tools (RATs) wie z. B. Poison Ivy berichtet, die über analoge»fähigkeiten«verfügen. Wir sehen also Flame 7 jetzt nicht als»superwaffe im Cyberkrieg«, nichtsdestotrotz ist es beängstigend zu sehen, dass jetzt neben Kriminellen auch staatliche bzw. halbstaatliche Gruppen gezielt das Internet kontaminieren. Angriffsziele von Flame sind neben staatlichen Institutionen auch Firmen und Privatleute. Das iranische CERT berichtete, dass Flame gegenüber allen gängigen AV-Lösungen (43 getestet) immun war, d. h. unentdeckt blieb, sodass die grundsätzliche Frage zur Wirksamkeit 8 von Antivirenprogrammen im Raum steht. Weiter verstärkt hat sich das Phänomen der»kapitalisierung der Daten«. Wir verstehen darunter den Prozess, Daten, vorzugsweise fremde, zu Geld zu machen. Auch hier spielt der Staat häufig den Vorreiter. Erinnert sei in dem Zusammenhang an die Steuer-CDs aus der Schweiz und Liechtenstein mit den Daten deutscher Steuersünder, die Insider mit einschlägigen Kenntnissen dem BND verscherbelten. Ein anderes prominentes Opfer, sozusagen die Spitze des Eisberges, ist Sony, dessen Spiele-Netzwerk Sony Online Entertainment (SOE) gehackt und die Nutzer- teilweise inkl. Kontendaten von 24,6 Millionen SOE-Konten abgeräumt wurden. Auf einen bekannten Fall kommen vermutlich Dutzende weiterer Opfer; die Dunkelziffer ist unbekannt. Man sollte sich in dem Zusammenhang klarmachen, dass diese Firmen zwar dem Datenklau zum Opfer fielen und materielle wie immaterielle Schäden erlitten, auf der anderen Seite aber auch Millionen von Verbrauchern mitgeschädigt

7 Vorwort 7 wurden und mit dem Verlust ihrer Privatsphäre teils auch mit ihrem Vermögen für ein unzureichendes IT-Security-Management ihrer Lieferanten einstehen mussten. Dass sich selbst die eigenen Daten fremdkapitalisieren lassen diese Erkenntnis gewannen die Opfer des Ukash/Paysafe-Trojaners 9 und diverser Nachahmer. Durch z. B. einen Drive-by-Download fingen sie sich einen Schädling ein, der ihre Daten-/ Musikarchive verschlüsselte und unter der Vorspiegelung, das BKA hätte sie im Visier, für die Entschlüsselung einen nicht unerheblichen Betrag von ihnen verlangte. In der IT-Sicherheitsumfrage 2012 von findet sich im Punkt 3, S. 5 zur Frage»Welches Betriebssystem verwenden Sie hauptsächlich?«eine interessante Zahl: Demnach nutzen 41,1 % aller Anwender weltweit die 64-Bit-Variante von Win 7. Eigentlich sollte das eine gute Nachricht sein, da diese Variante durch die Kernel-Patch-Protection (PatchGuard), die die Installation unsignierter Treiber verhindert, besser gegen Malwareangriffe geschützt sein sollte. Insbesondere sollte die Arbeit von Rootkitprogrammierern erschwert werden, Schädlinge durch eine Kernelmanipulation vor Entdeckung zu schützen. Leider wurde dieser Sicherheitsgewinn wieder verspielt durch eine offen gelassene Hintertür 10 im System (TESTSIGNING-Option). Einem wirklich sicheren Betriebssystem sind wir in der Windows-Welt nicht viel näher gekommen. Machthabende sehen sich zunehmend politischen Fraktionen wie»anonymous«oder aus der Spaßguerilla hervorgegangenen Gruppen wie»lulzsec«ausgesetzt. Staatlichen Behörden, global agierenden Konzernen oder Urheberrechtsgesellschaften fällt der Umgang mit entsprechenden Strömungen nicht leicht, zumal diese flexibel, ohne erkennbare Hierarchie und äußerst koordiniert interagieren. Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie»böse Buben«in fremde Rechner und Netze eindringen nicht, um sie selbst zu»bösen Buben«zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. Versierten Cyberkriminellen sagen wir mit diesem Buch nichts Neues, und die oft geschmähten Script-Kiddies mögen vielleicht an wenigen Stellen profitieren, finden im Internet aber erheblich brisantere Informationen als hier. Richtig profitieren werden aber alle, die motiviert sind, sich mehr und vor allem gezielter für die Sicherheit ihrer Rechner und Netze zu engagieren. Ein Hinweis am Rande: Im Weiteren verwenden wir der Einfachheit halber den Begriff»Hacker«als Synonym für einen Computerkriminellen. Wir sind uns der Tatsache bewusst, dass der Begriff»Hacker«grundsätzlich wertneutral ist und dass es verschiedene Formen der Interpretation gibt (so beispielsweise bei Steven Levy 11 und Bruce Schneier 12 ). Keineswegs möchten wir denjenigen zu nahe treten, die sich selbst als

8 8 Vorwort»Hacker«bezeichnen und beispielsweise als Kernel-Hacker in der Linux-Community mitwirken. An der bewährten Struktur unseres Buches hielten wir fest. Das Tools-Kapitel wurde intensiv»renoviert«, insbesondere im Hinblick auf Einsatzmöglichkeiten unter Win 7 und den aktuellen Linux-Kerneln. Wir hoffen, dass wir damit, wenigstens für die kommenden zwei Jahre, wieder auf der Höhe der Zeit sind. Teil I Hacking-Tools Wir haben für dieses Buch die gewohnte dreiteilige Gliederung beibehalten. Im ersten Teil stellen wir gängige Hacking-Werkzeuge vor, wobei wir bewusst darauf verzichtet haben, zwischen Malware-Tools und klassischer bzw. kommerzieller Security-Software zu unterscheiden. Die vorgestellten Tools ermöglichen meistens beides: sowohl Angriffsvorbereitung und -durchführung als auch Erkennen bzw. Abwehr von Schwachstellen und Sicherheitslücken. Die Tools-Sektion hat darüber hinaus durch die gewählte Systematik den Charakter eines Nachschlagewerks. Durch die Beschreibung des Anwendungszwecks und die Ergänzung mit Bezugshinweisen, Kosten und Installationshinweisen kann jeder abschätzen, wie nützlich und brauchbar das eine oder andere Werkzeug für seine Zwecke ist. Vollständigkeit haben wir bewusst nicht angestrebt. Dennoch glauben wir, damit einen guten Querschnitt über die gängigsten Tools der Hacker wie ihrer Gegenspieler bieten zu können. Teil II Angriff und Abwehr Der zweite Teil unseres Buchs ist der ausführlichste. Hier beschreiben wir im Detail, wie typische Angriffsszenarien aussehen können. Angriffsobjekte sind Rechner mit einer Netzwerkanbindung, im einfachsten Fall ein kleineres Heimnetzwerk. Wir zeigen natürlich auch, wie Firmennetzwerke und Internetpräsenzen mit den eingangs vorgestellten Tools penetriert werden können. Die Szenarien sind so gewählt, dass sie auch von Nichtprofis praktisch nachvollzogen werden können. Allerdings sollte man als Leser ein Grundverständnis für die Netzwerk-Basics mitbringen. Wem beispielsweise die Unterschiede zwischen HTTP, FTP, TCP/IP, UDP etc. nicht recht geläufig sind, der wird hier eine grundlegende Erläuterung vermissen und sollte sich an anderer Stelle noch ein wenig einlesen. Auf der anderen Seite beschäftigen wir uns auch nicht damit, wie man Exploits, Trojaner oder Rootkits entwickelt wir zeigen, wie sie funktionieren und wie man sie in bestimmten Situationen anwendet. An dieser Stelle auch die obligatorische Warnung: Sie als Leser sind auf jeden Fall für die Folgen Ihres Tuns selbst verantwortlich. Wer ein Netzwerk scannt, das nicht sein eigenes ist, bewegt sich in einer rechtlichen Grauzone. Wer sich durch einen Passwortcrack ein Log-in auf einem fremden Rechner erschleicht, eine bestehende Schwäche ausnutzt, um dort eine Remote-Shell zu etablieren, oder

9 Vorwort 9 anderen Usern einen getarnten Keylogger schickt, ist definitiv auf der anderen Seite und kollidiert mit dem Strafgesetzbuch. Alle Angriffsszenarien enden übrigens mit einem Abschnitt, der sich der Abwehr genau dieser zuvor beschriebenen spezifischen Angriffstechnik widmet. Dies soll noch einmal klar belegen, dass wir kein Hackertraining anbieten, sondern für Hackangriffe und ihre Abwehr sensibilisieren wollen. Teil III Vorsorge Im dritten Teil geht es um das grundsätzliche Thema Prävention & Prophylaxe. Proaktives Sicherheitsmanagement ist gleichermaßen ein Thema sowohl für den Betreiber privater Netze als auch den Verantwortlichen kleinerer und mittlerer Firmennetze.

10

11 11 Inhaltsverzeichnis Teil I: Tools Werkzeuge für Angriff und Verteidigung Keylogger Spionage par excellence Logkeys Elite Keylogger Ardamax Keylogger Stealth Recorder Pro Advanced Keylogger Hardware-Keylogger Abwehr generelle Tipps Passwortknacker: Wo ein Wille ist, ist auch ein Weg CMOSPwd Hydra Medusa Ncrack (Nmap-Suite) VNCrack PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1) John the Ripper oclhashcat-plus Ophcrack SAMInside Cain & Abel L0phtcrack Distributed Password Recovery Offline NT Password & Registry Editor PW-Inspector (Hydra-Suite) Abwehr generelle Tipps An den Toren rütteln: Portscanner & Co Nmap Lanspy Essential NetTools... 54

12 12 Inhaltsverzeichnis 3.4 Winfingerprint Xprobe p0f Abwehr generelle Tipps Proxy & Socks ProxyCap Proxy Finder Abwehr generelle Tipps Remote Access Tools (RAT) Anleitung für Zombie-Macher Atelier Web Remote Commander Poison Ivy Turkojan Optix Pro Cybergate Public Abwehr generelle Tipps Rootkits Malware stealthen Oddysee_Rootkit Hacker_Defender TDSS alias TDL Abwehr generelle Tipps Security-/Vulnerability-Scanner X-NetStat Professional GFI LANguard N.S.S Nessus Open Vulnerability Assessment System/OpenVAS Nikto Abwehr generelle Tipps Sniffer: Die Schnüffler im Netzwerk dsniff (dsniff-suite) mailsnarf (dsniff-suite) urlsnarf (dsniff-suite) arpspoof (dsniff-suite) PHoss Driftnet... 94

13 Inhaltsverzeichnis Ettercap/Ettercap NG tcpdump Wireshark Abwehr generelle Tipps Sonstige Hackertools Metasploit Framework (MSF) USBDUMPER USB Switchblade/7zBlade Net Tools Troll Downloader H.O.I.C High Orbit Ion Cannon Phoenix Exploit s Kit fevicol x333shadow Logcleaner-NG NakedBind Ncat (Nmap-Suite) GNU MAC Changer (macchanger) Volatility Framework Abwehr generelle Tipps Wireless Hacking Kismet-Newcore Aircrack-NG (Aircrack-NG-Suite) Aireplay-NG (Aircrack-NG-Suite) Airodump-NG (Aircrack-NG-Suite) Airbase-NG (Aircrack-NG-Suite) cowpatty Reaver Wash (Reaver-Suite) Pyrit MDK Vistumbler Abwehr generelle Tipps

14 14 Inhaltsverzeichnis Teil II: Angriffsszenarien und Abwehrmechanismen Die Angreifer und ihre Motive Die Motive Rache Geltungssucht Furcht Materielle Interessen Neugierde Die Angreifer Hacker Script-Kiddies IT-Professionals Normalanwender und PC-Freaks Szenario I: Datenklau vor Ort Zugriff auf Windows-PCs Erkunden von Sicherheitsmechanismen Überwinden der CMOS-Hürde Das Admin-Konto erobern Zugriff auf Linux-Rechner Starten von Linux im Single-User-Mode Starten von einem Linux-Boot-Medium Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem Abwehrmaßnahmen gegen einen physischen Angriff von außen Faktoren-Authentifizierung ikey 2032 von SafeNet Chipdrive Smartcard Office Security Suite Szenario II: Der PC ist verwanzt Software-Keylogger Ausforschen von Sicherheitseinstellungen Festlegen des Überwachungsumfangs Installation des Keyloggers Sichten, Bewerten und Ausnutzen der gewonnenen Daten Die Audiowanze

15 Inhaltsverzeichnis Big Brother im Büro Abwehrmaßnahmen gegen Keylogger & Co Szenario III: Spurensucher im Netz Google-Hacking Angriffe Abwehrmaßnahmen Portscanning, Fingerprinting und Enumeration Portscanning Fingerprinting und Enumeration Security-Scanner Abwehrmaßnahmen gegen Portscanner & Co Szenario IV: Web Attack Defacements XSS-Angriffe Angriff der Würmer DoS-, DDoS- und andere Attacken Ultima Ratio Social Engineering oder Brute Force? Sicherheitslücken systematisch erforschen AccessDiver Spuren verwischen mit ProxyHunter Passwortlisten konfigurieren Wortlisten im Eigenbau Websecurity-Scanner: Paros Websecurity-Scanner: WVS Websecurity-Scanner: Wikto Abwehrmöglichkeiten gegen Webattacken htaccess schützt vor unbefugtem Zugriff Szenario V: WLAN-Attacke Aufspüren von Funknetzen Hardwareausstattung für Wardriving Vistumbler für Windows Kismet-Newcore für Linux Kartografierung von Funknetzen Kartografierung von Funknetzen mit Google Maps oder OpenStreetMap

16 16 Inhaltsverzeichnis Kartografierung von Funknetzen mit Google Earth und Vistumbler Kartografierung von Funknetzen mit Google Earth und Kismet- Newcore Angriffe auf Funknetze Zugriff auf ein offenes WLAN Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet Zugriff auf ein mit MAC-Filter gesichertes WLAN Zugriff auf ein WEP-verschlüsseltes WLAN Zugriff auf ein WPA2-verschlüsseltes WLAN Zugriff auf ein WPA2-verschlüsseltes WLAN durch die WPS- Schwäche Zugriff auf ein WPA2-verschlüsseltes WLAN durch Softwareschwächen WLAN, mon amour Freu(n)de durch Funkwellen Sicherheitsmaßnahmen bei Wireless LAN Szenario VI: Malware-Attacke aus dem Internet Angriffe via Absendeadresse fälschen Phishen nach Aufmerksamkeit Der Payload oder Malware aus dem Baukasten Massenattacken und Spam-Schleudern Office-Attacken Kampf der Firewall Rootkits Test-Rootkit Unreal AFX-Rootkit Die Infektion Experiment 1: rechnung.pdf.exe Experiment 2: bild-07_jpg.com Drive-by-Downloads Schutz vor (un)bekannten Schädlingen aus dem Netz Mailprogramm und Webbrowser absichern Pflicht: Malware- und Antivirenscanner Malware-Abwehr mit Sandboxie Allzweckwaffe Behavior Blocker & HIPS

17 Inhaltsverzeichnis Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt Der Feind im eigenen Netzwerk Zugriff auf das LAN Passives Mitlesen im LAN: Sniffing Tcpdump Wireshark Ettercap NG DSniff-Suite Driftnet P0f ARPSpoof Scanning:»Full Contact«mit dem LAN Xprobe Nmap Open Vulnerability Assessment System/OpenVAS Der Tritt vors Schienbein: Exploits wunderbar_emporium lsa.zip/Samba < heap overflow Metasploit Framework Hurra, ich bin root und nun? Windows-Rechner kontrollieren Integration von Schadsoftware Linux unter Kontrolle: Rootkits installieren evilbs Mood-NT enyelkm Linux unter Kontrolle: Spuren verwischen mit Logfile- Cleaner Linux unter Kontrolle: Keylogger Linux unter Kontrolle: Password-Cracking John the Ripper ophcrack Medusa Hydra Schutz vor Scannern, Exploits, Sniffern & Co

18 18 Inhaltsverzeichnis Teil III: Prävention und Prophylaxe Private Networking Sicherheitsstatus mit MBSA überprüfen Überflüssige Dienste Vor»Dienstschluss«Abhängigkeiten überprüfen Alle Dienste mit dem Process Explorer im Blick Externer Security-Check tut Not Malware-Check Risiko: Mehrbenutzer-PCs und Netzwerksharing Schadensbegrenzung: Intrusion Detection & Prevention Company Networking Basiselemente zur Unternehmenssicherheit Teilbereich Infrastruktur und Organisation Teilbereich Personal Teilbereich Technik Stichwortverzeichnis

19 87 8 Sniffer: Die Schnüffler im Netzwerk Das Wort»Sniffer«gilt als Gattungsbegriff für alle Tools, die Datenpakete innerhalb des Netzwerkverkehrs abgreifen und analysieren können. Auch für diese Werkzeuge gilt, dass es keine scharf umrissene Trennungslinie zwischen Netzwerkanalyse und Netzwerkspionage gibt. Für Administratoren sind sie unverzichtbare Analysewerkzeuge, um Netzwerkstörungen und -problemen, aber auch Einbruchsversuchen auf die Spur zu kommen. Auf der anderen Seite sind Sniffer hocheffiziente, im Einsatz kaum zu entdeckende Spionagetools. Grundsätzlich kann jeder Rechner mit eingebauter Netzwerkkarte seine ein- und ausgehenden Daten analysieren. Um die Datenpakete anderer Netzrechner analysieren zu können, bedarf es eines technischen Tricks: Man muss die Karte in den Promiscuous Mode schalten. Wie der Name schon sagt, ist der Rechner jetzt in der Lage, alle Datenpakete (Frames), nicht nur die an ihn direkt adressierten, zu empfangen und auszuwerten. Begrenzt wird diese Fähigkeit durch die Netzwerkstruktur. Sofern die Rechner über Hubs miteinander verbunden sind, kann der gesamte Datenverkehr dieser Rechner mitgeschnitten werden. Sind die Rechner über Switches vernetzt, die Datenpakete gezielt versenden, funktioniert dieser Trick nicht mehr. Um in geswitchten Netzwerken sniffen zu können, müssen zusätzliche Angriffstechniken eingesetzt werden, z. B. ARP-Spoofing (ARP Request Poisoning) oder MAC-Flooding. Das grundsätzliche Problem beim Sniffen ist nicht die Technik, sondern das Datenaufkommen. Was an der Netzwerkkarte abgegriffen werden kann, sind Frames, d. h. Datenpakete, die für die Übertragung auf Layer 2 des OSI-Schichtenmodells kodiert sind und jede Menge Steuercodes, Headerinformationen usw. enthalten. Die Kunst des Sniffens hängt also entscheidend davon ab, wie gut sich aus diesen Datenpaketen die Nutzdaten (Log-ins, Passwörter, Texte von etc.) herausfiltern lassen. Gegen Sniffer ist kein wirkungsvolles Kraut gewachsen, außer man setzt auf eine konsequente Verschlüsselung des gesamten Datenverkehrs. Mit anderen Worten: Das Herausfischen von interessanten Daten aus dem Netzwerkverkehr ist zwar aufwendig, aber für den Angreifer lohnend bei minimalem Risiko. Einziger Anhaltspunkt für den Verteidiger ist die Suche nach Netzwerkkarten, die sich im Promiscuous Mode befinden, oder der Einsatz von Anti-Spoofing-Technologien.

20 88 Kapitel 8: Sniffer: Die Schnüffler im Netzwerk 8.1 dsniff (dsniff-suite) Anbieter Preis Betriebssystem(e) Linux/Unix Sprachen Englisch Kategorie(n) Sniffer (Passwörter) Oberfläche GUI CMD x Größe < 2 MB Installation/ Kompilation Ja Schnittstellen Benötigt BerkeleyDB, OpenSSL, libpcap, libnet und libnids Usability Know-how Das dsniff-paket beinhaltet eine Sammlung machtvoller Tools zur Netzwerkanalyse. Die passiven Programme dsniff, mailsnarf, msgsnarf, urlsnarf und webspy belauschen Netzwerkverkehr nach interessanten Daten (Passwörtern, s, Dateien, etc.). Mit den Programmen arpspoof, dnsspoof und macof kann Netzwerkverkehr gefälscht und kanalisiert werden. Die Programme sshmitm und webmitm ermöglichen Man-in-the-middle- Attacken umgeleiteter SSH- und HTTPS-Verbindungen, tcpkill und tcpnice ermöglichen den Abbruch bzw. die Verlangsamung von Netzwerkverbindungen. Bei dsniff handelt es sich um einen Sniffer der dsniff-suite, der die Kennwörter folgender unverschlüsselter Protokolle automatisch aus dem Datenstrom abfängt: FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase und Microsoft SQL-Protokoll. Der Einsatz von dsniff, gefunden an dem Netzwerk-Interface eth0: -i interface (Specify the interface to listen on) bringt folgendes Ergebnis: discordia:~# dsniff -i eth0 dsniff: listening on eth /27/12 16:05:26 tcp > (telnet) shellmaster passww00rd!shell /27/12 17:25:54 tcp > pop.kundenserver.de.110 (pop) USER PASS /27/12 18:05:23 tcp > (pcanywhere) ll

21 8.2 mailsnarf (dsniff-suite) /27/12 18:12:16 tcp > ftpav.ca.com.21 (ftp) USER administrator PASS secretpass /27/12 20:34:23 tcp > (http) GET / HTTP/1.1 Host: Authorization: Basic YWRtaW46YWRtaW4= [admin:admin] /27/09 18:05: :5900 -> :4087 VNC USER: On display :0 PASS: Server Challenge: 803ddab86c1d8fd69e1d094113ddb1cf Client 3DES: 6219eca12720ee27c7c3397de9f0222e /27/09 18:05: :4653 -> :139 netbios-ssn USER: Administrator PASS: LC 2.5 FORMAT: "USER":3:3E8DB789C2AE3248:B93390C49E0BC96F :7 7E6B8E556D AFEA3A726D359664A441098CBBDE2 Bild 8.1: dsniff beim Mitschneiden diverser Verbindungen 8.2 mailsnarf (dsniff-suite) Anbieter Preis Betriebssystem(e) Linux/Unix Sprachen Englisch Kategorie(n) Sniffer ( ) Oberfläche GUI CMD x Größe < 2 MB Installation/ Kompilation Ja Schnittstellen Benötigt BerkeleyDB, OpenSSL, libpcap, libnet und libnids Usability Know-how

22 90 Kapitel 8: Sniffer: Die Schnüffler im Netzwerk Das Tool mailsnarf aus der dsniff-suite speichert s, die aus POP- und SMTP- Traffic herausgefiltert wurden, in ein klassisches Berkeley-mbox-Format. Die mbox- Datei kann anschließend mit einem -Programm (z. B. Mozilla Thunderbird oder Mutt) geladen und betrachtet werden. Der Einsatz von mailsnarf, gefunden an dem Netzwerk-Interface eth0: -i interface (Specify the interface to listen on) bringt folgendes Ergebnis: mailsnarf -i eth0 mailsnarf: listening on eth0 From Thu Feb 4 22:16: Received: from (AVG SMTP [ /2667]); Thu, 04 Feb :15: Message-ID: Date: Thu, 04 Feb :15: From: User-Agent: Thunderbird (Windows/ ) MIME-Version: 1.0 To: Subject: ebay-rechnung vom Sonntag, 31. Januar 2012 Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: 8bit ebay hat diese Mitteilung an Heiko Langer (hasenpfote8) gesendet. Ihr Vor- und Nachname in dieser Mitteilung sind ein Hinweis darauf, dass die Nachricht tatsächlich von ebay stammt. Mehr zum Thema: Bitte antworten Sie nicht darauf.*** ***Dies ist eine automatisch generierte . Rechnungsnummer: Heiko Langer Roonstraße Osnabrueck Deutschland Hallo Langer Heiko (etcpasswd),

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Or. Peter Kraft / Andreas Weyert NetW'ork Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Taols für Angriff und Verteidigung - vom Keylogger bis zum Raatkit Edward

Mehr

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen FRANZIS PROFESSIONAL SERIES Dr. Peter B. Kraft Andreas Weyert Network 384 Abbildungen Hacking Inhaltsverzeichnis Teil I: Tools - Werkzeuge für Angriff und Verteidigung 15 1 Keylogger - Spionage par excellence

Mehr

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme

Windows 8. Tipps & Tricks. Das Franzis Praxisbuch. 288 Seiten Windows-8- Insiderwissen. Christian Immler. Schnelle Lösungen für Windows-8-Probleme Das Franzis Praxisbuch 288 Seiten Windows-8- Insiderwissen Christian Immler Windows 8 Tipps & Tricks Schnelle Lösungen für Windows-8-Probleme! Installation, Umzug, Systemwiederherstellung! Alles, damit

Mehr

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen

Website. zur eigenen. Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht. Websites. erstellen Websites ohne Programmierkenntnisse erstellen Anita Woitonik / Vilma Niclas Ohne HTML zur eigenen Website Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und IT-Recht Anita Woitonik /

Mehr

Anonym im Internet mit Tor und Tails

Anonym im Internet mit Tor und Tails Hacking mit Franzis Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick Peter Loshin Anonym im Internet mit Tor und Tails Nutze die Methoden von Snowden und hinterlasse keine Spuren

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

Samsung Galaxy S4 Buch

Samsung Galaxy S4 Buch Samsung Galaxy S4 Buch Holen Sie alles aus Ihrem S4 heraus: Anleitung, die besten Apps und viele Insider-Tipps und Tricks Das inoffizielle Samsung Galaxy S4 Buch Samsung Galaxy S4 Buch Holen Sie alles

Mehr

Templates für Joomla! 1.6

Templates für Joomla! 1.6 Know-how ist blau. Templates für Joomla! 1.6 Design und Implementierung > Grafische Freiheit für Joomla!-Websites: verschiedene Designs in einem Template > So entwerfen Sie ein Template-Design mit Photoshop

Mehr

Audiospektrum- Analyse mit Mikrocontrollern

Audiospektrum- Analyse mit Mikrocontrollern PC & ELEKTRONIK Felix Irmscher Entwicklung und Programmierung in Assembler und LabVIEW Audiospektrum- Analyse mit Mikrocontrollern Analyseschaltungen mit dem ATmega644 einfach selbst entwickeln Auf CD-ROM:

Mehr

Windows 8 Apps entwickeln

Windows 8 Apps entwickeln Windows 8 Apps entwickeln Apps für die neue Oberfläche von Windows 8 Entwickeln mit HTML5, JavaScript, XAML und C# Von den Grundlagen der Programmiersprachen bis zur fertigen App Windows 8 Apps entwickeln

Mehr

Android- Handbuch. 4., aktualisierte und erweiterte Auflage

Android- Handbuch. 4., aktualisierte und erweiterte Auflage Großes Kapitel zur Sicherheit und Privatsphäre 4., aktualisierte und erweiterte Auflage Andreas Itzchak Rehberg Android- Handbuch Einsteiger-Workshop, Apps, Datensicherung, Sicherheit, Privatsphäre, Tuning,

Mehr

APP USABILITY SCHNELLEINSTIEG 35 CHECK- LISTEN FÜR DIE PRAXIS 160 SEITEN PLATTFORMÜBERGREIFENDES DESIGN: ANDROID, APPLE IOS UND WINDOWS PHONE

APP USABILITY SCHNELLEINSTIEG 35 CHECK- LISTEN FÜR DIE PRAXIS 160 SEITEN PLATTFORMÜBERGREIFENDES DESIGN: ANDROID, APPLE IOS UND WINDOWS PHONE Michal Gralak/Thorsten Stark 35 CHECK- LISTEN FÜR DIE PRAXIS SCHNELLEINSTIEG APP USABILITY 160 SEITEN PLATTFORMÜBERGREIFENDES DESIGN: ANDROID, APPLE IOS UND WINDOWS PHONE Michal Gralak/Thorsten Stark Schnelleinstieg

Mehr

FRANZIS PC & ELEKTRONIK. Herbert Bernstein. Das. PCB-Designer. Handbuch 3. überarbeitete Auflage. Mit 348 Abbildungen

FRANZIS PC & ELEKTRONIK. Herbert Bernstein. Das. PCB-Designer. Handbuch 3. überarbeitete Auflage. Mit 348 Abbildungen FRANZIS PC & ELEKTRONIK Herbert Bernstein Das PCB-Designer Handbuch 3. überarbeitete Auflage Mit 348 Abbildungen Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo

Christian Haasz. Das Buch für alle, die gute Fotos mögen. DIGITAL fotografieren. tiv. an ans Mo DIGITAL fotografieren en an ans Mo tiv Ran ans Motiv Digital fotografieren DIGITAL fotografieren en Ran ans Motiv Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet

Mehr

Irmtraut Meister / Lukas Salzburger AVR- Mikrocontroller-Kochbuch Entwurf und Programmierung praktischer Anwendungen

Irmtraut Meister / Lukas Salzburger AVR- Mikrocontroller-Kochbuch Entwurf und Programmierung praktischer Anwendungen PC & ELEKTRONIK Irmtraut Meister / Lukas Salzburger AVR- Mikrocontroller-Kochbuch Entwurf und Programmierung praktischer Anwendungen Irmtraut Meister / Lukas Salzburger AVR-Mikrocontroller-Kochbuch PC

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Workshop-Buch Windows 7

Workshop-Buch Windows 7 Workshop-Buch Christian Immler -Know-how: Alle wichtigen Windows-Funktionen und -Programme im Griff. 125 Praxis-Workshops So nutzen Sie den vollen Funktionsumfang von und sparen Zeit, Nerven und Geld.

Mehr

RC-Helikopter. richtig fliegen. Schritt für Schritt zum Flugerfolg. Mit exklusiven Videos auf DVD: Die Flugschule. Kunstflieger.

RC-Helikopter. richtig fliegen. Schritt für Schritt zum Flugerfolg. Mit exklusiven Videos auf DVD: Die Flugschule. Kunstflieger. Thomas Riegler Mit exklusiven Videos auf DVD: Die Flugschule Schritt für Schritt vom Anfänger zum Piloten Kunstflieger Action, Spaß und Spannung! So fliegen die absoluten Helikopter-Profis RC-Helikopter

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

crypta.net email System Quickstart Guide für Benutzer

crypta.net email System Quickstart Guide für Benutzer crypta.net email System Quickstart Guide für Benutzer support@crypta.net, Version 20.11.2007 Inhaltsverzeichnis 1. Kurzübersicht...3 1.1. Zugriff auf Postfächer...3 1.2. Persönliche Einstellungen...3 1.3.

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Network Hacking. 2. aktualisierte Auflage. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert

Network Hacking. 2. aktualisierte Auflage. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert Dr. Peter Kraft/Andreas Weyert Know-how ist blau. 2. aktualisierte Auflage Network Hacking Professionelle Angriffs - und Verteidigungstechniken gegen Hacker und Datendiebe > Tools für Angriff und Verteidigung

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr

Pdf Invoice Center Eine detaillierte Anleitung

Pdf Invoice Center Eine detaillierte Anleitung Pdf Invoice Center Eine detaillierte Anleitung Autor: Michaela Walter 1 Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Einrichtung Ihres E-MAIL ACCOUNTS Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Apple Mail Inhalt Eine einfache Schritt-für-Schritt Anleitung wie Sie

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller

Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz. Der Umgang mit E-Mails Dieter Müller Für die Besucher des NAIS Internet-Treffs am 13. November 2013 im Rathaus Bruchsal am Oppenheimer-Platz Der Umgang mit E-Mails Dieter Müller E-Mail = Mail = elektronische Post (in Deutschland weiblich

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach

Installationsanleitung Kinderleicht zu 500 MB mehr (d. h. 1.500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Installationsanleitung Kinderleicht zu 500 MB mehr (d. h..500 MB) E-Mail-Speicherplatz für Ihr GMX Freemail-Postfach Diese Installationsanleitung zeigt Ihnen, wie Sie Ihr GMX Postfach in einfachen Schritten

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Transit/TermStar NXT

Transit/TermStar NXT Transit/TermStar NXT Hardware/Betriebssystem Ihres Rechners ändern 2013-09 Gültig ab Service Pack 7 Stand 2013-09. Dieses Dokument ist gültig ab Transit NXT Service Pack 7. Transit wird kontinuierlich

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

VirtueMart Extensions

VirtueMart Extensions VirtueMart Extensions Autor: Michaela Walter Die richtige Extension für den geeigneten Zweck finden Statistiken, Gutscheine, Rechnungsversand, Newsletter, Sicherheitskomponenten, Special Feature Komponenten

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr