Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler

Größe: px
Ab Seite anzeigen:

Download "Digitale Forensik. Spurensuche mittels Sleuthkit und Autopsy. Michael Hirschbichler"

Transkript

1 Digitale Forensik Spurensuche mittels Sleuthkit und Autopsy

2 Einleitung Firewalls und Intrusion Detection Systeme (IDS) entdecken Angriffe Immer wieder Lücken Administrator muß Spuren suchen und sichern Er betätigt sich als Gerichtsmediziner ( Forensiker )

3 Tools zur Spurensuche (ohne Anspruch auf Vollständigkeit) Unix-Systeme Smart for Linux (komerziell) The Coroners Toolkit ( TCT, OpenSource) Sleuthkit (OpenSource) Win32 Systeme Foundstone Forensic ToolKit F.I.R.E....

4 Fragen nach einem Einbruch Wie erfolgte der Einbruch? Warum wehrte die Firewall den Angriff nicht ab? Warum erkannte das IDS den Einbruch nicht, oder erst so spät? Welche Rechner sind betroffen? Welche Informationen sind auf dem Rechner modifiziert worden? Welche Absichten verfolgte der Einbrecher?

5 Quellen für die Antworten Studium der Firewall- und der IDS- Logs Sind die Daten vertrauenswürdig? Sind genügend Daten vorhanden? Forensische Analyse des betroffenen Systems Vorgehensweise kompliziert und von vielen Faktoren abhängig

6 Ziel der forensischen Ermittlungen Vorgänge und ihre zeitliche Abfolge Alle Aktionen, die zum Einbruch führten Aktionen, die der Einbrecher danach auf dem Rechner durchführte

7 Analyse reproduzierbar durchführen Um die Auswertung der Ergebnisse nachvollziehbar zu gestalten, ist folgende Reihung notwendig 1. Secure and isolate the scene 2. Record the scene 3. Conduct a systematic search for evidence Richard E. Saferstein, Criminlistics: An Introduction to Forensic Science : Prentice Hall

8 Die Szenerie aufzeichnen Zuerst Sichern der flüchtigen Daten Arbeitsspeicher Kernelmeldungen Uhrzeit/Datum Laufende Prozesse Offene Dateien Netzwerkkonfiguration Netzwerkverbindungen

9 Die Szenerie aufzeichnen Dann Sichern der nicht-flüchtigen Daten Dateisysteme Swap

10 Einfaches Backup genügt nicht Die Kopie des Dateisystems muß identisch mit dem Originalsystem sein dd (für Unix und Win32) ermöglicht 1:1 Kopie einer Platte netcat dient zur Sicherung von Dateien über ein Netzwerk ( cryptcat verschlüsselt zusätzlich) Server: nc -l -p 3000 > host_hda.dd Client: dd if=/dev/hda nc Server 3000

11 Einfaches Backup genügt nicht Die Unix-Programme Sleuthkit und Autopsy können nur mit Partitionen hantieren Zerteilen des Images in mehrere Partitionen oder Ggf. Einbinden des Images mittels Loopback-Device

12 Analyse mittels Sleuthkit Sleuthkit ist das Standard- OpenSource-Tool für Unix-artige Betriebssysteme Nachfolger von TCT ( The Coroner s Toolkit ) Grafische Aufsatz namens Authopsy (ein Webinterface)

13 Sleuthkit -Werkzeuge vier Gruppen Informationen über Dateisysteme Zugriff auf Daten, die in Dateien gespeichert sind Zum Anzeigen von Metadaten in den Inodes Arbeiten auf der Dateiebene, erstellen von Dateilisten und suchen nach Files

14 Praxis: Wiederbelebung gelöschter Files ils zeigt die Inode-Informationen eines Dateisystems #ils -f linux-ext2 -r Partition.dd class host device start_time ils moses honeypot.hda5.dd st_ino st_alloc st_uid st_gid st_mtime st_atime st_ctime st_dtime st_mode st_nlink st_size st_block0 st_block1 1 a f

15 Praxis: Wiederbelebung gelöschter Files fls erzeugt Dateilisten aus gelöschten Inodes #fls -f linux-ext2 Partition.dd d/d 11: lost+found r/r 12: kernel.h r/r 13: System.map r/r 14: module-info

16 Praxis: Wiederbelebung gelöschter Files icat gibt den Inhalt der mit ils gefunden gelöschten Inodes aus: #icat -f linux-ext2 Partition.dd 2243! SH2 mpn_submul_1 -- Multiply a limb vector with a limb and subtract! the result from a second limb vector. Loop: dmulu.l r3,r7 sts macl,r1

17 Praxis: Wiederbelebung gelöschter Files mactime verarbeitet die Daten von ils und fls weiter und generiert ein Logbuch der Änderungen im Dateisystem #fls -f linux-ext2 m / -r Partition.dd > body #ils f linux-ext2 m Partition.dd >> body #mactime b body Sun Nov :57: m.c d/drwxr-xr-x /usr/i386- redhat-linux Sun Nov :58: m.c d/drwxr-xr-x / usr/libexec Sun Nov :59:49 0..c -rw-r--r <Partition.dd-dead-22185>

18 Grafische Oberfläche - Autopsy Autopsy fasst die ganzen Schritte des Sleuthkits in einer übersichtlichen Oberfläche zusammen

19 Autopsy neues Projekt

20 Autopsy einen Host hinzufügen

21 Autopsy Einbinden der Partitionsabbilder

22 Autopsy - Erzeugen einer Timeline -Ansicht

23 Autopsy - Auswahl der zu indizierenden Partitionen

24 Autopsy - Einschränkung des Zeitraumes

25 Autopsy - Ansicht der Timeline

26 Autopsy Auswahl einer Partition

27 Autopsy - Detailansicht der zu bearbeitenden Partition

28 Autopsy - Analyse der (Cr H) acker -Tools

29 Fazit: Grundkenntnisse im OS müssen vorhanden sein Übersichtliches Suchen und Dokumentieren verdächtiger Dateien OpenSource-Software erleichtert Nachvollziehbarkeit der Tools

30 Quellen forensik.html

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de

Arbeitskreis / Forum Security 45. DFN-Betriebstagung, Stefan Kelm stefan.kelm@secorvo.de Arbeitskreis / Forum Security 45. DFN-Betriebstagung, 17.10.2006 Stefan Kelm stefan.kelm@secorvo.de Secorvo Security Consulting GmbH Ettlinger Straße 12-14 D-76137 Karlsruhe Tel. +49 721 255171-0 Fax +49

Mehr

COMPUTER- FORENSIK HACKS

COMPUTER- FORENSIK HACKS COMPUTER- FORENSIK HACKS } ;+ lr M- Lorenz Kuhlee Victor Völzow all r>.iik'! J i.'..- O'REILLY 8 Beijing Cambridge Farnham Köln Sebastopol Tokyo ; Inhalt Vorwort und Danksagungen Einleitung IX XIII Kapitel

Mehr

U5 Verzeichnisse und Sortieren

U5 Verzeichnisse und Sortieren U5 Verzeichnisse und Sortieren U5 Verzeichnisse und Sortieren Linux-Benutzerumgebung Fehlerbehandlung POSIX-Verzeichnis-Systemschnittstelle Datei-Attribute in Inodes U5.1 Verzeichnisse öffnen: opendir(3)

Mehr

9.3 Virtuelle FS Linux VFS Windows IFS 9.4 Dateizugriff in Linux-Programmen

9.3 Virtuelle FS Linux VFS Windows IFS 9.4 Dateizugriff in Linux-Programmen Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 5: Datenträgersicherung (inklusive Übung) Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 5: Datenträgersicherung (inklusive Übung) Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Post Mortem Analysen. OpenSource Software

Post Mortem Analysen. OpenSource Software Post Mortem Analysen mit OpenSource Software Matthias_Hofherr@genua.de Zielstellung Überblick über OpenSource Hilfsmittel für forensische Analysen Basis: The Sleuth Kit und Autopsy Nur Beweis-Analyse,

Mehr

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt. Alexander Geschonneck Computer-Forensik Computerstraftaten erkennen, ermitteln, aufklären 3., aktualisierte und erweiterte Auflage I dpunkt.verlag Inhaltsverzeichnis Einleitung 1 Wer sollte dieses Buch

Mehr

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim

Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 7: (Kommerzielle) Werkzeuge im Überblick Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Linux Prinzipien und Programmierung

Linux Prinzipien und Programmierung Linux Prinzipien und Programmierung Dr. Klaus Höppner Hochschule Darmstadt Sommersemester 2014 1 / 25 Benutzerkonzept Passende Shell-Befehle Dateisystem-Shellbefehle bash 2 / 25 Benutzerkonzept unter Linux

Mehr

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at

GNU/Linux Introduction Linux Introduction: Part 1. Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at GNU/Linux Introduction Linux Introduction: Part 1 Simon M. Haller, Sebastian Stabinger iis.uibk.ac.at Windows / Linux @ Central IT Services Windwos 7 Centos 7.3 Zugriff von Windows auf Linux (WinSCP, PuTTy)

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Digitale Forensik unter Linux

Digitale Forensik unter Linux unter Linux Grundlagen, Datensammlung und Analyse Wilhelm Dolle, Head of Networking Unit & IT-Security (wilhelm.dolle@interactive-systems.de) www.interactive-systems.de/security Was ist? Spurensicherung

Mehr

Paragon Festplatten Manager 2010 Corporate Solutions:

Paragon Festplatten Manager 2010 Corporate Solutions: Paragon Festplatten Manager 2010 Corporate Solutions: Festplatten Partitionierung Server Partition erstellen Partition erstellen (Expressmodus) Partition formatieren Partition löschen Partition wiederherstellen

Mehr

Selektion vor der Sicherung

Selektion vor der Sicherung Selektion vor der Sicherung Methoden zur effizienten forensischen Sicherung digitaler Speichermedien Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Anwendertag IT-Forensik,

Mehr

Übungen zu Systemnahe Programmierung in C (SPiC)

Übungen zu Systemnahe Programmierung in C (SPiC) Übungen zu Systemnahe Programmierung in C (SPiC) Peter Wägemann, Sebastian Maier, Heiko Janker (Lehrstuhl Informatik 4) Übung 8 Sommersemester 2015 Inhalt POSIX Verzeichnisschnittstelle opendir, closedir,

Mehr

Forensische Analyse des Windows-Arbeitsspeichers.

Forensische Analyse des Windows-Arbeitsspeichers. . Deutsche Telekom AG Konzernsicherheit andreas.schuster@telekom.de . Agenda. 1. Einführung 2. Datensicherung 3. Auswertung 3.1. Stand der Technik 3.2. Suche nach Prozessen und Threads 4. Anwendungsbeispiele

Mehr

Die Bilder sind weg! Erste Erlebnisse mit Data-Re

Die Bilder sind weg! Erste Erlebnisse mit Data-Re Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte

Mehr

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27

1.1 Leicht oder schwer? Installieren Automatisiert und schnell: Installieren mit Kickstart Prüfungsvorbereitung 27 Inhaltsverzeichnis Einführung 11 1 Installation 19 1.1 Leicht oder schwer? 21 1.2 Installieren 22 1.3 Automatisiert und schnell: Installieren mit Kickstart 25 1.4 Prüfungsvorbereitung 27 2 Arbeiten mit

Mehr

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57

Inhaltsübersicht. Vorwort 13. I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 Inhaltsübersicht Vorwort 13 I Installation 15 1 RAID- und LVM-Grundlagen 17 2 Ubuntu-Server-Installation 37 3 Erste Schritte 57 II Administration 63 4 Systemkonfiguration 65 5 Systemstart (GRUB, Upstart,

Mehr

Selbst heilende Arbeitsstation

Selbst heilende Arbeitsstation Selbst heilende Arbeitsstation mit LINBO 1 Booten einer Workstation unter Linbo (1) Boot per PXE grafische Oberfläche Auswahlmenü 2 Booten einer Workstation unter Linbo (2) 3 grafisches Auswahlmenü 1 2

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Mehr mit Vorlesung und -Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 18. Oktober 2017 1 Willkommen zur zweiten Vorlesung Was gab es von mir beim letzten Mal? Login in den Rechnerpools

Mehr

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte...

Inhaltsübersicht. Vorwort I Installation RAID- und LVM-Grundlagen Ubuntu-Server-Installation Erste Schritte... Inhaltsübersicht Vorwort... 13 I Installation... 15 1 RAID- und LVM-Grundlagen... 17 2 Ubuntu-Server-Installation... 37 3 Erste Schritte... 57 II Administration... 63 4 Systemkonfiguration... 65 5 Systemstart

Mehr

Anleitung für Google Cloud Print

Anleitung für Google Cloud Print Anleitung für Google Cloud Print Informationen über Google Cloud Print Drucken mit Google Cloud Print Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss...

Mehr

Erste Erfahrungen mit systemd

Erste Erfahrungen mit systemd Erste Erfahrungen mit systemd Stefan Bauer stefan.bauer@cs.tu-chemnitz.de 12. Oktober 2012 1 / 22 Inhaltsverzeichnis 1 Motivation 2 Klassische Init-Systeme 3 systemd: Konzepte 4 systemd im Alltag 5 Neue

Mehr

DOAG Regionaltreffen Dresden,

DOAG Regionaltreffen Dresden, Logging in einem Rechenzentrum Agenda Administrative Fragestellungen zu überwachende Komponenten Möglichkeiten der Log-Auswertung Aufbewahrung von Log-Informationen Werkzeug zur grafischen Log-Auswertung

Mehr

MAC-Adresse registriert? LINBO wird geladen. Registrierte Clients erhalten ihre Konfigurationdatei /var/linbo/start.config.

MAC-Adresse registriert? LINBO wird geladen. Registrierte Clients erhalten ihre Konfigurationdatei /var/linbo/start.config. . PXE-Bootvorgang BIOS des Clients > Bootreihenfolge > Booten vom Netzwerk an erster Stelle Clients identifiziert sich über seine Netzwerkkarte (MAC-Adresse) am Server Server weist dem Client über den

Mehr

Dualboot Windows 7/8 Linux Mint

Dualboot Windows 7/8 Linux Mint Dualboot Windows 7/8 Linux Mint Um beide Welten (Win + Linux) am selben PC zu nutzen gibt es Grundsätzlich 2 Möglichkeiten. Virtualisierung (VMWare, Virtualbox) oder Dualboot (Paralellinstallation). Vor

Mehr

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP4 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Top 3 Herausforderungen bei der forensischen Analyse von macos

Top 3 Herausforderungen bei der forensischen Analyse von macos 21. Europäische Polizeikongress, Fachforum Digitale Forensik 06. Februar 2018 Top 3 Herausforderungen bei der forensischen Analyse von macos Impulsvortrag von Marc Brandt Top 1 APFS und Metadaten Apple

Mehr

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS

Bernd Bleßmann, Jörg Bleßmann. Linux. Aufbau und Einsatz eines Betriebssystems. 1. Auflage. HLuHB Darmstadt. Bestellnummer Bildungsverlag EINS Bernd Bleßmann, Jörg Bleßmann Linux Aufbau und Einsatz eines Betriebssystems 1. Auflage Bestellnummer 01146 HLuHB Darmstadt 15917903 Bildungsverlag EINS Vorwort 7 1 Betriebssysteme 9 1.1 Die Aufgaben des

Mehr

Vorlesung Linux Praktikum

Vorlesung Linux Praktikum Vorlesung Linux Praktikum Netboot und SSH Dorian Lehmenkühler Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 17. Oktober 2018 Willkommen zur zweiten Vorlesung Was machen wir heute? Arbeiten

Mehr

U6 Verzeichnisse und Sortieren

U6 Verzeichnisse und Sortieren U6 Verzeichnisse und Sortieren U6 Verzeichnisse und Sortieren Linux-Benutzerumgebung Fehlerbehandlung POSIX-Verzeichnis-Systemschnittstelle Datei-Attribute in Inodes U6.1 U6-1 Linux-Benutzerumgebung U6-1

Mehr

Banana Pro von Festplatte starten

Banana Pro von Festplatte starten Banana Pro von Festplatte starten Warum? Geschwindigkeit Der Banana Pro ist mit einer Festplatte viel schneller. Man kann ja auch auf die gleiche Festplatte seine Daten lagern. Außerdem sind Festplatten

Mehr

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS

Übersicht. Festplattenanalyse. Dateisystemanalyse. Tools. Festplatten und Partitionen NTFS Übersicht Festplattenanalyse Festplatten und Partitionen Dateisystemanalyse NTFS Tools Digitale Forensik, Schulung Bundespolizeiakademie, Juli 2007 Seite 42 NTFS New Technologies File System Standarddateisystem

Mehr

Übungen zu Systemnahe Programmierung in C (SPiC) Sommersemester 2018

Übungen zu Systemnahe Programmierung in C (SPiC) Sommersemester 2018 Übungen zu Systemnahe Programmierung in C (SPiC) Sommersemester 2018 Übung 8 Benedict Herzog Sebastian Maier Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für Verteilte

Mehr

PVFS (Parallel Virtual File System)

PVFS (Parallel Virtual File System) Management grosser Datenmengen PVFS (Parallel Virtual File System) Thorsten Schütt thorsten.schuett@zib.de Management grosser Datenmengen p.1/?? Inhalt Einführung in verteilte Dateisysteme Architektur

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Domain Creation. DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH

Domain Creation. DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH Domain Creation DOAG 2013 Andreas Chatziantoniou - Foxglove-IT BV Thorsten Wussow Slix GmbH Bio Andreas Chatziantoniou Freelance Oracle Fusion Middleware Consultant 15 Jahre Oracle Erfahrung/25 Jahre IT

Mehr

Migration von Windows

Migration von Windows Migration von Windows auf elux RP5 Kurzanleitung Stand 2016-04-08 1. Voraussetzungen 2 2. Migrationsprozess 3 3. Optionale Parameter 4 4. Beispiele für den Aufruf von win2elux 5 2016 Unicon Software Entwicklungs-

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme, Proseminar Speicher und Dateisysteme 2012 1 Verteilte Dateisysteme Proseminar Speicher und Dateisysteme Sommersemester 2012 Universität Hamburg von Hauke Holstein Verteilte Dateisysteme,

Mehr

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk. IT-Berater. Dipl.-Inform.

Freiberuflicher IT-Berater Schwerpunkte: Unix, Oracle, Netzwerk.     IT-Berater. Dipl.-Inform. Freiberuflicher Schwerpunkte: Unix, Oracle, Netzwerk 1 Oracle Data Guard Oracle Standby Database Höhere Verfügbarkeit und Datensicherheit 2 Oracle Data Guard Oracle Standby Database Konzepte Erzeugen und

Mehr

Umstieg auf Oracle Secure Backup Rechnet sich das?

Umstieg auf Oracle Secure Backup Rechnet sich das? Deutsche Oracle Anwenderkonferenz 2006 Umstieg auf Oracle Secure Backup Rechnet sich das? Andreas Kother ORDIX AG, Paderborn ak@ordix.de Copyright ORDIX AG Umstieg auf Oracle Secure Backup - Rechnet sich

Mehr

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional

1.102 Installation von Linux und Paketmanagement. Auf dem Weg: Certified Linux Professional http://creativecommons.org/licenses/by-nc-sa/3.0/de/, Copyright ( ) 2009 M.Peichl. Dieses Werk oder Michael Inhalt Peichl, ist unter michael@peichls.de der Creative Commons-Lizenz lizenziert. 1.102 Installation

Mehr

Übung aus Systemprogrammierung & Systemnaher Programmierung

Übung aus Systemprogrammierung & Systemnaher Programmierung UNIX Devices Übung aus Systemprogrammierung & Systemnaher Programmierung Armin Wasicek WS 2010/11 UNIX Devices 1 Inhalt UNIX Kernel Dateisystemverwaltung Geräteverwaltung Networking 2 UNIX Kernel Struktur

Mehr

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 2: Forensik und digitale Spuren. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 2: Forensik und digitale Spuren Name und Datumwww.uni-mannheim.de Seite 1 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Dateisysteme. Was ist ein Dateisystem?:

Dateisysteme. Was ist ein Dateisystem?: Partitionierung Dateisysteme Was ist ein Dateisystem?: Eine Zuordnung Dateiname zu Dateiinhalt Ein Dateisystem befndet sich auf einem Datenträger Ein Datenträger kann als Folge von Bytes gesehen werden

Mehr

Forensik in der akademischen Forschung und Ausbildung

Forensik in der akademischen Forschung und Ausbildung Forensik in der akademischen Forschung und Ausbildung CAST-Workshop "Forensik und Internet-Kriminalität" Darmstadt, 13. Dezember 2007 Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

Link:

Link: Link: https://www.tecchannel.de/a/parted-magic-kostenlos-laufwerke-partitionieren-und-kopieren,1996928 Tools für die Festplatte Parted Magic - Kostenlos Laufwerke partitionieren und kopieren Datum: Autor(en):

Mehr

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda

Mehr

Übungen zu Systemnahe Programmierung in C (SPiC) Wintersemester 2017/18

Übungen zu Systemnahe Programmierung in C (SPiC) Wintersemester 2017/18 Übungen zu Systemnahe Programmierung in C (SPiC) Wintersemester 2017/18 Übung 7 Benedict Herzog Sebastian Maier Lehrstuhl für Informatik 4 Friedrich-Alexander-Universität Erlangen-Nürnberg Lehrstuhl für

Mehr

Unterrichtseinheit 10

Unterrichtseinheit 10 Unterrichtseinheit 10 Begriffe zum Drucken unter Windows 2000 Druckgerät Das Hardwaregerät, an dem die gedruckten Dokumente entnommen werden können. Windows 2000 unterstützt folgende Druckgeräte: Lokale

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Stack-basierte Festplattenverschlüsselung

Stack-basierte Festplattenverschlüsselung Stack-basierte Festplattenverschlüsselung ecryptfs Robby Zippel 26. Mai 2010 Inhaltsübersicht Grundlagen Virtual File System FiST Framework ecryptfs Fazit 2 Stack-basierte Verschlüsselung Verschlüsselungsdateisystem

Mehr

Inhalt. Übungen zu Systemnahe Programmierung in C (SPiC) Dateikanäle. Inhalt. Dateien & Dateikanäle Dateikanäle Ein-/Ausgaben

Inhalt. Übungen zu Systemnahe Programmierung in C (SPiC) Dateikanäle. Inhalt. Dateien & Dateikanäle Dateikanäle Ein-/Ausgaben Übungen zu Systemnahe Programmierung in C (SPiC) Sebastian Maier (Lehrstuhl Informatik 4) Übung 8 Verwendung von stat Sommersemester 2016 Lehrstuhl Informatik 4 Übungen zu SPiC (SS 2016) 2 15 Ein- und

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 8 Daten teilen...

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

Computerforensik. Wintersemester 2010/2011

Computerforensik. Wintersemester 2010/2011 Computerforensik Wintersemester 2010/2011 Harald Baier Kapitel 4: Dateisystemanalyse Inhalt Allgemeines zu Dateisystemen Das Referenzmodell von Carrier Datenkategorien Analyse dieser Datenkategorien Harald

Mehr

BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE UPDATE DES NAVIGATIONSSYSTEMS. In dieser Anleitung wird erklärt, wie Sie das Navigationssystem updaten

BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE UPDATE DES NAVIGATIONSSYSTEMS. In dieser Anleitung wird erklärt, wie Sie das Navigationssystem updaten BEDIENUNGSANLEITUNG FÜR DAS SOFTWARE UPDATE DES NAVIGATIONSSYSTEMS In dieser Anleitung wird erklärt, wie Sie das Navigationssystem updaten 1) VORBEREITEN DES USB-STICKS Tipp: Empfohlen wird ein USB-Stick

Mehr

Digitale Forensik mit Open Source Tools. für Anfänger!!!!!

Digitale Forensik mit Open Source Tools. für Anfänger!!!!! Digitale Forensik mit Open Source Tools für Anfänger!!!!! Agenda Grundlagen der Forensik Datensicherung erstellen Untersuchung von Datensicherungen Virtualisierung von Datensicherungen Kryptographie und

Mehr

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI

Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Automatisierte Einbindung von Windows Systemen in Bacula mit Hilfe von OPSI Who? From? Jörg Steffens http://www.dass-it.de/ When? Bacula-Konferenz.de, 25.09.2012 Rev : 17568 ich Jörg Steffens Projekte

Mehr

EasyWebNG - Screenshots

EasyWebNG - Screenshots EasyWebNG - Screenshots EasyWebNG ist und bleibt 100% kostenlos. Weitere Informationen finden Sie unter http://www.nbs-rottweil.de/easywebng Bereich Alle InstallationEasyWeb. Startseite Startseite nach

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung

Benutzer und Rechte Teil 1, Paketverwaltung Benutzer und Rechte Teil 1, Paketverwaltung Linux-Kurs der Unix-AG Benjamin Eberle 25. Mai 2016 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Reduzierung Ihrer Kosten und Minimierung von Risiken durch transparente Lizenzverwaltung

Reduzierung Ihrer Kosten und Minimierung von Risiken durch transparente Lizenzverwaltung License Management Reduzierung Ihrer Kosten und Minimierung von Risiken durch transparente Lizenzverwaltung Flexibles Webinterface für Arbeitsplätze ohne -Management- Center-Installation Erfassungsstruktur

Mehr

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)

Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme

Mehr

WINDOWS 10. Modul 4 System Know-How

WINDOWS 10. Modul 4 System Know-How WINDOWS 10 Modul 4 System Know-How Tipps und Tricks... 2 Den PC immer dabei PortableApps... 2 VeraCrypt Daten verschlüsseln... 3 Verwaltung... 5 PC zurücksetzen... 6 Remoteunterstützung... 9 Daten teilen...

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Sichern von RAW Partitions mit RAWASM

Sichern von RAW Partitions mit RAWASM NetWorker für Windows - Allgemein Tip 11, Seite 1/5 Sichern von RAW Partitions mit RAWASM Bei sog. RAW Partitions handelt es sich um Festplatten-Partitionen, die zwar eingerichtet wurden, auf denen jedoch

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung

Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung JAKOBSOFTWARE INFO Mindtime: Zentral verwaltete lokale Daten- und Systemsicherung Mindtime Backup legt zwar das Hauptaugenmerk auf die Sicherung geschäftskritischer Daten rechtssicher und verschlüsselt

Mehr

WIR REDEN KEIN BLECH.

WIR REDEN KEIN BLECH. Systemvoraussetzungen QOMET (Seite 1/6) Hard- und Softwareempfehlung für die ERP-Lösung: Systemvoraussetzungen QOMET (Seite 2/6) Einzelplatzversion (Server und Client auf einem Arbeitsplatz) Betriebssysteme

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. Remote-Zugriff Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 03. November 2015 1 / 29 Willkommen zur dritten Vorlesung Was gab es von mir beim letzten Mal? Login im Einrichten

Mehr

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007 Digitale Forensik Schulung Bundespolizeiakademie Juli 2007 Teil 1: Organisatorisches Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Dr. Kay Schumann Universität Bonn

Mehr

Erzeugen von ABC Statistiken

Erzeugen von ABC Statistiken Erzeugen von ABC Statistiken In einem Unternehmen sollen Artikeldaten aus einer Datenbank in ABC Statistiken ausgewertet werden. Die unterschiedlichen Artikelgruppen sollen einzeln oder in einer Mischung

Mehr

Regionale Lehrerfortbildung

Regionale Lehrerfortbildung 5.1: LINBO 2 Regionale Lehrerfortbildung LINBO2 richtig nutzen ( 5.1) GUI/Autostart einrichten Torrent einrichten Reboot-Workaround einrichten Eigene Bootmenüs einrichten Partitionierung ändern LINBO fernsteuern

Mehr

Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014

Einführung in parallele Dateisysteme am Beispiel von GPFS. Proseminar von Jakob Schmid im SS 2014 Einführung in parallele Dateisysteme am Beispiel von GPFS Proseminar von Jakob Schmid im SS 2014 Gliederung Definition Anwendungsgebiete Anforderungen Beispiel: General Parallel File System (GPFS) Zusammenfassung

Mehr

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja

VMWare 3.0. Vmware Installation: - Install VMWARE. - c:\ Programme \ VMWARE. - CD Autorun disable / ja Vmware Installation: - Install VMWARE - c:\ Programme \ VMWARE - CD Autorun disable / ja C:\hermann\kuchta\vmware.doc Seite 1 von 16 DAT 24.05.2003 - Digitale Signatur nicht vorhanden trotzdem installieren

Mehr

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013 Digitale Forensik Gerhard Klostermeier Hochschule für Technik und Wirtschaft Aalen 18. Juli 2013 Digitale Forensik, G. Klostermeier, 18. Juli 2013 1 / 21 Inhalt 1 Forensik Definitionen Ziele 2 Digitale

Mehr

Handbuch Wi-Fi Direct

Handbuch Wi-Fi Direct Handbuch Wi-Fi Direct Einfache Einrichtung mit Wi-Fi Direct Fehlerbehebung Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss... 2 1. Einfache

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

Verschlüsselung von Partitionen und regulären Dateien unter Linux

Verschlüsselung von Partitionen und regulären Dateien unter Linux Verschlüsselung von Partitionen und regulären Dateien unter Linux Revision 1.1 Lutz Meinert lutz.meinert@madvedge.de Thematische Gliederung (1) Verschlüsselungsalgorithmen unter Linux Verschlüsselungsmodul

Mehr

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015

rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 rdiff-backup Jan Grosser email@jan-grosser.de TroLUG, 7. Mai 2015 Inhalt Vorbemerkungen zu Backups Warum rdiff-backup? Backups erstellen Backups erforschen Backups rücksichern Backups pflegen Zum Weiterlesen

Mehr

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt Harald Baier, Sebastian Gärtner Formalia u. Inhalt / SS 2018 1/28 Vorlesung Computerforensik Kapitel 0: Formalia und Inhalt Harald Baier, Sebastian Gärtner Hochschule Darmstadt, CRISP SS 2018 Harald Baier,

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Andreas Teuchert 27. Mai 2014 SSH ssh ( Secure Shell ) startet eine Shell auf einem anderen Rechner über das Netzwerk Verbindung

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client

EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client BAB TECHNOLOGIE GmbH EIBPORT 3 VPN SSL Nutzung mit OpenVPN-Client Datum: 11. Oktober 2016 DE BAB TECHNOLOGIE GmbH 1 OPTIMALE DATENSICHERHEIT Um bei Internet-Zugriffen auf EIBPORT 3 eine ausreichende Datensicherheit

Mehr

U6-1 Linux-Benutzerumgebung

U6-1 Linux-Benutzerumgebung U6 Verzeichnisse und Sortieren U6 Verzeichnisse und Sortieren Linux-Benutzerumgebung Fehlerbehandlung POSIX-Verzeichnis-Systemschnittstelle Datei-Attribute in Inodes U6.1 Editoren: Kate, gedit, Eclipse

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr