/~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\ GGGGGG CCCCCC FFFFFFF G G C F G GGG C FFFF G G C F GGGGGG CCCCCC F

Größe: px
Ab Seite anzeigen:

Download "/~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\ GGGGGG CCCCCC FFFFFFF G G C F G GGG C FFFF G G C F GGGGGG CCCCCC F"

Transkript

1 /~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\ GGGGGG CCCCCC FFFFFFF G G C F G GGG C FFFF G G C F GGGGGG CCCCCC F [G]erman [C]omputer [F]reaks \ Since 1997 / ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Titel: Netzwerk Sicherheitsgrundlagen Version: 0.1 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Eine Einführung By GENTLEMAN for GCF Themen: 1 Einleitung 2 Stellung des Authors 3 Analyse (Windows und Linux) 3.1 Netstat 3.2 Portscanner 3.3 PING 3.4 Traceroute 3.5 Netcat 4 Analyse (Linux) 4.1 PS 4.2 SAINT 4.3 COPS 4.4 John the Ripper 4.5 Nessus 4.6 nslookup 4.7 host/whois 5 Analyse (Windows) 5.1 l0phtcrack 6 Überwachung (Linux) 6.1 [I]intrusion [D]etection [S]ystems Snort Honeypot PortSentry 6.2 tripwire 7 Häufige Fehler 7.1 Telnet 7.2 FTP Server 7.3 finger 7.4 systat [... lot to add...] ENDE Sicherheit ein Fehler an sich? Apendix [A] ISP Erkennung 1. Einleitung: Dieser Text soll keine Grundsätzlichen und langen Erläuterungen über ein einzelnes Thema enthalten, sondern eher ein kleines Sicherheitskompendium sein, das generelle Tipps zur Sicherheit eines Rechners, vorwiegend auf Linuxbasis, im Netzwerk (Internet & Lokal) geben soll. Desweiteren richtet sich dieser Text, wie schon in der Einleitung erkennbar weniger an fortgeschrittene, sondern eher an Einsteiger und anderweitig interessierte Leser. Die Struktur des Textes wird sich an folgenden Maßstäben richten: Generelle Einleitung zum Thema

2 Beispiel Erklärung Möglichkeiten (die einem das bietet, je nach Thema, dem Angreifer bzw. Admin oder Lösungsmöglichkeiten) Der Text ist im normalen ASCII Format geschrieben, um ihn mit allen Mitteln ohne Probleme lesen zu können. Die meisten Tests sind auf einem SuSE Linux 7.1 Rechner gemacht worden, dieser wurde von mir in einigen Punkten, zum Verdeutlichen und für die Beispiele, so gelassen oder noch etwas unsicherer gemacht. 2. Stellung des Authors: Dieser Text soll keinem destruktivem Ziel dienen und alle Informationen in diesem text sollten zum Guten verwendet werden (daher sind auch einige Themen relativ kurz angeschnitten, um KEINE direkten Angriffsmöglichkeiten bis ins Detail zu erklären). 3. Analyse (Windows & Linux): Genug Vorgerede, so, in diesem Abschnitt wird es um die generell anwendbaren Mittel zur Analyse unter Linux & Windows gehen, dazu gehören Portscanner (Beispiel NMAP), Netstat, Ping, Netstat Netstat ist ein Tool, das unter Linux und Windows zur Verfügung steht und auf das man im laufe der Zeit immer wieder angewiesen sein wird, um direkte Verbindungen zu Rechnern und offene Ports zu entdecken, die Möglicherweise helfen können Schwachstellen zu finden. Ein mögliches Ergebnis bei netstat unter Linux kann so aussehen, für das Beispiel habe ich die Option a benutzt, bei a werden alle laufenden Sockets auf einem Server aufgezeigt, ich werde unten noch weitere Beispiele mit anderen Attributen zeigen! Auf jeden Fall ist dies sehr interessant, da wir jeden Socket sehen der entweder an einem Port "horcht" (LISTEN/ ING) oder verbunden ist mit einem Rechner (CONNECTED), dabei handelt es sich um Clients und Server. > netstat a Active Internet connections (servers and established) Proto Recv Q Send Q Local Address Foreign Address State tcp 0 0 *:1024 *:* LISTEN tcp 0 0 *:6000 *:* LISTEN tcp 0 0 *:printer *:* LISTEN tcp 0 0 *:ssh *:* LISTEN raw 0 0 *:icmp *:* 7 raw 0 0 *:tcp *:* 7 raw 0 0 *:icmpv6 *:* 7 raw 0 0 *:icmpv6 *:* 7 raw 0 0 *:icmpv6 *:* 7 Active UNIX domain sockets (servers and established) Proto RefCnt Flags Type State I Node Path unix 1 [ ] STREAM CONNECTED unix 3 [ ] DGRAM 150 /dev/log unix 0 [ ACC ] STREAM LISTENING 307 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED

3 unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 0 [ ACC ] STREAM LISTENING 164 /var/run/printer unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 0 [ ACC ] STREAM LISTENING 1110 /tmp/xmms_shadow.0 unix 0 [ ACC ] STREAM LISTENING 453 /tmp/ksocket shadow/kdeinit :0 unix 0 [ ACC ] STREAM LISTENING 203 /var/run/.nscd_socket unix 0 [ ACC ] STREAM LISTENING 458 /tmp/.ice unix/524 unix 0 [ ACC ] STREAM LISTENING 607 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED unix 0 [ ACC ] STREAM LISTENING 476 /tmp/ksocketshadow/klauncherpfmg8b.slave socket unix 1 [ ] STREAM CONNECTED unix 1 [ ] STREAM CONNECTED 1118 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 1109 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 1094 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 1090 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 1087 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 727 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 725 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 722 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 719 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 717 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 714 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 686 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 683 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 679 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 666 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 661 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 659 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 621 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 615 /tmp/.ice unix/558 unix 1 [ ] STREAM CONNECTED 612 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 606 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 603 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 595 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 593 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 583 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 581 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 573 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 571 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 564 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 562 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 554 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 552 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 535 /tmp/.x11 unix/x0

4 unix 1 [ ] STREAM CONNECTED 533 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 516 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 498 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 496 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 492 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 481 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 472 /tmp/.ice unix/524 unix 1 [ ] STREAM CONNECTED 463 unix 1 [ ] STREAM CONNECTED 462 unix 1 [ ] STREAM CONNECTED 337 /tmp/.x11 unix/x0 unix 1 [ ] STREAM CONNECTED 316 /tmp/.x11 unix/x0 unix 0 [ ] DGRAM 234 unix 0 [ ] DGRAM 175 unix 0 [ ] DGRAM 167 Wie man sieht ist das schon eine sehr lange Liste, allerdings wird unter Windows keine so detaillirte Liste aufgeführt, was dann ab und zu durchaus negativen Charakter haben kann. Netstat ist wie man sich also denken kann, dazu da wartende oder offene Verbindungen zu finden und somit mögliche Rückschlüsse aus Trojaner oder ähnliches zu finden, dabei ist dieser Befehl eigentlich weniger nützlich sondern es sollte das Attribut l bei dem nur Server aufgelistet werden, ein entsprechendes Ergebnis sieht man unten und man kann wohl unschwer erkennen, dass es doch sehr viel weniger Arbeit ist das zu analysieren. > netstat l Active Internet connections (only servers) Proto Recv Q Send Q Local Address Foreign Address State tcp 0 0 *:1024 *:* LISTEN tcp 0 0 *:6000 *:* LISTEN tcp 0 0 *:printer *:* LISTEN tcp 0 0 *:ssh *:* LISTEN raw 0 0 *:icmp *:* 7 raw 0 0 *:tcp *:* 7 raw 0 0 *:icmpv6 *:* 7 raw 0 0 *:icmpv6 *:* 7 raw 0 0 *:icmpv6 *:* 7 Active UNIX domain sockets (only servers) Proto RefCnt Flags Type State I Node Path unix 0 [ ACC ] STREAM LISTENING 307 /tmp/.x11 unix/x0 unix 0 [ ACC ] STREAM LISTENING 164 /var/run/printer unix 0 [ ACC ] STREAM LISTENING 1110 /tmp/xmms_shadow.0 unix 0 [ ACC ] STREAM LISTENING 453 /tmp/ksocket shadow/kdeinit :0 unix 0 [ ACC ] STREAM LISTENING 203 /var/run/.nscd_socket unix 0 [ ACC ] STREAM LISTENING 458 /tmp/.ice unix/524 unix 0 [ ACC ] STREAM LISTENING 607 /tmp/.ice unix/558 unix 0 [ ACC ] STREAM LISTENING 476 /tmp/ksocketshadow/klauncherpfmg8b.slave socket Desweiteren sind noch die Attribute r, M, p und e zu empfehlen, da sie jeweils sehr unterschiedliche und hochinteressante Ergebnisse liefern. Ein Ausschnitt aus der Hilfe: r, route display routing table M, masquerade display masqueraded connections e, extend display other/more information p, programs display PID/Program name for sockets Für mehr Informationen verweise ich gerne auf den Text: "Netstat Tutorial" von Ma$e, der ebenfalls für den GCF geschrieben wurde und dort zum Download zur Verfügung steht. Bei Windows ist zu beachten, das man die Attribute nicht mit sondern mit \ schreibt (normalerweise). Das häufig beste Ergebnis liefert "netstat e l p", weil dort die meisten brauchbaren Informationen zu sehen sind und durch die PIDs Programme leicht zu finden bzw. beenden sind. 3.2 Portscanner: In Ergänzung zu netstat wird man auch oft einen Portscanner benutzen, die einem die offenen Ports und andere wichtige Informationen verraten, da ich

5 auch weiterhin unter Linux arbeite, werde ich als Beispielprogramm NMAP benutzen, das unter zum freien download zur Verfügung steht, allen Windowsbenutzern kann ich YAPS (Yet Another Portscanner) ans Herz legen da auch dieser immerwieder gute Ergebnisse bringt, leider aber nicht an die Qualitäten von NMAP herankommt. Ziel eines Portscanners ist es schon lange nichtmehr nur offene Ports herauszufinden, sondern auch das Betriebssystem, anfällige Programme etc. von daher kann ein Portscan immer als Bedrohung angesehen werden, weil man einen Portscan zu fast jeden Angriffsvorbereitungen macht, meistens sogar in unterschiedlichen Zeitintervallen mehrmals, um Serververhalten und andere wichtige Sachen herauszufinden. Viele Anbieter verschiedener Dienste sehen Portscans als Angriffsvorbereitungen, daher sind diese oft schon ein Strafbestand. Eigentlich benutzt ein Admin Portscans seiner eigenen Rechner um zu kontrollieren welche Daten er nach außen preisgibt, das sollte man regelmäßig machen, da genau wie bei netstat, sich Trojaner etc finden lassen. Ein Portscan kann mit unter viel Zeit nehmen. Man sollte sich gegen Portscans schützen, indem man zumindest ein Protokoll führt, wann bekannte (anfällige) Ports gescannt wurden, mit Source IP, Port etc um später solche Vorfälle dem ISP zu melden. Leider sind heutzutage Scans oftmals nichtmehr registrierbar, sogenannte Stealthscans, gegen die man sich leider nicht schützen kann. Ein Ausschnitt eines Testscans von mit NMAP: > nmap Starting nmap V by ( ) Interesting ports on web9.webmailer.de ( ): (The 1520 ports scanned but not shown below are in state: filtered) Port State Service 21/tcp open ftp 23/tcp open telnet 80/tcp open http Nmap run completed 1 IP address (1 host up) scanned in 167 seconds Wie man sieht kann man laufende Dienste sehen, die sich übers Internet erreichen lassen, durch weitere Erkundungen kann man jetzt noch genaue Informationen über den Dienst einholen bzw. über das Programm und hat damit ewichtige Angriffsinformationen zur Hand. Jetzt werde ich noch einen Scan nach dem Betriebssystems zeigen: Starting nmap V by ( ) Interesting ports on web9.webmailer.de ( ): (The 1520 ports scanned but not shown below are in state: filtered) Port State Service 21/tcp open ftp 23/tcp open telnet 80/tcp open http TCP Sequence Prediction: Class=random positive increments Difficulty= (Good luck!) Remote operating system guess: Solaris Nmap run completed 1 IP address (1 host up) scanned in 172 seconds Wie man sieht, war es nur eine Sache von Minuten um den Server nach seinem OS (Operating System = Betriebssytem) zu scannen und damit weitere wichtige Informationen im Zusammenhang eines Angriffes zu finden. Gerade mit Zusammenhang mit XPloits ist das ganze für den Sys Admin doch sehr riskant, wenn solche Infos nach außen dringen. Leider kann man solche Infos fast nicht zurückhalten und muss sie hinnehmen, schützen gegen Angriffe kann man sich also nur, wenn man seine laufenden Dienste immer Up To Date hält und regelmäßig (und unbedingt beim bekanntwerden neuer Overflows, etc.) updaten, das ist der einzige wirkliche Schutz wenn man solche Dienste anbieten will. 3.3 PING: Ping, an sich eigentlich nichts aufregendes und nicht sonderlich nützliches sollte an dieser Stelle trotzdem erwähnt werden, und zwar

6 kann man mit Ping, im Normalfall, überprüfen ob der angegebende Rechner überhaupt erreichbar ist, es handelt sich um ein "Echo Request" bei dem ein Rechner ein Datenpaket sendet und der "gepingte" Server das gleiche Datenpaket wieder zurücksendet. Allerdings muss nicht unbedingt bedeuten, dass ein Rechner nicht erreichbar ist, wenn er nicht reagiert, sondern kann auch bedeuten, dass er nicht antwortet, weil eine Firewall das Paket nicht zurücksendet (Ping deaktiviert ist), das ist recht häufig der Fall, aufgrund von einigen DoS Angriffen, die einen Rechner mit Ping Anfragen flooden. Ein Ping Ergebnis: > ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=249 time= ms 64 bytes from : icmp_seq=1 ttl=249 time= ms 64 bytes from : icmp_seq=2 ttl=249 time= ms 64 bytes from : icmp_seq=3 ttl=249 time= ms 64 bytes from : icmp_seq=4 ttl=249 time= ms 64 bytes from : icmp_seq=5 ttl=249 time= ms 64 bytes from : icmp_seq=6 ttl=249 time= ms 64 bytes from : icmp_seq=7 ttl=249 time= ms 64 bytes from : icmp_seq=8 ttl=249 time= ms 64 bytes from : icmp_seq=9 ttl=249 time= ms 64 bytes from : icmp_seq=10 ttl=249 time= ms 64 bytes from : icmp_seq=11 ttl=249 time= ms 64 bytes from : icmp_seq=12 ttl=249 time= ms 64 bytes from : icmp_seq=13 ttl=249 time= ms 64 bytes from : icmp_seq=14 ttl=249 time= ms 64 bytes from : icmp_seq=15 ttl=249 time= ms 64 bytes from : icmp_seq=16 ttl=249 time= ms 64 bytes from : icmp_seq=17 ttl=249 time= ms 64 bytes from : icmp_seq=18 ttl=249 time= ms ping statistics 19 packets transmitted, 19 packets received, 0% packet loss round trip min/avg/max = /71.341/ ms Wichtig ist hierbei vorallem die Zeit in ms und dass kein Paket auf der Reise verlorengegangn ist ("19 packets transmitted, 19 packets received, 0% packet loss"). Wir sehen also, dass der Host im Netz ist, außerdem (eigentlich unwichtig) kriegt man dadurch auch die ServerIP auf leichtem Wege. "round trip min/avg/max = /71.341/ ms" zeigt an wielange die Pakete gebraucht haben, links die kürzeste Zeit, in der Mitte der Durchschnitt und Rechts die längste Zeit. Interssant ist noch die Paketgröße, in unserem Fall "64 bytes", die man mit dem s Argument ändern kann, indem Zusammenhang kann es interessant sein sich mal alte Texte über den "Ping Of Death" anzusehen, bei der diese Technik missbraucht wurde, heute keine Gefahr mehr, aber immernoch interessant. 3.4 Traceroute Traceroute ist ein reines Netzwerktool, wir benötigen es um die Wege von Paketen zu verfolgen. Es ist nicht sonderlich spektakulär und auch nicht immer sonderlich nützlich, aber kann helfen zu analysieren wo Pakete verloren gehen und hinter wievielen Rechnern sich der "Verfolgte" befindet, so dass wir die Netzwerkkette sehen. (unter Win ist das Kommando "tracert" und unter Linux "traceroute") Beispiel 1: Localhost traceroute localhost > traceroute localhost traceroute to localhost ( ), 30 hops max, 40 byte packets 1 localhost ( ) 0 ms 0 ms 0 ms Allzuviel sieht man nicht, nur dass es klarerweise keinen Rechner vor gibt. Beispiel 2: traceroute

7 > traceroute traceroute to ( ), 30 hops max, 40 byte packets ( ) 57 ms 57 ms 55 ms ( ) 54 ms 56 ms 55 ms ( ) 61 ms 61 ms 62 ms 4 CORE2.Frankfurt.XLINK.NET ( ) 61 ms 62 ms 62 ms 5 r1 p1.ka.de.kpnqwest.net ( ) 64 ms 63 ms 64 ms 6 r6 p1.ka.de.kpnqwest.net ( ) 68 ms 63 ms 68 ms 7 lb1.webmailer.de ( ) 68 ms 68 ms 69 ms Das ganze ist schon interessanter, wie man sieht hat unser Paket 6 Stationen gebraucht um den Server von zu erreichen, rechts außen sehen wir die Zeit aller 3 Pakete (man kann die Anzahl der Pakete einstellen mit q) und ganz links außen sehen wir die DNS Namen der Server, direkt daneben die IPs. 3.5 Netcat Netcat ist ein Tool zur Analyse von Netzwerkprogrammen, in der Reihe dieser Tools ein bisschen anders einzuordnen, weil netcat eigentlich nur die direkte Kommunikation mit Netzwerk Programmen erlaubt (als Server und als Client). Ist also sehr hilfreich, um z.b. gesniffte Protokolle direkt auszuprobieren oder Programme ohne mitgelieferten Client zu steuern. Ich werde das jetzt beides verknüpfen indem ich mit einem Netcat Client auf einen Netcat Server sende. Der Client: > netcat localhost 1234 Client >Server Server >Client Der Server: > netcat l p 1234 Client >Server Server >Client Wie man sieht zeigen beide das gleiche an, so wie es normalerweise bei einer Client Server Verbindung auch sein sollte. Das erste Kommando "Client >Server" habe ich vom Client zum Server gesendet und das 2 Kommando "Server >Client" vom Server zum Client. Am besten ist, man probiert mit Netcat ein bisschen herum und sieht in die Hilfe, denn wenn man Netcat richtig anwendet (und am besten ein komplettes protokoll hat [RFCs]) kann man damit ganz nette Sachen anstellen. 4. Analyse (Linux): OK, bisher haben wir nur die Möglichkeiten unter Linux und Windows besprochen, die beide haben, jetzt gehen wir an Analyse Programme die leider nur unter Linux zur Verfügung stehen, alsda wären: PS Auflistung aller laufenden Prozesse (kein Netzwerk) SAINT Lokalisierung von Schwachstellen in der Konfiguration einzelner Dienste COPS Softwaresammlung, die viele Sicherheitslücken in einem Linux System abtastet John the Ripper Passwort Cracker tripwire Entdeckt unerlaubte Änderungen, Löschungen, durch seine MD5 Prüfsummendatenbank 4.1 PS: Eigentlich ist PS in der Liste von COPS, SATAN, etc. etwas fehl am Platz, aber ich bringe es mit in die Liste, da wir es brauchen. Mit PS können wir die laufenden Prozesse auf dem Linux Rechner einsehen und mit der PID die Prozesse mit "kill PID" beenden. (Alle normalen Linuxnutzer können das Thema getrost überspringen) Eine Liste sieht so aus:

8 > ps A PID TTY TIME CMD 1? 00:00:05 init 2? 00:00:00 kflushd 3? 00:00:00 kupdate 4? 00:00:00 kswapd 5? 00:00:00 mdrecoveryd 8? 00:00:00 khubd 220? 00:00:00 syslogd 222? 00:00:00 sshd 225? 00:00:00 klogd [...] Man kann ganz links die PID und ganz rechts den Prozessnamen sehen, mehr ist garnicht wichtig, da ih denke, dass das jeder kennt und kann. Der Parameter A ist zu empfehlen, da dieser alle Prozesse anzeigt. Damit schließen wir das Thema ab. 4.2 SAINT "Security Administrator's Integrated Network Tool", der Nachfolger von SATAN, ist ein ausgezeichnetes Tool um Sicherheitslücken zu entdecken, in Zusammenarbeit mit Nessus und all den anderen Tools unten is Saint ein wichtiger Faktor, um seinen Rechner sicherer zu machen. Saint gibt uns wie Nessus zu den Sicherheitslücken, auch noch Informationen wie man sie schließt, darüber hinaus gibt er uns noch Hinweise über den Hintergrund des Programms/Dienstes und warum es anfällig ist. Ein Ergebnis von Saint sieht so aus wie unten, im Normalfall gibt uns Saint eine HTML Datei aus, so muss man sich die Unterpunkte als Link vorstellen. Results bastion.nightfall General host information: Network Services: Host type: Linux Subnet Scanning level: heavy Last scan: Sun Mar 18 13:42: FTP server Finger server POP server R Series server SSH server Telnet server WWW (non standard port 1043) server X Windows server 8 other services (show all services) Vulnerable Services: rshd is enabled pop receives password in clear rlogin is enabled Neben der normalen Suche die sich hauptsächlich auf Dienste bezieht, kann man die Möglichkeiten von Saint noch weiter ausbauen, indem man weitere Scanmöglichkeiten einstellt, eine Liste ist hier zu sehen: Core probes The selected probes run against all targets. Disabling some of these probes may cause conditional probes not to run.

9 rpc ddos dns finger ostype tcpscan udpscan (die Ports für UDP und TCP lassen sich auch einstellen) Conditional probes These probes run based on the results of core probes or other conditional probes. backdoors boot cim cmsd dns chk ftp ftp_bounce gopher http imap inn irix login mountd nfs chk pop3 printer relay rex rexec rlogin rsh rstatd rusers sadmind sendmail showmount smb smurf snmp ssh statd tftp tooltalk xhost yp chk ypbind Das sind eine ganze Reihe Möglichkeiten die uns Saint bietet und mit denen man ganz gut arbeitet, wie oben bereits erwähnt bietet Saint zu Problemen den Hintergrund und Lösungsmöglichkeiten, die sehen wie folgt aus, das Beispiel zeigt die Daten die uns Saint über unser rlogin Sicherheitsloch zeigt (wer will kann hier schonmal zu Nessus gucken und die beiden Antworten zu rlogin vergleichen): Remote Login on the Internet Impact If configured to trust all remote hosts, the remote login service could allow any remote user to gain shell access to a target system without ever being prompted for a password. Background The rlogin service allows remote users, using an rlogin client, to log on to an rlogin server without the need for a password. The rlogin process is similar to telnet, in that it gives users shell access to a remote

10 computer. But, unlike telnet, rlogin does not prompt the user for a username (although, in most cases, the user is prompted for a password). The rlogin process uses the.rhosts file to list trusted hosts (those machines allowed to use the service). If the.rhosts file is not configured properly, it is possible for a hacker to gain access to a target machine, via the rlogin process, without being prompted for a password. The Problem This service, if misconfigured, allows unauthorized, untrusted users to gain shell access to a target machine without being prompted for a password. In other words, hackers exploiting this vulnerability can gain access to a target machine as a trusted user and then delete system files, change configuration files and generally wreak havoc on the target machine. Another problem with this service is that even when passwords are prompted for, they are transmitted plaintext and in the clear (in other words, they are sent to and from the machine unencrypted), so that any hacker using a password sniffer program can "grab" them and then access the target system as a trusted user. Resolution One fix for this vulnerability is to disable login in /etc/inetd.conf. If that is not practical, be sure that /etc/hosts.equiv and users'.rhosts files contain only trusted hosts, and contain no "+" characters. The risks of password sniffing may be minimized by using an encrypted version, such as Kerberos. Or, you may use TCP wrappers to help secure your network. Where can I read more about this? Search your system's man pages for information on the rlogind or in.rlogind service for more information. Ich denke soviel Englisch sollte jeder können, so dass die Lösungen immmer ausgezeichnet sind. Zu diesem Punkt sollte man noch anmerken, dass die Verwaltung der Ausgabe nicht so schön ist wie die von Nessus, deshalb sollte man hier auf ein Plugin "SAINTwriter" zurückgreifen, das es einfachen übersichtlichere Ausgaben liefert. 4.3 COPS COPS ist ein Tool, das sehr häufig verwendet wird, um Sicherheitslöcher zu finden, hierbei handelt es sich um ein älteres Tool, das aber durchaus noch seine Arbeit erledigt. Dieses Tool, gehört zu den Standartprogrammen, es handelt sich jedoch weniger um ein einzelnes Programm, sondern eher um eine Programmsammlung, die Programme werden von einem Shellscript ausgeführt und eine Output Datei erstellt, wie unten zu sehen ist. ATTENTION: Security Report for Mit Apr 2 12:43:38 CEST 2001 from host bastion, COPS v. Version Warning! /usr/spool/mail is _World_ writable! ftp Warning! /usr/local/ftp/etc/passwd and /etc/passwd are the same! ftp Warning! /usr/local/ftp/etc/group and /etc/group are the same! ftp Warning! File /usr/local/ftp/etc/group is missing (anon ftp setup)! ftp Warning! /usr/local/ftp/etc/group should be owned by root or root! ftp Warning! File /usr/local/ftp/etc/passwd is missing (anon ftp setup)! ftp Warning! /usr/local/ftp/etc/passwd should be owned by root or root! ftp Warning! File /usr/local/ftp/bin/ls is missing (anon ftp setup)! ftp Warning! /usr/local/ftp/bin/ls should be owned by root or root! ftp Warning! File /usr/local/ftp/bin is missing (anon ftp setup)! ftp Warning! /usr/local/ftp/bin should be owned by root or root! ftp Warning! File /usr/local/ftp/etc is missing (anon ftp setup)! ftp Warning! /usr/local/ftp/etc should be owned by root or root! ftp Warning! Incorrect permissions on "ls" in /usr/local/ftp/bin!

11 ftp Warning! Incorrect permissions on "passwd" in /usr/local/ftp/etc! ftp Warning! Incorrect permissions on "group" in /usr/local/ftp/etc! Hierbei handelt es sich um nichts spektakuläres (bzw. nichts was wir nicht schon so wüssten). Man hört von vielen Leuten, das man COPS als CRON Eintrag regelmäßig starten sollte, meines erachtens ist dies durchaus angemessen, wenngleich man wissen sollte, das dieses Programm so bekannt ist und Open Source so, dass es "geänderte" Programmteile gibt, mit der man die Existenz, eines Loches verschleiern kann (das gibt es aber überall). 4.4 John the Ripper John the Ripper (ggf. auch Jack the Ripper) ist ein Tool, das man benutzt, um schwache Passwörter im System zu finden, John besitzt mehrere Möglichkeiten einer Attacke auf eine verschlüsselte Datei, die er automatisch ausprobiert, er kann auch mit verschiedenen Verschlüsselungstypen gestartet werden, was aber meist unnötig ist, weil er auch das selbst erkennt. Ein Beispiel, die verschlüsselte Datei heißt shadow: > john TestShadow Loaded 2 passwords with 2 different salts (Standard DES [24/32 4K]) bsecurity (test) guesses: 1 time: 0:00:00:07 (3) c/s: trying: moteca mooman guesses: 1 time: 0:00:00:19 (3) c/s: trying: mybblo bernus lowsec (root) guesses: 2 time: 0:00:01:03 (3) c/s: trying: lilce lonon Hier haben wir eine shadow Datei, mit schwachen Passwörtern, wie man sieht was das knacken einer solchen Datei mit den Login Passwörtern in unter einer Minute kein Problem. In dem Fall sind "bsecurity" und "lowsec" die Passwörter, daneben stehen die Usernamen. Ganz oben steht dann noch die Verschlüsselungsart (DES), was uns aber hier nicht weiter interessieren sollte. Einen echten Schutz gegen das knacken von Passwörtern gibt es nicht, man sollte sich aber im klaren sein, das man John nie SUID Root setzen sollte, den Zugriff auf die Shadow für Normaluser nicht erlauben sollte und keinen Root Login (z.b. mit Telnet) von einem anderen Rechner erlauben sollte (das ist eigentlich standart), ansonsten könnte es ein schlimmes Szenario geben, das sich jemand über einen geknackten Login, zugang verschafft und sich entweder die Shadow Datei runterlädt und sie zu Hause knackt und so den Root Login bekommt oder aber, dass (wenn SUID Root) der Angreifer die Datei direkt auf ihrem Server knackt, eine häufige Methode wenn der Angreifer einen schwachen CPU Zuhause hat und mit einem starken Passwort rechnet, der Angreifer nimmt mehr Risiko auf sich, durch den längeren Zeitraum den erim System verbringt, rechnet sich aber aus, das es schneller geht und er genug Sicherheit vor Verfolgung hat. Zeitraum aller solcher Attacken ist meist Nachts, weil man davon ausgeht, dass der Admin schläft und einen Login erst spät entdeckt, desweiteren geht man davon aus, dass man nach Erfolg das Root Passwort hat und sich somit selbst aus den Logs löschen kann. 4.5 Nessus Um Nessus über sein eigenes System laufen lassen zu können und damit sein System abzuscannen muss "Nessusd" ( der Nessus Daemon) gestartet werden. Nessus ist ein Securityscanner, der einem eine Reihe von Einstellungs und Sicherheitsfehler auf unserem System auflistet, an sich ist Nessus also für den Admin ein ideales Tool um die Suche nach Schwachtstellen durch ein Tool einfach und effizient zu erledigen. Die offizielle Seite von Nessus im Netz ist dort kann man Nessus downloaden, Testergebnisse sehen, eine Anleitung bekommen, Neuigkeiten über Nessus erfahren und Plugins downloaden. Die Pluginsection sollte regelmäßig besucht werden, da man dort immer neue Plugins für neue Sicherheitsschwachstellen downloaden kann und somit noch mehr Möglichkeiten zur Überprüfung der Sicherheit hat, sowie immer Up To Date ist. Eine Warnung: Nessus ist eines der gefährlichsten Tools um Sicherheitsmängel aufzuspüren, man sollte es mit bedacht einsetzen, sobald man einen anderen Host scant kann man das als Straftat sehen, da Nessus nur zum Vorbereiten von Angriffen dient. Nessus Scan Report

12 SUMMARY Number of hosts which were alive during the test : 1 Number of security holes found : 0 Number of security warnings found : 6 Number of security notes found : 7 TESTED HOSTS localhost (Security warnings found) DETAILS + localhost :. List of open ports : o ftp (21/tcp) (Security warnings found) o ssh (22/tcp) (Security notes found) o telnet (23/tcp) (Security warnings found) o time (37/tcp) o finger (79/tcp) (Security warnings found) o pop3 (110/tcp) o login (513/tcp) (Security warnings found) o shell (514/tcp) (Security warnings found) o printer (515/tcp) o swat (901/tcp) o unknown (1024/tcp) o unknown (1241/tcp) o redwood broker (3001/tcp) (Security warnings found) o unknown (6000/tcp) o http rman (6711/tcp) o general/tcp (Security notes found) o general/udp (Security notes found) o ntalk (518/udp) (Security notes found). Warning found on port ftp (21/tcp) The FTP service allows anonymous logins. If you do not want to share data with anyone you do not know, then you should deactivate the anonymous account, since it can only cause troubles. Under most Unix system, doing : echo ftp >> /etc/ftpusers will correct this. Risk factor : Low CVE : CAN Information found on port ftp (21/tcp) Remote FTP server banner : bastion.nightfall ftp server (version 6.5/openbsd, linux port 0.3.2) ready.. Information found on port ssh (22/tcp) Remote SSH version : ssh 1.99 openssh_2.3.0p1. Warning found on port telnet (23/tcp) The Telnet service is running. This service is dangerous in the sense that

13 it is not ciphered that is, everyone can sniff the data that passes between the telnet client and the telnet server. This includes logins and passwords. You should disable this service and use OpenSSH instead. (www.openssh.com) Solution : Comment out the 'telnet' line in /etc/inetd.conf. Risk factor : Low CVE : CAN Information found on port telnet (23/tcp) Remote telnet banner : Welcome to SuSE Linux 7.1 (i386) Kernel (3). bastion login:. Warning found on port finger (79/tcp) The 'finger' service provides useful informations to crackers, since it allow them to gain usernames, check if a machine is being used, and so on... Risk factor : Low. Solution : comment out the 'finger' line in /etc/inetd.conf CVE : CVE Warning found on port login (513/tcp) The rlogin service is running. This service is dangerous in the sense that it is not ciphered that is, everyone can sniff the data that passes between the rlogin client and the rlogin server. This includes logins and passwords. You should disable this service and use openssh instead (www.openssh.com) Solution : Comment out the 'rlogin' line in /etc/inetd.conf. Risk factor : Low CVE : CAN Warning found on port shell (514/tcp) The rsh service is running. This service is dangerous in the sense that it is not ciphered that is, everyone can sniff the data that passes between the rsh client and the rsh server. This includes logins and passwords. You should disable this service and use ssh instead. Solution : Comment out the 'rsh' line in /etc/inetd.conf. Risk factor : Low

14 CVE : CAN Warning found on port redwood broker (3001/tcp) Nessus Daemon open on port TCP:3001, NessusD version: NTP/1.2. Information found on port general/tcp Nmap found that this host is running Linux Information found on port general/udp For your information, here is the traceroute to : Information found on port ntalk (518/udp) talkd is running (talkd is the server that notifies a user that someone else wants to initiate a conversation) Malicious hackers may use it to abuse legitimate users by conversing with them with a false identity (social engineering). In addition to this, crackers may use this service to execute arbitrary code on your system. Solution: Disable talkd access from the network by adding the approriate rule on your firewall. If you do not need talkd, comment out the relevant line in /etc/inetd.conf. See aditional information regarding the dangers of keeping this port open: talkd.html Risk factor : Medium CVE : CVE Information found on port ntalk (518/udp) talkd protocol version: 1 CVE : CVE This file was generated by the Nessus Security Scanner Wie man sieht ist das eine sehr detaillierte Liste möglicher System Anfälligkeiten die uns auch noch die entsprechenden Lösungen zur Beseitigung eingeht, aauf ein paar dieser wird unten im Abschnitt "6 Häufige Fehler" noch eingegangen z.b Telnet, Talk und Finger. Die Abschätzung eines möglichen Risikofaktors kann man durchaus vertrauen und die Lösungen sind fast immer Optimal. Um weitere Sicherheitslöcher zu scannen muss man Plugins installieren, die wie bereits erwähnt unter zu finden sind.!note: Nessus kann man auch unter Windows verwenden, allerdings kann man keinen!!nessus Server unter Windowslaufen lassen, so dass man einen Linuxrechner braucht!!um als Server zu fungieren.! 4.6 nslookup

15 nslookup ist ein sehr nützliches (aber recht simples Tool) mit dem man weitere nützliches Informationen über Hosts sammeln kann, nslookup bietet uns die Möglichkeit aus einer IP den Hostnamen herauszufinden, was an einigen Stellen nützlicher sein kann als es sich hier anhört, so kann man bei einigen Rechnern anhand ihres Namens ihre Aufgabe erkennen und durch gezieltere [Port ]Scans bessere Ergebnisse erzielen und effizienter arbeiten. Hier mal ein kurzes Beispiel: > nslookup Server: my.test.server Address: Name: SMTP.host.de Address: Die Angaben des Servers und der oberen Addresse spielt eigentlich keine Rolle, da es sich um unseren (meinen) Rechner handelt. Das untere Ergebnis ist wichtiger, da sehen wir den Namen des Rechners SMTP.host.de und nochmals die Bestätigung der gescannten IP, hierbei wäre es sehr wahrscheinlich, das es sich um einen Host handelt der einen SMTP Service anbietet. 4.7 host/whois Bei host bzw. whois handelt es sich um Befehle die man verwendet, um das umgekehrte zu machen, als nslookup, hier geben wir einen Namen ein und suchen nach der IP. > host has address Wie man am Beispiel sieht, passiert hier nichts sonderlich spannendes, wer allerdings mal einen Blick dahinter werfen will, sollte unbedingt mal die Debugging Funktion anwerfen, ein interessanteres Bild, auch wenn ich hier nicht drauf eigehen werde. Ich benutze hier den host Befehl, weil ich diesen besser finde als whois, solltet ihr den host Befehl auf eurem System nicht vorfinden, ist garantiert der whois Befehl implementiert, auf den meisten Systemen sind beide installiert. 6. Überwachung (Linux) Hier geht es um den wohl wichtigsten Teil, nach der anfänglichen Erkennung von Sicherheitslücken, dieser Bereich behandelt Möglichkeiten (die verbeitetsten) ein Linuxsystem zu überwachen und Anomalitäten oder Einbrüche (!) zu bemerken ggf. auch sofort zu unterbinden. Solche Dienste sollte man unter allen Umständen laufen lassen, sie sind eine der letzten Bastionen im System, die einem nach einem Einbruch oder während dessen helfen können den Angreifer zu orten, erkennen, die Technik zu analysieren, korrumpierte Dateien zu erkennen. Regelmäßiges Kontrollieren und Updaten dieser Systeme sollte regelmäßig, am besten sofort nach erscheinen und ein paar Tests, erfolgen, insbesondere Rules sind ein nicht zu verachtender Bestandteil, der zwar Arbeit schafft, aber enorm wichtig ist. 6.1 [I]intrusion [D]etection [S]ystems Intrusion Detection Systems, kurz IDS sind ein elementarer Bestandteil, jedes auf Sicherheit ausgelegten Rechner, können aber in ihrer Architektur, Analyse & Reaktion in Kategorien eingeteilt werden, diese Einteilung würden den Rahmen dieses Textes sprengen, also beschränke ich mich kurz auf diese Hauptmerkmale: Reaktionsmerkmale: Passiv: Meldung an den Admin Filterregeln anpassen Dienste anpassen ggf. abschalten Aktiv: Unterbinden des Angriffes Gegenangriff ;) [Hierbei wird versucht den angreifenden Host anzugreifen und ihn mit diesem Angriff

16 am Angreifen des eigenen Rechners zu hindern] Analysemerkmale: [weitere Unterteilungen vorhanden, starke Abweichungen] Misuse Detection: Mustervergleich mit Angriffsmustern [Angriffsmuster sind gespeichert und werden mit den Aktionen des Users verglichen trifft ein Muster zu wird ein Alarm ausgelöst]!alles was nicht als Angriff bekannt ist ist GUT! Anomaly Detection: Mustervergleich mit den Aktionen "normaler" Benutzer [Das normale Vorgehen eines Benutzers ist gespeichert, wenn eine Aktion nicht mit einem bekannten Muster übereinstimmt wird Alarm geschlagen]!alles was nicht Normal ist, ist BÖSE! Architekturmerkmale: [weitere Unterteilungen vorhanden, starke Abweichungen] Honeypot: es wird ein verwundbarer Host simuliert jeder der dieses System angreift glaubt ein komplettes System anzugreifen, bekommt aber vom Programm einen Host simuliert, dadurch kann das komplette Vorgehen aufgezeichnet und analysiert werden, man kann dem Angreifer zusehen Hostbased: Logdaten und Systemdaten werden nach Angriffsmerkmalen untersucht Kommunikation auf einem Host wird überwacht und überprüft Snort Honeypot PortSentry 6.2 tripwire tripwire ist sehr interessant für die Überwachung eines Systems und sollte (wenn kein entsprechender Ersatz vorhanden ist) auf jedem System installiert sein und laufen. tripwire ist höchstproduktiv, es legt eine Datenbank mit Informationen über bestimmte Dateien auf einem System an, mit den Kriterien: Datum, Größe, Besitzer, SUID, etc. es überwacht also alle Dateiänderungen an bestimmten Dateien. Die angelegte Datenbank mit Informationen über Dateien kann auch nicht so schnell geknackt werden, da die komplette Datei (andere auch) verschlüsselt werden, so das nachträgliche Manipulation erschwert wird. So eignet sich tripwire hervorragend, um manipulierte Dateien zu finden, vorallem Dateien/"Befehle" wie su, ls, ps, netstat, etc. werden gerne auf einem eroberten System durch eine neue Version ersetzt, die eine Hintertür bietet, Eingaben aufzeichnen oder eine Datei, eine mögliche Backdoor, nichtmehr anzeigen. Den ganzen Weg zur Installation und Konfiguaration, würde den Rahmen und den Sinn dieses Textes um Längen sprengen, so dass ich hier nur eben zeige wie man eine Datenbank anlegt und einen späteren Vergleich durchführt. Zum anlegen einer Datenbank muss das Passwort eingegeben werden, hier sollte auch jeder ein Passwort haben, tripwire ohne Passwort ist wertlos: > tripwire m i d BlackHat.twd Please enter your local passphrase: Parsing policy file: /etc/tw/tw.pol Generating the database... *** Processing Unix File System *** Wrote database file: /var/lib/tw/blackhat.twd The database was successfully generated. Das war das anlegen einer Datenbank, wie man sieht braucht man kein Datenvirtuose sein um hiermit klarzukommen, ein späterer Vergleich ist genauso übersichtlich und einfach, hier ein kleines Beispiel: > tripwire m c d BlackHat.twd Parsing policy file: /etc/tw/tw.pol *** Processing Unix File System *** Performing integrity check... Wrote report file: /var/lib/tw/report/bastion twr Tripwire(R) Integrity Check Report

17 Report generated by: root Report created on: Wed Apr 25 17:40: Database last updated on: never =============================================================================== Report Summary: =============================================================================== Host name: bastion Host IP address: Host ID: None Policy file used: /etc/tw/tw.pol Configuration file used: /etc/tw/tw.cfg Database file used: /var/lib/tw/blackhat.twd Command line used: tripwire m c d BlackHat.twd =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified Invariant Directories Temporary directories * Tripwire Data Files Critical devices User binaries Tripwire Binaries Critical configuration files Libraries Shell Binaries File System and Disk Administraton Programs Kernel Administration Programs Networking Programs System Administration Programs Hardware and Device Control Programs System Information Programs Application Information Programs Shell Releated Programs Critical Utility Sym Links Critical system boot files System boot changes OS executables and libraries Security Control Login Scripts Operating System Utilities Root config files Total objects scanned: Total violations found: 1 =============================================================================== Object Summary: =============================================================================== # Section: Unix File System Rule Name: Tripwire Data Files (/var/lib/tw) Severity Level: 100 Added: "/var/lib/tw/blackhat.twd"

18 *** End of report *** Tripwire 2.3 Portions copyright 2000 Tripwire, Inc. Tripwire is a registered trademark of Tripwire, Inc. This software comes with ABSOLUTELY NO WARRANTY; for details use version. This is free software which may be redistributed or modified only under certain conditions; see COPYING for details. All rights reserved. Integrity check complete. So mal wieder ein weiteres Output File, alerdings ziemlich gut aufgebaut, wie man sieht hat sich nicht viel getan (was auch nicht verwunderlich ist, da ich kurz vor diesem Test eine neue Datenbank [BlackHat.twd] zur Demonstration angelegt habe). Datenbank Updates, sollten nur benutzt werden, wenn es unbedingt nötig ist, eine alte Datenbank ist in diesem Fall meistens mehr wert. Hier muss ich allerdings bedingte Kritik üben, da der datenbank Check OHNE Passwort möglich ist, besteht die Möglichkeit, dass ein Angreifer erkennen kann OB er von tripwire erfasst wurde, eher gesagt seine Änderungen, und kann dementsprechend handeln. 7. Häufige Fehler: Dieses Kapitel handelt von häufigen Konfigurations Fehlern die man immerwieder trifft und die zu schwerwiegenden Sicherheitsmängeln führen können oder auf zu leichtem Wege Zugang zu wichtigen Systeminformationen geben können. Generell handelt es sich hier um Fehler die oft sowieso daran liegen, dass man unnötige Dienste für Fremdrechner zur Verfügung stellt und diese nicht ausreichend schützt bzw. sich nicht im klaren über diese Fehler ist. Ich werde hier nur Standartfehler nennen, da ich ansonsten Wochenlang schreiben könnte. 7.1 Telnet Telnet an sich ist eigentlich ein guter Dienst, der gerade zur Fernwartung (auch von mir) immerwieder gerne benutzt wird, gerade im lokalen Netzwerk leistet einem Telnet hervorragende Dienste, weil dort die Informationen eh nicht jedem zugänglich sind und man da auch nicht so hohe Sicherheit gewährleisten muss. Generell gilt allerdings, dass man SSH und rlogin jederzeit Telnet vorziehen sollte, gerade SSH ist für das Internet aufrund seiner Struktur besser geeignet als Telnet. Falls sie sowieso nicht wollen, dass jemand sich von außen auf ihren Rechner einloggen kann sollten sie keinen dieser Dienste anbieten. Ein Beispiel eines häufigen sicherheitsrelevanten Fehlers: > telnet localhost Trying ::1... telnet: connect to address ::1: Verbindungsaufbau abgelehnt Trying Connected to localhost. Escape character is '^]'. Welcome to SuSE Linux 7.1 (i386) Kernel (5). bastion login: Auf den ersten Blick alles OK, wir haben uns zu unserem Server (localhost) connected und es gab keine Probleme, allerdings ist der Fehler, dass Telnet bei den meisten Betriebssystemen standartmäßig Sicherheitsrelevante Sachen schon vor dem login anzeigt. Das sieht so aus: "Welcome to SuSE Linux 7.1 (i386) Kernel (5)."... was soll man dazu sagen, telnet verrät uns also das Betriebssystem "SuSE Linux 7.1", den Prozessortyp "(i386)" (wichtig für Exploits) und den Kernel "Kernel 2.4.1", diese Infos reichen einem Angreifer aus um Rückschlüsse auf die Versionen laufender Dienste zu ziehen (wenn kein Update vorhanden ist), gibt uns noch an, welchen ASM Codesatz wir zum exploiten brauchen, man kann auch Rückschlüsse auf bekannte Sicherheitsfehler in der Standartkonfig oder gar im Kernel ziehen. Die aktuelle Willkommensmessage ist in der Datei /etc/issue.net, in dem Fall sieht der Inhalt so aus "Welcome to SuSE Linux 7.1 (i386) Kernel %r (%t).", diese sollte man ändern, so dass keine Informationen mehr angezeigt werden, die man nicht anzeigen will. So habe ich jetzt mal eben die Datei modifiziert, sie hat nun folgenden Inhalt: Shadow login: visit

19 E Mail: Eine jetzige telnet Anmeldung enthält nun keine gefährlichen Daten mehr, so sieht der Login jetzt wie folgt aus: > telnet localhost Trying Connected to localhost. Escape character is '^]'. Shadow login: visit E Mail: bastion login: Dennoch würd ich den Umstieg auf SSH empfehlen, so ist SSH an sich, durch seine Struktur und seine Entwicklung unter Sicherheitsspezifischen Aspekten, viel sicherer. Der Datenverkehr zwischen Server und Client wird bei SSH, im Gegensatz zu rlogin und telnet, von Anfang an verschlüsselt, ein Beispiel login ist unten zu sehen. > ssh localhost password: Last login: Sat Mar 17 13:46: from localhost Have a lot of fun... > Wie man sieht sieht man nichts mehr vom eigentlichen Geschehen, es wird nurnoch das Passwort benötigt. 7.2 FTP Server Generell zu FTP Servern muss ich sagen, dass ich da sehr skeptisch bin, weil FTP Server immmerwieder zu angriffen missbraucht werden und das auf allerlei Arten, so kommt man durch einen schlecht eingerichteten Server an Dateien an die man nicht ran darf, FTP Server sind immerwieder für Buffer Overflows zu haben und man kommt an Systeminfos bei schlecht eingerichteten Systemen. Eigentlich kann man hier kaum Tipps geben, wenn jemand seinen FTP Server anbieten will muss er halt sehr gut aufpassen was er freigibt und am besten nochmal die Zugriffskonfiguration überprüfen (es werden viele Rechner durch eine falsche Zugriffskonfiguration geknackt) und man sollte nur dem Root Schreibzugriff gewähren. Ein wichtiger, nicht zu unterschätzender Fehler ist, dass es erstaunlich viele FTP Server gibt, die ihre Passwörter im /home/ftp/etc/passwd speichern, zwar sind diese verschlüsselt, aber wie oben zu sehen, sind normale Verschlüsselungen ein Kinderspiel (mit John, etc), das Problem hierbei ist, dass diese Datei allen Usern zugänglich ist und somit, selbst von anonymen Benutzern, runtergeladen und gecrackt werden kann. Desweiteren geben auch hier, wie auch Nessus bemerkte, normal eingerichtete Zugänge Informationen über unseren Rechner Preis, die wir aber nicht preisgeben wollen, ein Beispiel: > ftp Connected to localhost. 220 bastion.nightfall FTP server (Version 6.5/OpenBSD, linux port 0.3.2) ready. Name ( :shadow): So ein ganz normaler FTP Login wie ihn jeder kennt, der nicht nur mit Tools arbeitet, was wir hier wie immer mit bedauern feststellen ist, dass unser System Infos preisgibt die wir nicht preisgeben wollen. So sehen wir hier den Rechnernamen "bastion" und den Domainnamen "nightfall", die unser Server besitzt. Außerdem sehen wir, dass ein Linux Server läuft "(Version 6.5/OpenBSD, linux port 0.3.2)", wie immer Dinge die nicht jeder wissen soll. 7.3 finger Finger sollte man auf jedem Server deaktivieren, da es massig Informationen für Cracker bietet die in unser System eindringen wollen. Zum "Fingern" von Userdaten

20 braucht man, gefährlicher Weise, nichtmals irgendwelche besinderen Rechte, da es sich selbst mit "nobody" Rechten ausführen lässt. > finger shadow Login: shadow Name: B S Directory: /home/shadow Shell: /bin/bash On since Mon Mar 19 14:55 (CET) on :0, idle 1 day 18:44, from console Last login Mon Mar 19 15:01 (CET) on 3 from localhost New mail received Sun Mar 11 19: (CET) Unread since Sun Mar 11 19: (CET) No Plan. Dies ist ja noch die harmlose Variante, wir haben eben nur die Informationen von einem einzigen Benutzer herausgefunden, wie wäre es mit etwas mehr? Und so lädt uns Finger zu einem weiteren großen Spaß ein, getreu nach dem Motto "wir machen dein System unsicher", finger kann nämlich noch etwas viel besseres, wir können uns einfach alle eingeloggten User anzeigen lassen, wenn wir bis dahin noch keine Benutzer auf dem System kannten, werden wir jetzt mindestens einen erfahren oder wir wüssten, das fast alles auf diesem System mit Root Rechten arbeitet. So sieht das Ergebnis aus: > telnet localhost finger Trying Connected to Escape character is '^]'. Welcome to Linux version at bastion.nightfall! 4:37pm up 35 min, 1 user, load average: 0.25, 0.06, 0.02 Login Name Tty Idle Login Time Where shadow B S :0 1d Mon 16:02 console Connection closed by foreign host. Tja, was wir da sehen ist wohl schon hart, wir sehen wieder eine Menge Informationen die wir nicht zeigen wollen, Kriterien die wir schon bei telnet und FTP unsicher fanden werden auch hier wieder angezeigt, der Kernel und der Domain / Rechnername und dazu schenkt uns finger wie erwähnt die Usernamen. Gefährlicherweise setzt finger aber noch einen drauf, man könnte die finger Option ja noch als relativ unwichtig ansehen, wenn sie nur Informationen von irgendwelchen Useraccounts ausgibt, die zwar ein Mittel zum Ziel, aber nicht das Zeil eines Black Hats darstellen, aber wie wir uns denken können kommen wir auch an diese Informationen. Hier ein paar Informationen über den Admininstrator: > finger root Login: root Name: root Directory: /root Shell: /bin/bash Last login Sun Mar 18 14:34 (CET) on tty6 New mail received Sat Mar 17 19: (CET) Unread since Sat Mar 10 13: (CET) No Plan. Im Normalfall würde man sagen, na gut was soll schon passieren, aber es gibt mehrere Szenarien in denen sich finger Informationen als durchaus hilfreich erweisen können. Wichtig ist vorallem, die Ausgabe der Shell, des Home Directory und in seltenen Fällen sogar der Name, Rückschlüsse auf die Person geben und damit einem Angriff mit "Social Enineering" helfen. Deshalb sollte man es ruhig deaktivieren, da es eigentlich kaum noch jemanden gibt der diesen Dienst mit gutem Gewissen benutzt. Wer sich mit Buffer Overflows auskennen sollte oder meinen Text "Buffer Overflows Attacks" als Informationsquelle nutzt, der kann sich auch vorstellen, wieso diese Informationen, insbesondere die Shell, zum Exploiten wichtig sein können. 7.4 systat Systat, eigentlich ein unbekannter Bruder von netstat und dem ps Befehl, so ist es auch nicht verwunderlich, dass man mit ihm an eine ganze Fülle von Informationen kommt die nicht für außen gedacht sind und auch wie Finger erlaubt uns systat das Einholen von Informationen auf "nobody" Ebene. Informationen die ohne

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Mac OS X Consoliero: Terminal Solutions Version 1.0

Mac OS X Consoliero: Terminal Solutions Version 1.0 Mac OSX Consoliero Terminal Solution Seite: 1/11 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero: Terminal Solutions Version 1.0 Christoph Müller, PTS Mac OSX

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH

Ralf M. Schnell. Technical Evangelist Microsoft Deutschland GmbH Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH Was ist Server Core? Warum Server Core? Was kann man damit machen? Was kann man damit nicht machen? Server Core: Installation Server Core:

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13.

Bayerisches Landesamt für Statistik und Datenverarbeitung Rechenzentrum Süd. z/os Requirements 95. z/os Guide in Lahnstein 13. z/os Requirements 95. z/os Guide in Lahnstein 13. März 2009 0 1) LOGROTATE in z/os USS 2) KERBEROS (KRB5) in DFS/SMB 3) GSE Requirements System 1 Requirement Details Description Benefit Time Limit Impact

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind

Nagios Erweiterungen Der Rest. Nagios / Icinga. OpenSource Network-Monitoring im großen Stil. Manuel Landesfeind Erweiterungen Der Rest / Icinga OpenSource Network-Monitoring im großen Stil Manuel Landesfeind Institut für Mathematik Georg-August-Universität Göttingen This presentation can be used under the terms

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08

Robotino View Kommunikation mit OPC. Communication with OPC DE/EN 04/08 Robotino View Kommunikation mit OPC Robotino View Communication with OPC 1 DE/EN 04/08 Stand/Status: 04/2008 Autor/Author: Markus Bellenberg Festo Didactic GmbH & Co. KG, 73770 Denkendorf, Germany, 2008

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270

SIS-Freetz. Was? Was noch? Stand Februar 2010. Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 SIS-Freetz Was? Stand Februar 2010 Steuerung der Gembird SIS-PMS Steckdosenleiste mit einer AVM FritzBox 7270 Was noch? Auf dem Rechner brauchen wir noch 7-Zip, PuTTy, und WinSCP. Warum? Die Anforderung

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved.

BEDIFFERENT ACE G E R M A N Y. aras.com. Copyright 2012 Aras. All Rights Reserved. BEDIFFERENT ACE G E R M A N Y Tech Day: ACE Germany Installation eines Aras- Systems mit Demo-Datenbank Rolf Laudenbach Director Aras Community Aras (Europe) Installations-Video auf YouTube Copyright 2012

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs.

Total Security Intelligence. Die nächste Generation von Log Management and SIEM. Markus Auer Sales Director Q1 Labs. Total Security Intelligence Die nächste Generation von Log Management and SIEM Markus Auer Sales Director Q1 Labs IBM Deutschland 1 2012 IBM Corporation Gezielte Angriffe auf Unternehmen und Regierungen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

EEX Kundeninformation 2002-08-30

EEX Kundeninformation 2002-08-30 EEX Kundeninformation 2002-08-30 Terminmarkt - Eurex Release 6.0; Versand der Simulations-Kits Kit-Versand: Am Freitag, 30. August 2002, versendet Eurex nach Handelsschluss die Simulations -Kits für Eurex

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Einrichten von NIS step by step

Einrichten von NIS step by step Einrichten des Masterservers Setzen der NIS-Domäne master:~ # domainname master:~ # vi /etc/defaultdomain Einrichten von NIS step by step Benutzer anlegen master:~ # useradd -m -u 710 falk master:~ # useradd

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

SSL Konfiguration des Mailclients

SSL Konfiguration des Mailclients English translation is given in this typo. Our translations of software-menus may be different to yours. Anleitung für die Umstellung der unsicheren IMAP und POP3 Ports auf die sicheren Ports IMAP (993)

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007

check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 check_multi Matthias Flacke Nagios Workshop 26. Juni 2007 Was ist check_multi? check_multi ist ein Wrapper-Plugin (Parent), das andere Plugins (Childs) aufruft. In einer Headerzeile wird eine Zusammenfassung

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103

GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 U S E R - D O C U M E N T A T I O N GND Beschreibung Fix-Routine fix_doc_49zib_refgnd_by_man103 Ex Libris Deutschland GmbH (2011) Confidential Information The information herein is the property of Ex Libris

Mehr

Securing Tru64 UNIX. Agenda

Securing Tru64 UNIX. Agenda Securing Tru64 UNIX Reinhard Stadler HP Services 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Bedrohungen und Maßnahmen Security

Mehr

Anleitung zur Schnellinstallation TE100-P1U

Anleitung zur Schnellinstallation TE100-P1U Anleitung zur Schnellinstallation TE100-P1U V2 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 3. Konfiguration des Druckservers 3 4. Hinzufügen des Druckers zu Ihren PC-Einstellungen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

SanStore: Kurzanleitung / SanStore: Quick reference guide

SanStore: Kurzanleitung / SanStore: Quick reference guide SanStore Rekorder der Serie MM, MMX, HM und HMX Datenwiedergabe und Backup Datenwiedergabe 1. Drücken Sie die Time Search-Taste auf der Fernbedienung. Hinweis: Falls Sie nach einem Administrator-Passwort

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Johannes Franken

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0

English. Deutsch. niwis consulting gmbh (https://www.niwis.com), manual NSEPEM Version 1.0 English Deutsch English After a configuration change in the windows registry, you have to restart the service. Requirements: Windows XP, Windows 7, SEP 12.1x With the default settings an event is triggered

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk

IPFW. Eine einfache Firewall mit FreeBSD erstellen. Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk IPFW Eine einfache Firewall mit FreeBSD erstellen Martin 'Ventilator' Ebnöther mit viel Unterstützung von Fabian 'fab' Wenk Vorbereitungen Einfügen in die Kernel- Config options IPFIREWALL # Enable ipfw

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

Dies ist ein Auszug aus dem Buch Netzwerksicherheit Hacks, ISBN 978-3-89721-496-5. Melden Sie sich http://www.oreilly.de/catalog/netsechacks2ger/

Dies ist ein Auszug aus dem Buch Netzwerksicherheit Hacks, ISBN 978-3-89721-496-5. Melden Sie sich http://www.oreilly.de/catalog/netsechacks2ger/ Verwandeln Sie Ihre herkömmlichen Drahtlos-Router #76 HACK #76 Verwandeln Sie Ihre herkömmlichen Drahtlos-Router in eine ausgeklügelte Sicherheitsplattform Hack Rüsten Sie den Drahtlos-Router in Ihrem

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Installation eines performanten und stabilen SQL-Servers

Installation eines performanten und stabilen SQL-Servers Installation eines performanten und stabilen SQL-Servers Worauf sollte man achten? Welche Einstellungen sind relevant? Optimierungspotentiale Björn Peters About Me www.sql-aus-hamburg.de plus.google.com/+sql-aus-hamburgde

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr