Originalausgabe. Deutsche. Angreifer diesseits der Firewall. Netzwerk- angriff. von innen. O Reilly. Paul Sebastian Ziegler

Größe: px
Ab Seite anzeigen:

Download "Originalausgabe. Deutsche. Angreifer diesseits der Firewall. Netzwerk- angriff. von innen. O Reilly. Paul Sebastian Ziegler"

Transkript

1 Angreifer diesseits der Firewall Deutsche Originalausgabe Netzwerk- angriff von innen O Reilly Paul Sebastian Ziegler

2

3 Netzwerkangriffe von innen Paul Sebastian Ziegler Beijing Cambridge Farnham Köln Sebastopol Taipei Tokyo

4 Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag, Autoren und Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für eventuell verbliebene Fehler und deren Folgen. Alle Warennamen werden ohne Gewährleistung der freien Verwendbarkeit benutzt und sind möglicherweise eingetragene Warenzeichen. Der Verlag richtet sich im Wesentlichen nach den Schreibweisen der Hersteller. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Alle Rechte vorbehalten einschließlich der Vervielfältigung, Übersetzung, Mikroverfilmung sowie Einspeicherung und Verarbeitung in elektronischen Systemen. Kommentare und Fragen können Sie gerne an uns richten: O Reilly Verlag Balthasarstr Köln Tel.: 0221/ Fax: 0221/ Copyright der deutschen Ausgabe: 2008 by O Reilly Verlag GmbH & Co. KG 1. Auflage 2008 Die Darstellung von Krähen im Zusammenhang mit dem Thema Web Sites ist ein Warenzeichen von O Reilly Media, Inc. Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Lektorat: Volker Bombien, Köln Fachliche Unterstützng: Tobias Scherbaum Korrektorat: Eike Nitz, Köln Satz: G&U Language & Publishing Services GmbH, Flensburg (www.gundu.com) Umschlaggestaltung: Hanna Dyer, Sebastopol Produktion: Andrea Miß, Köln Belichtung, Druck und buchbinderische Verarbeitung: Druckerei Kösel, Krugzell; ISBN: Dieses Buch ist auf 100% chlorfrei gebleichtem Papier gedruckt.

5 Ich verdanke die Fertigstellung dieses Buches Kaffee im Gegenwert von Yen. Gewidmet all jenen, die bereit waren, einem verrückten Jungen mit unerreichbaren Zielen eine Chance zu geben.

6

7 First Inhalt Vorwort Angriffe aus der Mitte XIII Teil I Unsichere Protokolle 1 Der Feind hört mit Sniffing Nutzer und die Sicherheit Klartext ist einfach Was ist Sniffing? Verbreitete unsichere Protokolle Praktisches Sniffing Die Kontrolle übernehmen Man In The Middle Was ist Man In The Middle? Switches aushebeln Die Kunst der Täuschung Kontrolle über den Datenfluss Denial of Service Die Theorie ist ja schön und gut, aber Die Auskunft im Netzwerk ARP Funktionsweise von ARP Schwächen von ARP ARP-Praxis Zusammenfassung This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved. Inhalt VII

8 4 Ein»Google«bitte! DNS Funktionsweise von DNS Schwächen von DNS DNS-Praxis Zusammenfassung Links 5 Selbstverwaltung mit Grenzen DHCP Funktionsweise von DHCP Schwächen von DHCP DHCP-Praxis Zusammenfassung Der Eilbote zu IP ICMP Funktionsweise von ICMP Schwachstellen von ICMP ICMP-Praxis Zusammenfassung Unsicherheit mit System Portstealing Port ist nicht gleich Port Ports und MAC-Adressen Portstealing-Praxis Zusammenfassung Die Grenzen der Hardware MacFlooding CAM-Tabellen und der Speicher MAC-Flooding MAC-Flooding-Praxis Schutzmaßnahmen Zusammenfassung Über Sniffing hinaus Manipulation von Inhalten Möglichkeiten eines Angreifers Genutzte Programme VIII Inhalt This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved.

9 Rechts Teil II Sichere Protokolle 10 Verschlüsselungen Weg vom Klartext Der Unterschied zwischen»sicherer«und»sicher« Der sichere Tunnel Transport Layer Security (TLS) Die Namensfrage Die Grundidee Die technische Umsetzung Angriffe auf TLS Denial Of Service Gefälschte Zertifikate Zusammenfassung Sichere Administration Secure Shell (SSH) Die Entwicklung der sicheren Shell Aufbau einer Verbindung Nutzen von SSH Sicherheitsbedenken bei SSH Zusammenfassung Teil III Absichern des Netzwerks 13 Verschlüsseln heikler Daten Austauschen von Protokollen Tunneln von Daten Zusammenfassung Zertifikate überprüfen Manuelle Überprüfung von Zertifikaten Automatische Überprüfung von Zertifikaten Beobachten des Datenverkehrs Der richtige Ort zum Sniffen Anzeichen für einen MITM-Angriff This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved. Inhalt IX

10 16 Effiziente Abwehr von Angriffen Sniffing unterbinden ARP Cache Poisoning erschweren Eliminierung von DHCP Nutzung hochwertiger Switches Restriktive Regeln für DNS Der Umgang mit ICMP Links 17 Den Angreifer zurückverfolgen Zurückverfolgen der Hardware Zurückverfolgung der Person Mit den Waffen des Angreifers Der Wert von Kontrolle Verbesserte Übersicht durch MITM Temporäres Isolieren verdächtiger Maschinen Der Überraschungseffekt Teil IV Der Angreifer 19 Einfallstore des Angreifers Zugang zum LAN Die Firewall umgehen WLAN Zombies im Intranet VPNs Verwendete Programme Ettercap Dsniff Wireshark tcpdump Cain and Able Wirtschaftsspionage Technologiediebstahl Diebstahl von Firmeninterna Geschätzte Schäden X Inhalt This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved.

11 Rechts 22 Weiterverwendung gewonnener Informationen Dopplung von Passwörtern Auswerten sekundärer Informationen Philosophie der digitalen Sicherheit Die Kunst des Angriffs Die Kunst der Verteidigung Ein Ansatz zur Verteidigung Der Vorteil des Verteidigers Schlusswort Index This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved. Inhalt XI

12

13 First Vorwort Angriffe aus der Mitte Die digitale Welt scheint in zwei Hälften gespalten zu sein Internet und Intranet. Und die Grenzen verlaufen ganz klar. Auf der einen Seite das Internet Ausdruck für die digitale Welt der unbegrenzten Möglichkeiten. Ein unkontrollierbares Gebilde aus Informationen, Datenströmen und Interessen, in dem sich fast jeder Gedanke unterbringen lässt und wo nichts zu skurril oder absurd zu sein scheint. Gleichzeitig aber auch der Hort von unzähligen Gefahren für jeden, der es wagt, daran teilzunehmen. Auf der anderen Seite das Intranet. Ein geschützter Bereich, in dem sich größtenteils regulierte Computer unter der strengen Aufsicht eines Administrators befinden, die nur gegebenenfalls über stark kontrollierte Kanäle Kontakt zum Internet aufnehmen können. Ein Ort, an dem Daten freizügiger geteilt werden und wo Sicherheitsbedenken weniger relevant zu sein scheinen. Hier kann man sich bedenkenlos ausruhen und sich von den Strapazen erholen. Das Intranet der sichere Hafen des digitalen Zeitalters? Leider nicht. Auch das Intranet kann ein Schlachtfeld sein. Tatsächlich sind viele Techniken für einen Angreifer überhaupt erst anwendbar, wenn er sich im selben Intranet wie seine Opfer befindet. Andere Techniken hingegen entwickeln völlig neue Züge und erhalten eine bisher nicht gekannte Effektivität. Leider ist das Wissen um die Gefahren, die im eigenen Netzwerk lauern, bei Weitem nicht so weit verbreitet wie das Wissen um die Gefahren des Internets. Viele Betreiber lokaler Netzwerke schenken der Sicherheit nur wenig Beachtung. Mitunter wird einem einzelnen Administrator aufgetragen, sich um alle Probleme von buchstäblich tausenden von Computern zu kümmern. Es gibt viele Bücher, Kurse, Studiengänge und Zertifizierungen auf dem Markt, die die Einrichtung und Wartung lokaler Netzwerke und der dazugehörigen Hardware vermitteln. Interessenten können lernen, wie sich Firewalls konfigurieren und Computer vernetzen lassen. Doch ein bestimmtes Themengebiet wird in den meisten dieser Angebote generell ausgelassen: die Techniken eines Angreifers. XIII This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved.

14 Viele Personen aus dem klassischen Sicherheitssektor wehren sich dagegen, derartiges Wissen anzunehmen oder gar weiterzugeben. Hacking gilt als bösartig man möchte damit unter keinen Umständen etwas zu tun haben. Jedoch geht dadurch der Bezug zur eigentlichen Bedrohung verloren. Es ist egal, wie gut ausgearbeitet und komplex die Regeln sind, an die sich ein Administrator halten mag. Solange er die eigentliche Bedrohung, gegen die er sich und sein Netzwerk schützen muss, nicht versteht, wird ein fähiger Angreifer immer in der Lage sein, seine Attacken so zu konstruieren, dass die Sicherheitsmaßnahmen umgangen werden. Aus diesem Grund befasst sich dieses Buch nicht mit der Konfiguration von Firewalls und der Freigabe von Dateien. Vielmehr werden wir uns mit den Techniken auseinandersetzen, die ein Angreifer verwenden kann. Sie werden lernen, die Theorie hinter diesen Angriffen zu verstehen und praktisch einzusetzen. Das versetzt Sie in die Lage, dem Feind auf Augenhöhe zu begegnen und nicht nur passiv reagieren zu müssen. Diesem Buch liegt eine grundlegende Überlegung zu Grunde: Hacking ist eine Technik. Nicht mehr und nicht weniger. Vergleichen Sie es einmal mit einem Messer. Natürlich kann man ein Messer als Waffe einsetzen und Menschen Schaden zufügen. Solche Fälle sind verbreitet und jedem bekannt. Jedoch werden die meisten Messer zum Schneiden von Objekten verwendet und finden beispielsweise beim Kochen oder Schnitzen Einsatz. Messer zu verteufeln, weil sie ein Schadpotenzial bergen, ergibt wenig Sinn und würde wohl auch keine guten Ergebnisse zeigen, da die Klinge an sich leicht zu bauen ist. Sehr ähnlich verhält es sich mit den Techniken des Hacking. Nicht jede Person, die sich als Hacker bezeichnet, ist automatisch kriminell. Vielmehr sind die meisten Hacker ganz legal bei Firmen beschäftigt und sorgen mit ihrem Wissen für die Sicherheit in kritischen Systemen. Nur sehr wenige Menschen, die über solches Wissen verfügen, betätigen sich illegal und verdienen ihr Geld mit dem Einbruch in fremde Systeme oder dem Diebstahl von Daten. Die Techniken eines Hackers kennenzulernen, hat also nichts mit einer kriminellen Laufbahn zu tun. Oft werden auch Rufe laut, die fordern, derartiges Wissen geheim zu halten. So soll verhindert werden, dass sich Kriminelle mit dem notwendigen Wissen ausstatten und ihre Ziele durch Hacking verfolgen. Dieser Ansatz ist jedoch zum Scheitern verurteilt. Kriminelle Hacker (im weiteren Verlauf dieses Buches als Cracker bezeichnet 1 ) werden immer Mittel und Wege finden, um sich in Bezug auf neue Schwachstellen und Angriffstechniken auf dem Laufenden zu halten. Indem man das Wissen um Gefahren auf einen klei- Links 1 Streng genommen muss zwischen Blackhat- und Whitehat-Hackern sowie zwischen Hackern und Crackern unterschieden werden. Whitehats bewegen sich meistens in einem legalen Rahmen und folgen einer moralischen Grundvorstellung. Sie lassen die Finger von fremden Systemen oder richten zumindest keinen Schaden in diesen an. Blackhats und Cracker sind professionelle Angreifer mit fundierter Kenntnis der verschiedenen Techniken und Angriffe. Bei Angreifern mit nur sehr oberflächlichem oder nicht vorhandenem technischen Verständnis handelt es sich um sogenannte Skriptkiddies. Sie nutzen die von Hackern oder Crackern geschaffenen Werkzeuge, um ihre eigenen Ziele zu verfolgen und richten dabei oft unbeabsichtigt große Schäden an. XIV Vorwort Angriffe aus der Mitte

15 Rechts nen Personenkreis beschränkt, verstärkt man die Macht ebendieser Menschen. Ein derartiges Vorgehen ist daher mit gesundem Menschenverstand nur sehr begrenzt vertretbar. Wesentlich sinnvoller ist es, das Wissen um genau diese Techniken frei verfügbar zu machen, damit es nicht auf die Angreifer beschränkt bleibt und sich Verteidiger adäquat schützen können. Dieses Buch wird Ihnen die gängigsten im Intranet anzutreffenden Angriffe zeigen und erklären. Es richtet sich speziell an Systemadministratoren, denen zwar die technischen Zusammenhänge klar sind, die aber bisher wenig Kontakt mit Sicherheitsfragen hatten. Natürlich kann es auch für interessierte Laien oder anderweitig mit Computern beschäftigte Personen von großem Nutzen sein. Jedoch richtet es sich explizit nicht an Skriptkiddies, die auf einfachem Wege Schaden verursachen wollen. Weder unterstützt der Autor dieses Buches derartiges Handeln in irgendeiner Weise, noch werden solche Personen an dem folgenden Text viel Gefallen finden. Alle Themen sind so ausgelegt, dass sie eine theoretische Einführung mit praktischen Beispielen kombinieren. Dadurch geben sie jedem Interessierten die Möglichkeit, den Vorgang zu verstehen und in einem gewissen Maße selbst zu erfahren. Alle in diesem Buch gezeigten Beispiele stehen soweit nicht anders gekennzeichnet unter der freien General Public License (GPL) Version 3 oder später und können unter den Bedingungen dieser Lizenz verbreitet, bearbeitet und eingesetzt werden. Jedoch ist der Einsatz der hier gezeigten Techniken nur in eigenen Netzwerkstrukturen erlaubt. Der Missbrauch des von diesem Buch vermittelten Wissens zum Einbruch in Systeme Dritter ist ausdrücklich nicht erwünscht und wird vom Autor in keiner Weise unterstützt oder geachtet. Dieses Buch ist wie ein Messer in der Hand. Machen Sie etwas für alle Nützliches daraus. Paul Sebastian Ziegler Vorwort Angriffe aus der Mitte XV

16

17 Sect. TEIL I Unsichere Protokolle I. This is the Title of the Book, ematter Edition

18

19 First Kapitel 1 KAPITEL 1 Der Feind hört mit Sniffing Netzwerke erfüllen eine primäre Aufgabe: Daten zwischen Computern auszutauschen. Wie vertraulich die ausgetauschten Daten sind, kommt sehr auf den Kontext an. Jedoch ist im Allgemeinen davon auszugehen, dass übertragene Daten ihr Ziel erreichen sollen, ohne von fremden Personen gelesen oder verändert worden zu sein. Dieser Grundsatz gilt vor allem, wenn es um identitätsbezogene Informationen wie Benutzernamen, Passwörter oder persönliche Dokumente geht. Wenn diese in falsche Hände geraten, kann es leicht zur Kompromittierung des ganzes Sicherheitskonzeptes oder auch zu Identitätsdiebstählen inklusive aller Folgen kommen. Die sichere Übertragung von derartigen Daten zu gewährleisten, ist daher inzwischen in den meisten Fällen so selbstverständlich wie das Sicherheitskonzept selbst geworden. Oft wird jedoch vergessen, dass auch ganz gewöhnliche Datenübertragungen wie beispielsweise CD-Images oder Sprachkommunikation für einen Angreifer von großem Interesse sein können. Während diese Inhalte nicht wichtig zu sein scheinen, können sie doch im Kontext eines größeren Angriffs sehr bedeutsam werden. Es liegt daher im natürlichen Interesse eines jeden Netzwerks, Daten für Dritte unverständlich und unveränderlich auszutauschen. Nutzer und die Sicherheit Es mag manch einem Menschen Unrecht tun, aber als Faustregel lässt sich Folgendes sagen: Für den Endnutzer sind die Mechanismen, die dem Netzwerk zugrunde liegen, gänzlich unbekannt und nicht von Interesse. Dieser Satz erscheint banal, birgt aber bei genauerer Betrachtung eine fatale Konsequenz. Viele Systemadministratoren machen am Anfang ihrer praktischen Berufslaufbahn (und mitunter auch noch wesentlich später) den Fehler anzunehmen, der Endnutzer habe das gleiche grundlegende Interesse an der Technik wie er oder sie selbst. Mit der Zeit setzt sich jedoch die Erkenntnis durch, dass den durchschnittlichen Nutzer lediglich interessiert, ob das System so funktioniert, wie er es erwartet. Er bezeichnet das System genau so lange als funktional, wie es seine Erwartungen erfüllt. Sobald das System von diesen angenommenen Verhaltensweisen abweicht, wird 3 This is the Title of the Book, ematter Edition Copyright 2008 O Reilly & Associates, Inc. All rights reserved.

20 es Sicherheit hin oder her als defekt angesehen. Und genau hier liegt das Problem. Dem gerade genannten Grundsatz folgend, müsste das Netzwerk so benutzerfreundlich wie nur möglich gestaltet werden. Jedoch verträgt sich Benutzerfreundlichkeit nur in den seltensten Fällen mit Sicherheit. Lassen Sie uns diese sehr abstrakte Sachlage durch ein Beispiel etwas näher an die Realität führen. In einem absolut benutzerfreundlichen System könnte ein Angestellter von Firma X zu jedem beliebigen Zeitpunkt, von jedem beliebigen Ort und mithilfe jedes beliebigen Computers ohne zusätzliche Authentifizierung auf alle verfügbaren Datensätze zugreifen und sie bearbeiten und die Änderungen speichern. Alle Informationen wären somit ohne Umwege verfügbar und der effizienten Zusammenarbeit keine Grenzen gesetzt (zumindest solange man annimmt, dass Arbeitsverhältnisse bestehen, unter denen eine effiziente Nutzung der Computerressourcen möglich ist). Dieser endnutzerbezogene Idealfall stellt jedoch gleichzeitig aus einer Sicherheitsperspektive heraus betrachtet eine Katastrophe dar. Da sämtliche Zugangsbeschränkungen entfallen, hätte nicht nur jeder legitime Nutzer, sondern auch jeder Angreifer, Saboteur und Spion kompletten und einfachen Zugang zu allen Daten. Das Gegenbeispiel wäre ein von niemandem nutzbares System, das keinerlei Zugriff gewährt. Verständlicherweise sinkt mit der kompletten Abschaffung der Benutzbarkeit auch die Gefahr für den Informationsdiebstahl auf null. Selbstverständlich sind beide Extreme nicht haltbar. Auf dem Weg zur Balance zwischen Sicherheit und Nutzbarkeit stehen zwei Wege offen. Entweder man macht das System so sicher wie möglich und so nutzbar wie nötig oder so nutzbar wie möglich und so sicher wie nötig. Zwischen diesen beiden Ansätzen kann nicht pauschal entschieden werden. Es kommt sehr auf den Kontext an, in dem sich eine Netzwerkstruktur befindet. In manchen Netzwerken ist die Kompromittierung des Systems absolut nicht vertretbar. Beispiele sind Strukturen, die Geldflüsse, Militärsysteme oder kritische Unternehmensunterlagen verwalten. Viel öfter kommt es jedoch vor, dass die geschaffenen Strukturen primär benutzbar sein müssen. Die Folgekosten, die durch Unbenutzbarkeit entstehen, können hier viel höher sein als die Kosten, die aus dem Verlust irrelevanter Daten resultieren. Es handelt sich dabei um Unternehmensentscheidungen, die sehr genau abgewogen werden sollten. Klartext ist einfach Jede Form von Kommunikation im Netzwerk verläuft unter Zuhilfenahme von Protokollen. Sie bilden den Rahmen und die Semantik für den Informationsaustausch. Durch ihre größtenteils standardisierte Nutzung wird gewährleistet, dass die verschiedenen an der Kommunikation beteiligten Computer einander verstehen und die Daten vom Empfänger so verarbeitet werden, wie der Sender es vorgesehen hat. Leider erfüllen viele der populären und weit verbreiteten Protokolle jedoch nicht einmal in Ansätzen Anforderungen, die für eine sichere Kommunikation erfüllt werden müssten. Allzu oft werden die Daten im Klartext das bedeutet in unverschlüsselter Form durch das Netzwerk verschickt. Links 4 Kapitel 1: Der Feind hört mit Sniffing

21 Rechts Klartextprotokolle bieten den großen Vorteil, dass sie ohne aufwendige Vorbereitungen sofort einsatzfähig sind und meist keine große Rechenleistung seitens der beteiligten Maschinen erfordern. Gleichzeitig jedoch steht die übertragene Information jedem zur Verfügung, der Zugriff auf die versandten Pakete hat. Wir werden uns im weiteren Verlauf dieses Buches mit verschiedenen Möglichkeiten befassen, mithilfe derer sich Angreifer Daten beschaffen. Jedoch ist das Auslesen von Informationen unter bestimmten Umständen auch ganz ohne fortgeschrittene Techniken möglich. Prinzipiell kann jeder Rechner, der Pakete weiterleitet, diese auch auslesen. Vor allem Gateways sind daher Knotenpunkte von besonderem Interesse. Ebenso lassen sich in vielen Netzwerken noch immer Hubs finden. Im Gegensatz zu Switches leiten Hubs alle empfangenen Pakete an alle angeschlossenen Geräte weiter. Es ist daher für jeden an den Hub angeschlossenen Computer möglich, den Datenstrom aller anderen Maschinen ohne Weiteres mitzulesen. Was ist Sniffing? Das Wort Sniffing stammt vom englischen to sniff ab und kann als Schnüffeln übersetzt werden. Das Verb leitet sich von Sniffer ab, was ursprünglich ein 1986 entwickeltes Programm der Firma Network General bezeichnete, das die Aufzeichnung und Auswertung des Datenverkehrs bestimmter Netzwerke ermöglichte. Inzwischen gibt es sehr viele Programme für fast alle Betriebssysteme und Netzwerktypen, die derartige Funktionen zur Verfügung stellen. Die Begriffe Sniffer und Sniffing sind jedoch erhalten geblieben und beschreiben heutzutage den Vorgang, den Datenstrom eines Netzwerkes mitzuschneiden und eventuell in für Menschen aufgearbeiteter Form darzustellen. Sniffing wurde ursprünglich zur Analyse von Netzwerken eingesetzt. Der direkte Zugriff auf die versandten Daten erlaubt es geschulten Administratoren, Probleme in der Kommunikation zwischen zwei Systemen auch dann zu erkennen und zu beheben, wenn die Systeme selbst keine genaue Auskunft geben. Weiterhin erlaubt es Daten aus dem Netzwerk auszulesen, den Datenfluss zu analysieren, eventuelle Engpässe in der Netzwerkarchitektur aufzuspüren und Statistiken zur Nutzung anzulegen. Alles in allem dienten Sniffer in ihrer ursprünglichen Funktion der Optimierung des Netzwerkes. Selbstverständlich offenbart die Aufzeichnung des Netzwerkes jedoch auch alle Informationen, die durch es versendet werden. Wird beispielsweise die Übertragung eines Passwortes aufgezeichnet, kann es im Nachhinein von einem Angreifer wiederhergestellt werden. Wie bereits erwähnt, existieren Unmengen verschiedener Sniffer mit unterschiedlichem Funktionsumfang. Manche sind kostenlos oder sogar als Open Source erhältlich. Andere meist hoch spezialisierte Sniffer sind kommerziell für viel Geld erhältlich. 1 Eine umfangreichere Auflistung von Sniffern und ihrer Funktionsweise finden Sie in Kapitel 20, Verwendete Programme. Bis dahin werden wir mit dem auf allen größeren Plattformen 1 Was ist Sniffing? 5

22 verfügbaren Sniffer Wireshark zurückgreifen. Wireshark (ehemals Ethereal) ist der wohl am weitesten verbreitete und derzeitig meistgenutzte Sniffer. Weiterhin bietet er unter den frei erhältlichen Sniffern den mit Abstand größten Funktionsumfang. Links Abbildung 1-1: Wireshark bei der Arbeit Verbreitete unsichere Protokolle So unsicher die Übertragung von Informationen im Klartext auch sein mag, so häufig findet sie statt. Denkt man allein an die offensichtlichsten Beispiele, so wird einem das Ausmaß schnell bewusst. Abgesehen von Filesharing-Protokollen, die zum jetzigen Zeitpunkt für einen Großteil der über das Internet übertragenen Daten verantwortlich zeichnen, sind die meistbenutzten Protokolle HTTP, FTP und Protokolle zum Abrufen und Versenden von s (also IMAP, POP und SMTP). Keines dieser Protokolle ist im Normalfall verschlüsselt. Diese häufigsten Protokolle können also ohne Weiteres von Dritten ausgelesen werden. Selbstverständlich existieren zu allen genannten Protokollen sichere Gegenstücke. Das bekannteste Beispiel dürfte HTTPS sein. Dabei handelt es sich um HTTP unter Zuhilfenahme von SSL. Theoretisch sollte HTTPS überall dort zum Einsatz kommen, wo heikle Inhalte per HTTP übertragen werden müssen. Zwar ist auch der Einsatz von HTTPS kein Garant für die Sicherheit der Kommunikation, das Auslesen wird jedoch erheblich erschwert. Leider scheuen viele, zum Teil auch große Webseiten weiterhin offensichtlich den technischen 6 Kapitel 1: Der Feind hört mit Sniffing

23 Rechts und finanziellen Aufwand, HTTPS einzusetzen. Die meisten übertragenen Passwörter werden auch heute noch via HTTP versandt und sind somit ohne Weiteres einsehbar. Unglücklicherweise fehlt vielen Nutzern das technische Verständnis, um zwischen HTTP und HTTPS zu unterscheiden. Sie vertrauen darauf, dass die von ihnen genutzten Webdienste schon alles richtig machen und auf die Sicherheit ihrer Informationen achten werden. Leider ist das jedoch nicht der Fall. Noch schlimmer wird es bei FTP. Zwar existiert SFTP, das ähnlich wie HTTPS funktioniert und die FTP-Kommunikation in SSH einbettet, die Verbreitung dieses Protokolls lässt aber stark zu wünschen übrig. Beim anonymen Download von Dateien via FTP mag das noch zu verschmerzen sein. Jedoch bieten die meisten Webhoster ihren Kunden lediglich einen FTP-Zugang an. Das bedeutet, dass die Betreiber vieler Webseiten gezwungen sind, mit einem unsicheren Protokoll auf ihren Webspace zuzugreifen. Dabei werden sowohl Benutzernamen als auch Passwörter übertragen. Im schlimmsten Fall kann ein Angreifer dadurch weitreichenden Zugriff auf viele vom Nutzer verwendete Ressourcen erhalten. Ähnlich sieht es bei IMAP, POP und SMTP aus. Zwar existieren zu jedem dieser Protokolle gleich mehrere sichere Alternativen, diese kommen im Alltag aber praktisch nie zum Einsatz. Selbst Techniker, die es eigentlich besser wissen müssten, nutzen oft die unsicheren Originale. Dabei unterstützen fast alle Mailserver inzwischen mindestens eine sichere Alternative für das Empfangen und Versenden von s. Viele Mailserver warten sogar mit einem ganzen Spektrum verschiedener Protokolle und Sicherheitsmechanismen auf. Leider sind derartige Funktionen in den gängigen -Clients aber nicht per Default aktiv. Der gewöhnliche Nutzer, den lediglich interessiert, ob er seine s lesen kann, befasst sich daher genau so lange mit dem Einrichten der Software, bis sie funktioniert. Dass sowohl der Inhalt seiner s als auch Benutzername und Passwort dabei unverschlüsselt übertragen werden, fällt einfach unter den Tisch. Praktisches Sniffing Da es sich bei diesem Buch nicht um eine abstrakte Abhandlung, sondern einen praxisbezogenen Text handelt, werden wir in den folgenden Kapiteln mehrmals zu Testzwecken Daten sniffen. Der grundlegende Vorgang bleibt dabei jedes Mal gleich. Auf den folgenden Seiten werden Sie sich daher mit den grundlegenden Funktionen von Wireshark vertraut machen und exemplarisch einige unsichere Protokolle abhören. 2 Wireshark greift direkt auf die Netzwerkkarte zu und erfordert daher administrative Privilegien. Auf 2 Alle gezeigten Beispiele sind prinzipiell auf allen gängigen Betriebssystemen reproduzierbar. Die tatsächlichen Daten können jedoch von System zu System abweichen. Ebenso kann es auf unterschiedlichen Betriebssystemen zu einer Vielzahl von Problemen kommen. Soweit nicht anders angegeben, entstanden alle Screenshots und Listings in diesem Buch unter Gentoo Linux. Sollten sich für Sie unlösbare Probleme mit Ihrem Betriebssystem ergeben, lohnt sich ein Blick auf BackTrack. Auf dieser freien Livedistribution von Linux sind alle benötigten Programme bereits installiert. Sie finden sie unter Praktisches Sniffing 7

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface.

Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Die Cargo Plattform bietet einen sicheren und einfachen Datentransfer mit einem modernen Web- Interface. Inhaltsverzeichnis Erste Schritte Anmelden 2 Startseite 3 Dateimanager 4 CargoLink 5 Freigaben 6

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Schäfer: Root-Server. Copyright (C) Open Source Press

Schäfer: Root-Server. Copyright (C) Open Source Press Schäfer: Root-Server Stefan Schäfer Root Server einrichten und absichern Alle in diesem Buch enthaltenen Programme, Darstellungen und Informationen wurden nach bestem Wissen erstellt. Dennoch sind Fehler

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte

RWE Cloud Services. RWE Cloud Services Global Access Erste Schritte Global Access Erste Schritte Copyright RWE IT. Any use or form of reproduction, in whole or part, of any material whether by photocopying or storing in any medium by electronic means or otherwise requires

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Das Buch zum ipad Air 2 & ipad mini 3

Das Buch zum ipad Air 2 & ipad mini 3 Das Buch zum ipad Air 2 & ipad mini 3 Susanne Möllendorf Die Informationen in diesem Buch wurden mit größter Sorgfalt erarbeitet. Dennoch können Fehler nicht vollständig ausgeschlossen werden. Verlag,

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken Kenne deinen Feind Fortgeschrittene Sicherheitstechniken Cyrus Peikari & Anton Chuvakin Deutsche Übersetzung von Peter Klicman, Andreas Bildstein & Gerald Richter O'REILLY 8 Beijing Cambridge Farnham Köln

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev.

WIE-SERVICE24. Konfiguration Ihres Zugangs. VPN Portal. WIE-SERVICE24.com. Technical Notes. 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. WIE-SERVICE24 Konfiguration Ihres Zugangs VPN Portal WIE-SERVICE24.com Technical Notes 2011-12-03_WIESERVICE24_TN1.doc Stand: 12/2011 (Rev. A) Inhalt Inhalt 1 Allgemeines... 3 1.1 Information... 3 1.1

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail

Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format

CompuLok Zentrale. Software Interface. Digitalzentrale für DCC und Motorola Format CompuLok Zentrale Software Interface Digitalzentrale für DCC und Motorola Format Inhalt CompuLok Software Interface... 3 Das Software Interface... 3 Installation... 3 Treiber installieren.... 3 Hinweis

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013

Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 Konfigurationsanleitung E-Mail Konfiguration unter Outlook 2013 E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen, um Ihren Mailclient zu konfigurieren,

Mehr

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG

Anleitung. Handhabung des ftp-clients FileZilla. Copyright 2015 by BN Automation AG Anleitung Handhabung des ftp-clients FileZilla Copyright 2015 by BN Automation AG Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments oder von Teilen davon ist gleich welcher

Mehr

Konfigurationsanleitung E-Mail Konfiguration unter The Bat!

Konfigurationsanleitung E-Mail Konfiguration unter The Bat! Konfigurationsanleitung E-Mail Konfiguration unter The Bat! - 1 - - Inhaltsverzeichnis - E-Mail Einstellungen für alle Programme...3 Zugangsdaten...4 The Bat! Neues E-Mail Konto einrichten...5 The Bat!

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client.

Service & Support. Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client. Deckblatt Wie projektieren Sie eine VNC Verbindung mit einem Industrial Thin Client SIMATIC ITC? Thin Client FAQ August 2012 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Gmail in Thunderbird mit IMAP einrichten

Gmail in Thunderbird mit IMAP einrichten Gmail in mit IMAP einrichten Der E-Mail-Dienst Gmail (Google Mail) erfreut sich bei vielen Anwendern großer Beliebtheit, doch nicht alle greifen auf Ihre E-Mails ausschließlich über die Web-Oberfläche

Mehr

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung

IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung IA&DT Sharepoint Extranet mit IA&DT Single Sign On (SSO) Authentifizierung Inhalt SSO Account... 1 Erstkontakt mit dem System (Internet / Kundensicht)... 2 Erstkontakt mit dem System (Intranet)... 3 Funktionen

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

IRF2000, IF1000 Application Note ModbusTCP API

IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note ModbusTCP API Version 2.0 Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 IF1000 2 Inhaltsverzeichnis 1 Einführung... 3 2

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr