Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert

Größe: px
Ab Seite anzeigen:

Download "Network Hacking. Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert"

Transkript

1 Dr. Peter Kraft/Andreas Weyert Know-how ist blau. 3. überarbeitete Auflage Network Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe > Tools für Angriff und Verteidigung vom Keylogger bis zum Rootkit > Vorbeugung gegen Malware-Attacken aus dem Internet > Effektive Schutzmaßnahmen für Privat- und Firmennetze

2 Dr. Peter Kraft/Andreas Weyert Network Hacking

3 Dr. Peter Kraft/Andreas Weyert 3. überarbeitete Auflage Network Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Mit 412 Abbildungen

4 Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte Daten sind im Internet über abrufbar. Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich Franzis Verlag GmbH, Haar Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF, ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt. Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesem Werk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller. Satz: DTP-Satz A. Kugge, München art & design: Druck: C.H. Beck, Nördlingen Printed in Germany ISBN

5 5 Vorwort Wieder sind zwei Jahre ins Land gegangen; der Erfolg blieb uns treu, sodass wir nun mit der dritten aktualisierten Auflage an den Start gehen. Was also hat sich in dieser Zeit geändert? Welche Trends zeichnen sich ab? Was spiegelt sich davon in unserem Buch wider? Im Gegensatz zu 2010 hat sich Windows 7 fest etabliert, insbesondere die 64-Bit- Variante, für die es vor zwei Jahren noch nicht so viele speziell darauf angepasste Programme und Treiber gab. Die als»bundestrojaner«betitelte staatliche Überwachungssoftware wurde enttarnt und ihre Einsatzmöglichkeiten stärker beschnitten. Nichtsdestotrotz betrachten wir allein diese Tatsache als Vorboten staatlicher Reglementierung und merken mahnend an, dass es Kräfte in diesem Staat gibt, die die Vorgaben des Bundesverfassungsgerichts erschreckend lax auslegen. Eine ähnliche Stoßrichtung verfolgen das Anti-Piraterie- Abkommen ACTA (Anbi-Counterfeiting Trade Agreement), der Glücksspielstaatsvertrag und der Jugendmedienschutz-Staatsvertrag, selbst das Zugangserschwerungsgesetz scheint in Form eines Bumerangs aus Brüssel wieder auf uns zuzukommen. Nicht mehr auszuschließen ist auch, dass die unsägliche Vorratsdatenspeicherung unter dem wachsenden EU-Druck 1 wieder gesetzlich verankert werden wird, zumal Rechtspolitiker jede Gelegenheit nutzen, um dieses zweifelhafte Instrument auch zu den absurdesten Vorfällen 2 vehement einzufordern. Der Cyberwar kommt näher. Stuxnet 3 und Flame 4 fast scheint es, als seien sie die ersten beiden Reiter der Apokalypse.»Dann sah ich: Das Lamm öffnete das erste der sieben Siegel; und ich hörte das erste der vier Lebewesen wie mit Donnerstimme rufen: Komm! Da sah ich ein weißes Pferd; und der, der auf ihm saß, hatte einen Bogen. Ein Kranz wurde ihm gegeben und als Sieger zog er aus, um zu siegen. Als das Lamm das zweite Siegel öffnete, hörte ich das zweite Lebewesen rufen: Komm! Da erschien ein anderes Pferd; das war feuerrot. Und der, der auf ihm saß, wurde ermächtigt, der Erde den Frieden zu nehmen, damit die Menschen sich gegenseitig abschlachteten. Und es wurde ihm ein großes Schwert gegeben...«(offenbarung 6, 1 8). Das eigentlich Bemerkenswerte an Stuxnet ist nicht so sehr die (tatsächlich vorhandene) hohe Virtuosität des Programmiererteams, sondern die Stoßrichtung. Erstmals wurde, vermutlich in staatlichem Auftrag (USA/Israel), Malware produziert mit dem dezidierten Ziel, Industrieanlagen eines gegnerischen Staates zu sabotieren

6 6 Vorwort Wenn die Akteure hier nach dem Prinzip tit for tat weiterspielen, sind Szenarien mit hohen Kollateralschäden denkbar, da die Sabotage von Industrie- und Infrastrukturanlagen direkt oder indirekt auch menschliches Leben in Mitleidenschaft ziehen kann. Viele Experten betrachten Flame zudem als eine Entwicklungsplattform u. a. auch für Stuxnet. Das Bindeglied zwischen beiden Schädlingen ist nach Analysen von Kaspersky Lab das»modul 207«: ein Plug-in von Flame, das zugleich auch Bestandteil einer frühen Version von Stuxnet war. 5 Wie auch der im Anschluss an Stuxnet enttarnte Trojaner Duqu ist Flame hauptsächlich ein Spionagetool, geschrieben auf Basis des Entwicklungssystems LUA.»Laut Kaspersky kann Flame Daten sammeln, die Einstellungen des befallenen Computers verändern, das Mikrofon einschalten, um Gespräche mitzuschneiden, Screenshots machen und Chat-Konversationen aufzeichnen. Betroffen seien bis zu 5000 Computer, vor allem von Unternehmen und Bildungseinrichtungen in Iran, Israel, in Palästina, im Sudan und Syrien.«6 Das Spionagepotpourri klingt auf den ersten Blick beeindruckend: Computerkonfigurationen können geändert, Kommunikationsdaten mitgeschnitten, Tastatureingaben protokolliert, eine Webcam versteckt eingeschaltet und neue Module aus dem Internet nachgeladen werden. Allerdings haben wir schon in unserer ersten Auflage über Schädlinge, vorzugsweise Remote Access Tools (RATs) wie z. B. Poison Ivy berichtet, die über analoge»fähigkeiten«verfügen. Wir sehen also Flame 7 jetzt nicht als»superwaffe im Cyberkrieg«, nichtsdestotrotz ist es beängstigend zu sehen, dass jetzt neben Kriminellen auch staatliche bzw. halbstaatliche Gruppen gezielt das Internet kontaminieren. Angriffsziele von Flame sind neben staatlichen Institutionen auch Firmen und Privatleute. Das iranische CERT berichtete, dass Flame gegenüber allen gängigen AV-Lösungen (43 getestet) immun war, d. h. unentdeckt blieb, sodass die grundsätzliche Frage zur Wirksamkeit 8 von Antivirenprogrammen im Raum steht. Weiter verstärkt hat sich das Phänomen der»kapitalisierung der Daten«. Wir verstehen darunter den Prozess, Daten, vorzugsweise fremde, zu Geld zu machen. Auch hier spielt der Staat häufig den Vorreiter. Erinnert sei in dem Zusammenhang an die Steuer-CDs aus der Schweiz und Liechtenstein mit den Daten deutscher Steuersünder, die Insider mit einschlägigen Kenntnissen dem BND verscherbelten. Ein anderes prominentes Opfer, sozusagen die Spitze des Eisberges, ist Sony, dessen Spiele-Netzwerk Sony Online Entertainment (SOE) gehackt und die Nutzer- teilweise inkl. Kontendaten von 24,6 Millionen SOE-Konten abgeräumt wurden. Auf einen bekannten Fall kommen vermutlich Dutzende weiterer Opfer; die Dunkelziffer ist unbekannt. Man sollte sich in dem Zusammenhang klarmachen, dass diese Firmen zwar dem Datenklau zum Opfer fielen und materielle wie immaterielle Schäden erlitten, auf der anderen Seite aber auch Millionen von Verbrauchern mitgeschädigt

7 Vorwort 7 wurden und mit dem Verlust ihrer Privatsphäre teils auch mit ihrem Vermögen für ein unzureichendes IT-Security-Management ihrer Lieferanten einstehen mussten. Dass sich selbst die eigenen Daten fremdkapitalisieren lassen diese Erkenntnis gewannen die Opfer des Ukash/Paysafe-Trojaners 9 und diverser Nachahmer. Durch z. B. einen Drive-by-Download fingen sie sich einen Schädling ein, der ihre Daten-/ Musikarchive verschlüsselte und unter der Vorspiegelung, das BKA hätte sie im Visier, für die Entschlüsselung einen nicht unerheblichen Betrag von ihnen verlangte. In der IT-Sicherheitsumfrage 2012 von findet sich im Punkt 3, S. 5 zur Frage»Welches Betriebssystem verwenden Sie hauptsächlich?«eine interessante Zahl: Demnach nutzen 41,1 % aller Anwender weltweit die 64-Bit-Variante von Win 7. Eigentlich sollte das eine gute Nachricht sein, da diese Variante durch die Kernel-Patch-Protection (PatchGuard), die die Installation unsignierter Treiber verhindert, besser gegen Malwareangriffe geschützt sein sollte. Insbesondere sollte die Arbeit von Rootkitprogrammierern erschwert werden, Schädlinge durch eine Kernelmanipulation vor Entdeckung zu schützen. Leider wurde dieser Sicherheitsgewinn wieder verspielt durch eine offen gelassene Hintertür 10 im System (TESTSIGNING-Option). Einem wirklich sicheren Betriebssystem sind wir in der Windows-Welt nicht viel näher gekommen. Machthabende sehen sich zunehmend politischen Fraktionen wie»anonymous«oder aus der Spaßguerilla hervorgegangenen Gruppen wie»lulzsec«ausgesetzt. Staatlichen Behörden, global agierenden Konzernen oder Urheberrechtsgesellschaften fällt der Umgang mit entsprechenden Strömungen nicht leicht, zumal diese flexibel, ohne erkennbare Hierarchie und äußerst koordiniert interagieren. Um mit diesen vielfältigen Bedrohungsszenarien besser umgehen zu können, zeigen wir interessierten Laien wie auch IT-Praktikern, wie»böse Buben«in fremde Rechner und Netze eindringen nicht, um sie selbst zu»bösen Buben«zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. Versierten Cyberkriminellen sagen wir mit diesem Buch nichts Neues, und die oft geschmähten Script-Kiddies mögen vielleicht an wenigen Stellen profitieren, finden im Internet aber erheblich brisantere Informationen als hier. Richtig profitieren werden aber alle, die motiviert sind, sich mehr und vor allem gezielter für die Sicherheit ihrer Rechner und Netze zu engagieren. Ein Hinweis am Rande: Im Weiteren verwenden wir der Einfachheit halber den Begriff»Hacker«als Synonym für einen Computerkriminellen. Wir sind uns der Tatsache bewusst, dass der Begriff»Hacker«grundsätzlich wertneutral ist und dass es verschiedene Formen der Interpretation gibt (so beispielsweise bei Steven Levy 11 und Bruce Schneier 12 ). Keineswegs möchten wir denjenigen zu nahe treten, die sich selbst als

8 8 Vorwort»Hacker«bezeichnen und beispielsweise als Kernel-Hacker in der Linux-Community mitwirken. An der bewährten Struktur unseres Buches hielten wir fest. Das Tools-Kapitel wurde intensiv»renoviert«, insbesondere im Hinblick auf Einsatzmöglichkeiten unter Win 7 und den aktuellen Linux-Kerneln. Wir hoffen, dass wir damit, wenigstens für die kommenden zwei Jahre, wieder auf der Höhe der Zeit sind. Teil I Hacking-Tools Wir haben für dieses Buch die gewohnte dreiteilige Gliederung beibehalten. Im ersten Teil stellen wir gängige Hacking-Werkzeuge vor, wobei wir bewusst darauf verzichtet haben, zwischen Malware-Tools und klassischer bzw. kommerzieller Security-Software zu unterscheiden. Die vorgestellten Tools ermöglichen meistens beides: sowohl Angriffsvorbereitung und -durchführung als auch Erkennen bzw. Abwehr von Schwachstellen und Sicherheitslücken. Die Tools-Sektion hat darüber hinaus durch die gewählte Systematik den Charakter eines Nachschlagewerks. Durch die Beschreibung des Anwendungszwecks und die Ergänzung mit Bezugshinweisen, Kosten und Installationshinweisen kann jeder abschätzen, wie nützlich und brauchbar das eine oder andere Werkzeug für seine Zwecke ist. Vollständigkeit haben wir bewusst nicht angestrebt. Dennoch glauben wir, damit einen guten Querschnitt über die gängigsten Tools der Hacker wie ihrer Gegenspieler bieten zu können. Teil II Angriff und Abwehr Der zweite Teil unseres Buchs ist der ausführlichste. Hier beschreiben wir im Detail, wie typische Angriffsszenarien aussehen können. Angriffsobjekte sind Rechner mit einer Netzwerkanbindung, im einfachsten Fall ein kleineres Heimnetzwerk. Wir zeigen natürlich auch, wie Firmennetzwerke und Internetpräsenzen mit den eingangs vorgestellten Tools penetriert werden können. Die Szenarien sind so gewählt, dass sie auch von Nichtprofis praktisch nachvollzogen werden können. Allerdings sollte man als Leser ein Grundverständnis für die Netzwerk-Basics mitbringen. Wem beispielsweise die Unterschiede zwischen HTTP, FTP, TCP/IP, UDP etc. nicht recht geläufig sind, der wird hier eine grundlegende Erläuterung vermissen und sollte sich an anderer Stelle noch ein wenig einlesen. Auf der anderen Seite beschäftigen wir uns auch nicht damit, wie man Exploits, Trojaner oder Rootkits entwickelt wir zeigen, wie sie funktionieren und wie man sie in bestimmten Situationen anwendet. An dieser Stelle auch die obligatorische Warnung: Sie als Leser sind auf jeden Fall für die Folgen Ihres Tuns selbst verantwortlich. Wer ein Netzwerk scannt, das nicht sein eigenes ist, bewegt sich in einer rechtlichen Grauzone. Wer sich durch einen Passwortcrack ein Log-in auf einem fremden Rechner erschleicht, eine bestehende Schwäche ausnutzt, um dort eine Remote-Shell zu etablieren, oder

9 Vorwort 9 anderen Usern einen getarnten Keylogger schickt, ist definitiv auf der anderen Seite und kollidiert mit dem Strafgesetzbuch. Alle Angriffsszenarien enden übrigens mit einem Abschnitt, der sich der Abwehr genau dieser zuvor beschriebenen spezifischen Angriffstechnik widmet. Dies soll noch einmal klar belegen, dass wir kein Hackertraining anbieten, sondern für Hackangriffe und ihre Abwehr sensibilisieren wollen. Teil III Vorsorge Im dritten Teil geht es um das grundsätzliche Thema Prävention & Prophylaxe. Proaktives Sicherheitsmanagement ist gleichermaßen ein Thema sowohl für den Betreiber privater Netze als auch den Verantwortlichen kleinerer und mittlerer Firmennetze.

10

11 11 Inhaltsverzeichnis Teil I: Tools Werkzeuge für Angriff und Verteidigung Keylogger Spionage par excellence Logkeys Elite Keylogger Ardamax Keylogger Stealth Recorder Pro Advanced Keylogger Hardware-Keylogger Abwehr generelle Tipps Passwortknacker: Wo ein Wille ist, ist auch ein Weg CMOSPwd Hydra Medusa Ncrack (Nmap-Suite) VNCrack PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1) John the Ripper oclhashcat-plus Ophcrack SAMInside Cain & Abel L0phtcrack Distributed Password Recovery Offline NT Password & Registry Editor PW-Inspector (Hydra-Suite) Abwehr generelle Tipps An den Toren rütteln: Portscanner & Co Nmap Lanspy Essential NetTools... 54

12 12 Inhaltsverzeichnis 3.4 Winfingerprint Xprobe p0f Abwehr generelle Tipps Proxy & Socks ProxyCap Proxy Finder Abwehr generelle Tipps Remote Access Tools (RAT) Anleitung für Zombie-Macher Atelier Web Remote Commander Poison Ivy Turkojan Optix Pro Cybergate Public Abwehr generelle Tipps Rootkits Malware stealthen Oddysee_Rootkit Hacker_Defender TDSS alias TDL Abwehr generelle Tipps Security-/Vulnerability-Scanner X-NetStat Professional GFI LANguard N.S.S Nessus Open Vulnerability Assessment System/OpenVAS Nikto Abwehr generelle Tipps Sniffer: Die Schnüffler im Netzwerk dsniff (dsniff-suite) mailsnarf (dsniff-suite) urlsnarf (dsniff-suite) arpspoof (dsniff-suite) PHoss Driftnet... 94

13 Inhaltsverzeichnis Ettercap/Ettercap NG tcpdump Wireshark Abwehr generelle Tipps Sonstige Hackertools Metasploit Framework (MSF) USBDUMPER USB Switchblade/7zBlade Net Tools Troll Downloader H.O.I.C High Orbit Ion Cannon Phoenix Exploit s Kit fevicol x333shadow Logcleaner-NG NakedBind Ncat (Nmap-Suite) GNU MAC Changer (macchanger) Volatility Framework Abwehr generelle Tipps Wireless Hacking Kismet-Newcore Aircrack-NG (Aircrack-NG-Suite) Aireplay-NG (Aircrack-NG-Suite) Airodump-NG (Aircrack-NG-Suite) Airbase-NG (Aircrack-NG-Suite) cowpatty Reaver Wash (Reaver-Suite) Pyrit MDK Vistumbler Abwehr generelle Tipps

14 14 Inhaltsverzeichnis Teil II: Angriffsszenarien und Abwehrmechanismen Die Angreifer und ihre Motive Die Motive Rache Geltungssucht Furcht Materielle Interessen Neugierde Die Angreifer Hacker Script-Kiddies IT-Professionals Normalanwender und PC-Freaks Szenario I: Datenklau vor Ort Zugriff auf Windows-PCs Erkunden von Sicherheitsmechanismen Überwinden der CMOS-Hürde Das Admin-Konto erobern Zugriff auf Linux-Rechner Starten von Linux im Single-User-Mode Starten von einem Linux-Boot-Medium Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem Abwehrmaßnahmen gegen einen physischen Angriff von außen Faktoren-Authentifizierung ikey 2032 von SafeNet Chipdrive Smartcard Office Security Suite Szenario II: Der PC ist verwanzt Software-Keylogger Ausforschen von Sicherheitseinstellungen Festlegen des Überwachungsumfangs Installation des Keyloggers Sichten, Bewerten und Ausnutzen der gewonnenen Daten Die Audiowanze

15 Inhaltsverzeichnis Big Brother im Büro Abwehrmaßnahmen gegen Keylogger & Co Szenario III: Spurensucher im Netz Google-Hacking Angriffe Abwehrmaßnahmen Portscanning, Fingerprinting und Enumeration Portscanning Fingerprinting und Enumeration Security-Scanner Abwehrmaßnahmen gegen Portscanner & Co Szenario IV: Web Attack Defacements XSS-Angriffe Angriff der Würmer DoS-, DDoS- und andere Attacken Ultima Ratio Social Engineering oder Brute Force? Sicherheitslücken systematisch erforschen AccessDiver Spuren verwischen mit ProxyHunter Passwortlisten konfigurieren Wortlisten im Eigenbau Websecurity-Scanner: Paros Websecurity-Scanner: WVS Websecurity-Scanner: Wikto Abwehrmöglichkeiten gegen Webattacken htaccess schützt vor unbefugtem Zugriff Szenario V: WLAN-Attacke Aufspüren von Funknetzen Hardwareausstattung für Wardriving Vistumbler für Windows Kismet-Newcore für Linux Kartografierung von Funknetzen Kartografierung von Funknetzen mit Google Maps oder OpenStreetMap

16 16 Inhaltsverzeichnis Kartografierung von Funknetzen mit Google Earth und Vistumbler Kartografierung von Funknetzen mit Google Earth und Kismet- Newcore Angriffe auf Funknetze Zugriff auf ein offenes WLAN Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet Zugriff auf ein mit MAC-Filter gesichertes WLAN Zugriff auf ein WEP-verschlüsseltes WLAN Zugriff auf ein WPA2-verschlüsseltes WLAN Zugriff auf ein WPA2-verschlüsseltes WLAN durch die WPS- Schwäche Zugriff auf ein WPA2-verschlüsseltes WLAN durch Softwareschwächen WLAN, mon amour Freu(n)de durch Funkwellen Sicherheitsmaßnahmen bei Wireless LAN Szenario VI: Malware-Attacke aus dem Internet Angriffe via Absendeadresse fälschen Phishen nach Aufmerksamkeit Der Payload oder Malware aus dem Baukasten Massenattacken und Spam-Schleudern Office-Attacken Kampf der Firewall Rootkits Test-Rootkit Unreal AFX-Rootkit Die Infektion Experiment 1: rechnung.pdf.exe Experiment 2: bild-07_jpg.com Drive-by-Downloads Schutz vor (un)bekannten Schädlingen aus dem Netz Mailprogramm und Webbrowser absichern Pflicht: Malware- und Antivirenscanner Malware-Abwehr mit Sandboxie Allzweckwaffe Behavior Blocker & HIPS

17 Inhaltsverzeichnis Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt Der Feind im eigenen Netzwerk Zugriff auf das LAN Passives Mitlesen im LAN: Sniffing Tcpdump Wireshark Ettercap NG DSniff-Suite Driftnet P0f ARPSpoof Scanning:»Full Contact«mit dem LAN Xprobe Nmap Open Vulnerability Assessment System/OpenVAS Der Tritt vors Schienbein: Exploits wunderbar_emporium lsa.zip/Samba < heap overflow Metasploit Framework Hurra, ich bin root und nun? Windows-Rechner kontrollieren Integration von Schadsoftware Linux unter Kontrolle: Rootkits installieren evilbs Mood-NT enyelkm Linux unter Kontrolle: Spuren verwischen mit Logfile- Cleaner Linux unter Kontrolle: Keylogger Linux unter Kontrolle: Password-Cracking John the Ripper ophcrack Medusa Hydra Schutz vor Scannern, Exploits, Sniffern & Co

18 18 Inhaltsverzeichnis Teil III: Prävention und Prophylaxe Private Networking Sicherheitsstatus mit MBSA überprüfen Überflüssige Dienste Vor»Dienstschluss«Abhängigkeiten überprüfen Alle Dienste mit dem Process Explorer im Blick Externer Security-Check tut Not Malware-Check Risiko: Mehrbenutzer-PCs und Netzwerksharing Schadensbegrenzung: Intrusion Detection & Prevention Company Networking Basiselemente zur Unternehmenssicherheit Teilbereich Infrastruktur und Organisation Teilbereich Personal Teilbereich Technik Stichwortverzeichnis

19 87 8 Sniffer: Die Schnüffler im Netzwerk Das Wort»Sniffer«gilt als Gattungsbegriff für alle Tools, die Datenpakete innerhalb des Netzwerkverkehrs abgreifen und analysieren können. Auch für diese Werkzeuge gilt, dass es keine scharf umrissene Trennungslinie zwischen Netzwerkanalyse und Netzwerkspionage gibt. Für Administratoren sind sie unverzichtbare Analysewerkzeuge, um Netzwerkstörungen und -problemen, aber auch Einbruchsversuchen auf die Spur zu kommen. Auf der anderen Seite sind Sniffer hocheffiziente, im Einsatz kaum zu entdeckende Spionagetools. Grundsätzlich kann jeder Rechner mit eingebauter Netzwerkkarte seine ein- und ausgehenden Daten analysieren. Um die Datenpakete anderer Netzrechner analysieren zu können, bedarf es eines technischen Tricks: Man muss die Karte in den Promiscuous Mode schalten. Wie der Name schon sagt, ist der Rechner jetzt in der Lage, alle Datenpakete (Frames), nicht nur die an ihn direkt adressierten, zu empfangen und auszuwerten. Begrenzt wird diese Fähigkeit durch die Netzwerkstruktur. Sofern die Rechner über Hubs miteinander verbunden sind, kann der gesamte Datenverkehr dieser Rechner mitgeschnitten werden. Sind die Rechner über Switches vernetzt, die Datenpakete gezielt versenden, funktioniert dieser Trick nicht mehr. Um in geswitchten Netzwerken sniffen zu können, müssen zusätzliche Angriffstechniken eingesetzt werden, z. B. ARP-Spoofing (ARP Request Poisoning) oder MAC-Flooding. Das grundsätzliche Problem beim Sniffen ist nicht die Technik, sondern das Datenaufkommen. Was an der Netzwerkkarte abgegriffen werden kann, sind Frames, d. h. Datenpakete, die für die Übertragung auf Layer 2 des OSI-Schichtenmodells kodiert sind und jede Menge Steuercodes, Headerinformationen usw. enthalten. Die Kunst des Sniffens hängt also entscheidend davon ab, wie gut sich aus diesen Datenpaketen die Nutzdaten (Log-ins, Passwörter, Texte von etc.) herausfiltern lassen. Gegen Sniffer ist kein wirkungsvolles Kraut gewachsen, außer man setzt auf eine konsequente Verschlüsselung des gesamten Datenverkehrs. Mit anderen Worten: Das Herausfischen von interessanten Daten aus dem Netzwerkverkehr ist zwar aufwendig, aber für den Angreifer lohnend bei minimalem Risiko. Einziger Anhaltspunkt für den Verteidiger ist die Suche nach Netzwerkkarten, die sich im Promiscuous Mode befinden, oder der Einsatz von Anti-Spoofing-Technologien.

20 88 Kapitel 8: Sniffer: Die Schnüffler im Netzwerk 8.1 dsniff (dsniff-suite) Anbieter Preis Betriebssystem(e) Linux/Unix Sprachen Englisch Kategorie(n) Sniffer (Passwörter) Oberfläche GUI CMD x Größe < 2 MB Installation/ Kompilation Ja Schnittstellen Benötigt BerkeleyDB, OpenSSL, libpcap, libnet und libnids Usability Know-how Das dsniff-paket beinhaltet eine Sammlung machtvoller Tools zur Netzwerkanalyse. Die passiven Programme dsniff, mailsnarf, msgsnarf, urlsnarf und webspy belauschen Netzwerkverkehr nach interessanten Daten (Passwörtern, s, Dateien, etc.). Mit den Programmen arpspoof, dnsspoof und macof kann Netzwerkverkehr gefälscht und kanalisiert werden. Die Programme sshmitm und webmitm ermöglichen Man-in-the-middle- Attacken umgeleiteter SSH- und HTTPS-Verbindungen, tcpkill und tcpnice ermöglichen den Abbruch bzw. die Verlangsamung von Netzwerkverbindungen. Bei dsniff handelt es sich um einen Sniffer der dsniff-suite, der die Kennwörter folgender unverschlüsselter Protokolle automatisch aus dem Datenstrom abfängt: FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, VRRP, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcanywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase und Microsoft SQL-Protokoll. Der Einsatz von dsniff, gefunden an dem Netzwerk-Interface eth0: -i interface (Specify the interface to listen on) bringt folgendes Ergebnis: discordia:~# dsniff -i eth0 dsniff: listening on eth /27/12 16:05:26 tcp > (telnet) shellmaster passww00rd!shell /27/12 17:25:54 tcp > pop.kundenserver.de.110 (pop) USER PASS /27/12 18:05:23 tcp > (pcanywhere) ll

21 8.2 mailsnarf (dsniff-suite) /27/12 18:12:16 tcp > ftpav.ca.com.21 (ftp) USER administrator PASS secretpass /27/12 20:34:23 tcp > (http) GET / HTTP/1.1 Host: Authorization: Basic YWRtaW46YWRtaW4= [admin:admin] /27/09 18:05: :5900 -> :4087 VNC USER: On display :0 PASS: Server Challenge: 803ddab86c1d8fd69e1d094113ddb1cf Client 3DES: 6219eca12720ee27c7c3397de9f0222e /27/09 18:05: :4653 -> :139 netbios-ssn USER: Administrator PASS: LC 2.5 FORMAT: "USER":3:3E8DB789C2AE3248:B93390C49E0BC96F :7 7E6B8E556D AFEA3A726D359664A441098CBBDE2 Bild 8.1: dsniff beim Mitschneiden diverser Verbindungen 8.2 mailsnarf (dsniff-suite) Anbieter Preis Betriebssystem(e) Linux/Unix Sprachen Englisch Kategorie(n) Sniffer ( ) Oberfläche GUI CMD x Größe < 2 MB Installation/ Kompilation Ja Schnittstellen Benötigt BerkeleyDB, OpenSSL, libpcap, libnet und libnids Usability Know-how

22 90 Kapitel 8: Sniffer: Die Schnüffler im Netzwerk Das Tool mailsnarf aus der dsniff-suite speichert s, die aus POP- und SMTP- Traffic herausgefiltert wurden, in ein klassisches Berkeley-mbox-Format. Die mbox- Datei kann anschließend mit einem -Programm (z. B. Mozilla Thunderbird oder Mutt) geladen und betrachtet werden. Der Einsatz von mailsnarf, gefunden an dem Netzwerk-Interface eth0: -i interface (Specify the interface to listen on) bringt folgendes Ergebnis: mailsnarf -i eth0 mailsnarf: listening on eth0 From Thu Feb 4 22:16: Received: from (AVG SMTP [ /2667]); Thu, 04 Feb :15: Message-ID: Date: Thu, 04 Feb :15: From: User-Agent: Thunderbird (Windows/ ) MIME-Version: 1.0 To: Subject: ebay-rechnung vom Sonntag, 31. Januar 2012 Content-Type: text/plain; charset=windows-1252; format=flowed Content-Transfer-Encoding: 8bit ebay hat diese Mitteilung an Heiko Langer (hasenpfote8) gesendet. Ihr Vor- und Nachname in dieser Mitteilung sind ein Hinweis darauf, dass die Nachricht tatsächlich von ebay stammt. Mehr zum Thema: Bitte antworten Sie nicht darauf.*** ***Dies ist eine automatisch generierte . Rechnungsnummer: Heiko Langer Roonstraße Osnabrueck Deutschland Hallo Langer Heiko (etcpasswd),

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Or. Peter Kraft / Andreas Weyert NetW'ork Hacking Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Taols für Angriff und Verteidigung - vom Keylogger bis zum Raatkit Edward

Mehr

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen FRANZIS PROFESSIONAL SERIES Dr. Peter B. Kraft Andreas Weyert Network 384 Abbildungen Hacking Inhaltsverzeichnis Teil I: Tools - Werkzeuge für Angriff und Verteidigung 15 1 Keylogger - Spionage par excellence

Mehr

Anonym im Internet mit Tor und Tails

Anonym im Internet mit Tor und Tails Hacking mit Franzis Ohne Vorkenntnisse Schritt für Schritt zum sicheren Linux auf dem USB-Stick Peter Loshin Anonym im Internet mit Tor und Tails Nutze die Methoden von Snowden und hinterlasse keine Spuren

Mehr

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung

Scholz (Hrsg.) / Krämer / Schollmayer / Völcker. Android-Apps. Konzeption, Programmierung und Vermarktung Scholz (Hrsg.) / Krämer / Schollmayer / Völcker Android-Apps entwickeln Konzeption, Programmierung und Vermarktung Vom Entwurf bis zum Einstellen bei Google Play und Co. So entwickeln Sie native Apps für

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Network Hacking. 2. aktualisierte Auflage. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert

Network Hacking. 2. aktualisierte Auflage. Know-how ist blau. Dr. Peter Kraft/Andreas Weyert Dr. Peter Kraft/Andreas Weyert Know-how ist blau. 2. aktualisierte Auflage Network Hacking Professionelle Angriffs - und Verteidigungstechniken gegen Hacker und Datendiebe > Tools für Angriff und Verteidigung

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465

Postausgang SMTP-Protokoll securesmtp.t-online.de (TLS) 587 evtl. SSL = 465 SSL-Konfiguration 1&1 SSL-Konfiguration. Aktivieren Sie "SSL" und tragen Sie, falls erforderlich, den entsprechenden Port ein. Wählen Sie entsprechend den Port für IMAP oder POP3 aus. In den meisten Programmen

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen Network Access Control - Layer 2 IPS - Network Management - Endpoint Schutz vor fremden Geräten und internen Angriffen Einleitung Herzlich willkommen! In der Vergangenheit wurde viel Energie in die Erkennung

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig.

Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. WLAN-Sicherheit Der Autor ist seit dem Jahr 2001 bei der Firma GeNUA mbh als Security Consultant und gegenwärtig als Koordinator für Intrusion Detection tätig. Seine Aufgabengebiete sind: Penetration Testing/Auditing

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

So viel Schutz muss sein!

So viel Schutz muss sein! So viel Schutz muss sein! So sollten Sie Ihren privaten Rechner absichern. Ein Leitfaden für Endanwender. Bitte unbedingt umsetzen! Dienstag, 11.08.2009 Mark Semmler Security Services l l Tel: +49.. 6151..

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail...

Kosten... 6 Was kostet das Versenden eines Faxes... 6 Was kostet der Empfang eines Faxes... 6 Was kostet der Empfang einer Voice-Mail... UMS Rufnummern und PIN... 2 Wie lautet die Rufnummer meiner Voice-Mailbox (Anrufbeantworter)... 2 Wie lautet die Rufnummer meiner Fax-Mailbox... 2 Welche Rufnummer wird beim Versenden von Faxen übermittelt...

Mehr

1. Kurzanleitungen 1.1 zu Mozilla Firefox:

1. Kurzanleitungen 1.1 zu Mozilla Firefox: 1. Kurzanleitungen... 1 1.1 zu Mozilla Firefox:... 1 1.2 Office Dokumente in pdf Dateien konvertieren... 1 2. ausführliche Anleitungen zu einzelnen Programmen:... 2 2.1 Microsoft Word:... 2 Inhaltsverzeichnisse

Mehr

Mit WLANS zu Hause sicher surfen

Mit WLANS zu Hause sicher surfen ARTIKEL Zeichen Artikel: 3.754 inklusive Leerzeichen Zeichen Checkliste: 1.999 inklusive Leerzeichen Mit WLANS zu Hause sicher surfen WLANs sind omnipräsent, spätestens mit Geräten wie ipad, Smart-TVs

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann.

E-Mail Programm. Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. E-Mail E-Mail Programm Als e-mail Programm oder e-mail Client bezeichnet man Programme mit denen man mails erstellen, versenden, empfangen und lesen kann. Einige E-Mail Programme Einige bekannte Programme

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird

Einrichtung Ihres. Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Einrichtung Ihres E-MAIL ACCOUNTS Online Web-Mail Microsoft Outlook und Outlook Express Microsoft Windows Mail Mozilla Thunderbird Apple Mail Inhalt Eine einfache Schritt-für-Schritt Anleitung wie Sie

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Das wichtigste zu den E-Mail Einstellungen

Das wichtigste zu den E-Mail Einstellungen Technik Autor: Yves Lüthi 2.12.2011 Das wichtigste zu den E-Mail Einstellungen Wenn Sie einen eigenen Webserver haben (über einen Hosting Anbieter oder privat), können Sie fast beliebig viele E-Mail Adressen

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Verwendung des Mailservers

Verwendung des Mailservers Inhaltsverzeichnis Verwendung des Mailservers 1 Einleitung...1 2 Die wichtigsten Parameter...2 3 Webmail Squirrelmail...2 3.1 Login...2 3.2 Optionen...3 3.3 Persönliche Informationen...3 3.4 Passwort ändern...4

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen

1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter

Mehr