IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme

Größe: px
Ab Seite anzeigen:

Download "IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme"

Transkript

1 IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme

2 Literatur [7-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [7-2] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo- Computing, 2005 [7-3] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003 [7-4] Hatch, B.; Lee, J.; Kurtz, G.: Das Anti-Hacker-Buch für LINUX. mitp, 2001 [7-5] anonymous: linux hacker's guide. Markt&Technik, 2000 [7-6] [7-7] [7-8] https://www.bsi.bund.de/de/themen/cyber- Sicherheit/Themen/Sicherheitskomponenten/IntrusionDetectionSyste meids/intrusiondetectionsystemeids_node.html 2

3 Begriffe II Intrusion Detection System = IDS = Software, die einen aktuellen Angriff sowie früher erfolgte Angriffe feststellt und behandelt Intrusion Prevention System = Software, die einen Angriff unmittelbar erkennt und stoppt sowie im Vorfeld jeden Angriff verhindert Ein derartiges System ist wohl der Traum! Aber wohl nicht zu realisieren... Siehe: 3

4 Aufgaben I Feststellen Erkennen aktuell laufender Angriffe Erkennen früher erfolgter Angriffe Feststellen von nicht erlaubten Modifikationen und Zugriffen Analyse der Probleme und deren Einschätzung Reagieren "Unterbrechen" betroffener Verbindungen, Abschotten Beenden betroffener Prozesse, z. B. Ausloggen und Sperren des betreffenden Logins Berichten bzw. Melden Zusammenfassung verschiedener Datenbestände Erstellung Berichte unterschiedlicher Detailliertheit Versenden von Alarm-Nachrichten, z.b. Mail, SMS 4

5 Aufgaben II Zum Feststellen eines Problems gehört (eigentlich): 1. Was wurde wie modifiziert? 2. Wer hat die Modifikation durchgeführt? 3. Warum wurde gerade dies so modifiziert? 4. Was passierte anschließend? 5. Welche sonstigen Auswirkungen hatte der Vorfall? 6. Wie kann dies in Zukunft verhindert werden? Es ist klar, dass nur die Punkte 1. und 4. von einer Maschine geklärt werden können, eventuell noch 2. aber den Rest kann nur ein Mensch leisten, der allerdings mit den notwendigen Daten versorgt werden muss. 5

6 Anforderungen an ein IDS Jede Analyse muss (gerichtlich) nachvollziehbar sein. Für jeden Alarm müssen die Rohdaten gespeichert bleiben. Berichte bzw. Zusammenfassungen sind Interpretationen, die falsch sein können. Es müssen dazu auch die Konfigurationen genau aus der betreffenden Situation gespeichert sein. Alarmierungsschwellen sowie Filter müssen konfigurierbar sein. Vertraulichkeit der Daten muss realisiert sein, insbesondere bei Bezug auf Personen, z. B. durch Pseudonymisierung. Das IDS darf nicht als Mittel für einen DoS-Angriff benutzt werden können. Kein heutiges IDS erfüllt diese Anforderungen vollständig. 6

7 Computer Forensik Forensik = engl. forensics = Fachgebiet zur Erforschung von Verfahren zur Beweissicherung bei gerichtlich/strafrechtlich relevanten Vorgängen Forensische Werkzeuge werden meist nach Feststellen eines Schadenfalls, aber auch während eines Angriffs angewendet. Dies ist ein Nebengebiet der IDS, wobei weitere bestimmte Bedingungen eingehalten werden müssen: Erfassen von relevanten "Spuren" Beweis der Originalität der Spuren, d.h. dass Spuren nicht nachträglich verändert oder geschaffen wurden Nachweis der Herkunft der Spuren 7

8 Policy I Die schriftliche Festlegung einer Politik (Policy) ist ein sehr wichtiger Schritt, denn ohne Vereinbarungen ist unklar, was eigentlich unsicher ist oder was nicht erlaubt ist: Policy = Politik = Sicherheitsrichtlinie oder Regelsystem, das den Umgang mit der EDV aus dem Blickwinkel der Sicherheit festlegt Eine Policy definiert u.a.: was ein Angriff ist, wie der Schutz vor Angriffen gestaltet werden soll, wer was tun darf bzw. muss (Rechte/Pflichten) Dies betrifft häufig Rollen innerhalb von Organisationen. Organisatorische Aspekte der Sicherheit, z.b. Aufgaben des Sicherheitsbeauftragten 8

9 Policy II - Beispiele Folgende Themen sollten durch Richtlinien behandelt sein: Physikalische Sicherheit: Schlüssel zu Räumen, Anweisung immer sofort abzuschließen Authentifizierung: Passwörter und deren Länge, Dauer der Benutzung, Benutzung von Token Akzeptierte Benutzung: Ist das Installieren von Software durch Mitarbeiter erlaubt? Behandlung externer Medien: Erlaubnis zum Mount? Benutzung eigener USB-Sticks erlaubt? Fernzugriffe: Einloggen von Zuhause? Prävention: Bewusstsein der Mitarbeiter Policies haben im Wortlaut verschiedene Ebenen: Geschäftsführung, Top-Level-Management Abteilungs-/Bereichsleitung, Mittleres Management Technische Ebene (Beispiele von oben) 9

10 Policy III - Prävention (Beispiele) Abschalten ungenutzter Modem-/ISDN-Zugänge von außen Abhängen ungenutzter LAN-Dosen Physikalischer Schutz von Kabeln Abschalten ungenutzter Dienste bzw. Server Aber auch: Ausbildung des Personals in Sachen Social Engineering Gute Bezahlung von Administratoren Gute Qualifikation 10

11 Feststellen von Anomalien I Anomalie = außergewöhnliches Verhalten (von Software) Anormal ist ein Verhalten, das sich vom "Durchschnitt" wesentlich unterscheidet. Eine heuristische Funktion eines IDS ist die Feststellung von Anomalien, Vorgehen: 1. "Lernen" des Normalzustandes 2. Feststellen von erheblichen Abweichungen vom Normalzustand Aber: Das sind nur Indizien. Jede gewollte Reaktion auf geänderte Umweltbedingungen führt zur Feststellung von Anomalien, jedenfalls wenn das Verhalten sich dadurch ändert. 11

12 Feststellen von Anomalien II Beispiele von Anomalien: Ein verreister Mitarbeiter loggt sich ein. Eine lang schläfrige Mitarbeiterin loggt sich um 7.00 Uhr ein. Auf Daten, die kaum jemanden interessieren, wird häufig zugegriffen. Nicht verfügbare Dienste werden geprüft (Port Scanns). Zugriff auf Daten aus Backups Auf üblicherweise nicht genutzte Zugänge von Außen wird zugegriffen. Häufige Probleme beim Zugang, z.b. falsche Passwörter werden eingegeben, Loginnamen sind falsch 12

13 Techniken zur Einbruchserkennung Analyse von Dateien und Daten während Übertragung Scannen von Dateien mit Mustererkennung Bibliothek von Positiv- und Negativ-Fällen Positiv: Alle zutreffenden Fälle lösen Alarm aus Negativ: Alle zutreffenden Fälle werden ignoriert Integritätstest Anlegen eines Schnappschusses der Dateisysteme Vergleich des aktuellen Zustands mit dem Schnappschuss Echtzeitanalyse der Systemaufrufe der Dateizugriffe des Kommunikationsverhaltens Das IDS wird hier meist innerhalb des Kernels realisiert. Das Festgestellte muss protokolliert werden (Logfiles). 13

14 Problemfälle Falsch-positiv = Fehlalarm = Eine ungefährliche Situation wird als gefährlich eingestuft Viele Fehlalarme führen zu nervigen Problemen Aber auch: Fehlalarme können provoziert werden (DoS-Angriff) Falsch-negativ = Eine gefährliche Situation wird als ungefährlich eingestuft (ignoriert) Wichtig: Die erfassten Daten des IDS dürfen nicht kompromittiert sein! Das ist sicherzustellen. 14

15 Arten von IDS Host-basierte IDS = HIDS = IDS zur Überwachung eines Systems, wobei das IDS auf diesem System auch arbeitet Netzwerk-basierte IDS = NIDS = IDS zur Überwachung von Netzwerkverbindungen Orte: vor einer Firewall ("draußen") hinter einer Firewall in der DMZ in Netzsegmenten des Innenbereichs 15

16 Sonderform: Honeypots Honeypot = Spezielles System, das absichtlich Angriffe zulässt, um die Art und Technik der Angriffe studieren zu können Ziele (Soziologisches) Studium von Hackern oder Hackergruppen Studieren neuer Angriffstechniken, z. B. Feststellen von typischen oder neuen Angriffsarten Prüfung des bestehenden Schutz Sammeln von Viren oder sonstiger Malware Konsequenterweise können auch Netze aus Honeypots aufgebaut werden: Honeynets. [H1] [H2] [H3] [H4] pagecontent=site/research.menu/theses.page/finished+projects.pa ge/client-side+honeypots.page&uin=&show=true 16

17 Hostbasierte IDS (HIDS) Andere Namen für diese IDS sind: System Integrity Verifier (SIV) File Integrity Assessment (FIA) Hier behandelte HIDS: "Hausmittel" Logsurfer logcheck chkrootkit Rootkit hunter tripwire 17

18 Hausmittel I (1) find DIR -type f -exec ls -ail {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; diff SNAPSHOT >MODS Im ersten Fall wird der Dateibaum des Ordners DIR rekursiv traversiert und ein "ls -ail" für jede Datei durchgeführt. Im zweiten Fall erfolgt dies ein zweites Mal, wobei der aktuelle Stand mit der früheren Version verglichen wird Statt DIR können auch mehrere Ordnern angegeben werden Problem: Nicht alle Modifikationen werden sichtbar (1) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; diff SNAPSHOT >MODS Dies ist dasselbe Vorgehen wie oben, nur dass ein kryptografischer Hash - hier MD5 - benutzt wird. 18

19 Hausmittel II - rpm rpm -V Paketname... rpm -Va prüft, ob der Sollzustand der installierten Dateien noch erhalten ist. Mit -a werden alle installierten Pakete geprüft. Bei Abweichungen vom Soll wird die Art der Abweichung in Form einzelner Zeichen in einer Zeile ausgegeben, z.b. S.5...T c /etc/wgetrc Die Zeichen haben folgende Bedeutung: Kürzel Bedeutung Kürzel Bedeutung S Size G Group 5 MD5-Hashsum L Link T Time D Device U User M Mode 19

20 Logsurfer Logsurfer ist ein Syslog-Analyse-Werkzeug Aktuelle Version ist 1.8 (September 2011) Das Werkzeug kann text-basierte Protokolldateien auch in Echtzeit analysieren, z.b. /var/log/messages Es wird mit 2 regulären Ausdrücken gearbeitet: Erster Ausdruck muss zutreffen Zweiter Ausdruck darf nicht zutreffen Es können mehrere Zeilen als Kontext betrachtet und dadurch zusammengefasst werden. Überblick: 20

21 Logsurfer - Links [L01] [L02] [L03] [L04] [L05] ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/config-examples/emf/snort.txt [L06] [L07] https://github.com/msantos/logsurfer-/tree/master/config-examples [L08] [L09] [L10] doi= &rep=rep1&type=pdf [L11] Prewett_J.pdf [L12] 21

22 Installation Als RPM rpm -ivh logsurfer-version.rpm Aus den Quellen (letzter Schritt als Superuser): cd /usr/local/src tar xvf logsurfer-version.tar cd logsurfer-version./configure --with-etcdir=/etc make make install Da logsurfer ein recht altes Produkt ist, sollte möglichst die Quell-Version benutzt werden, da dann die CPU-spezifischen Eigenschaften berücksichtigt werden. 22

23 Regelformate I Match nomatch Stop NoStop timeout [continue] action Teil Erläuterung Match Regulärer Ausdruck, der zutreffen muss nomatch Regulärer Ausdruck, der nicht zutreffen darf oder - Stop Beim Zutreffen dieses Ausdrucks wird die Regel entfernt oder - nostop Dieser Ausdruck darf zum Stop nicht zutreffen oder - timeout Lebenszeit der Regel in Sekunden oder 0 continue Schlüsselwort zum weiteren Prüfen von Regeln action Angabe von Aktionen 23

24 Regelformate II - Aktionen Aktion Erläuterung ignore Keine Aktion exec Ausführen eines Programms (Vorsicht! Möglichkeit von Löchern) pipe Ausführen eines Programms mit Kommunikation über Pipe open Eröffnen eines Kontextes delete Schließen eines Kontextes report Starten eines externen Programms zum Generieren von Berichten rule Erzeugung neuer Regeln Siehe Beispiel aus '.*' exec "/bin/echo $0" Es wird immer die gesamte Zeile per echo ausgegeben. 24

25 Regelformate III - Reguläre Ausdrücke Variable Erläuterung $0 Gesamte Zeile $1 Zeichenkette, die von Match gefunden wurde $2-$9 Teiltreffer Ausdruck Bedeutung \ Escape-Zeichen, z. B. "\\" oder "\t". Ein beliebiges Zeichen? Muster 1- oder 0-mal, z. B. a? für "" oder "a" + Muster mindestens 1-mal, z.b. b+ für "b" oder "bbb" * Muster beliebig mal, z.b. c* für "", "cc" oder "cccccccc" {} Muster genau n-mal, z.b. d{7} für "ddddddd" ^ und $ Beginn und Ende der Zeile [] Menge von Zeichen für., z. B. [ab] für "a" oder "b" 25

26 Regelformate IV - Kontexte Match nomatch LineLimit timeout1 timeout2 action Teil Match Erläuterung Muss zutreffen und definiert den Kontext nomatch Darf nicht zutreffen oder - LineLimit timeout1 Maximale Größe des Kontexts in Zeilen Absolute Lebensdauer, bei Ablauf wird Action durchgeführt timeout2 action Relative Lebensdauer - wird bei jeder neuen Zeile im Kontexts neu gesetzt Aktivität: alles bis auf open, delete und rule 26

27 Aufruf /usr/bin/logsurfer -c /etc/logsurfer -f /var/log/messages Möglichst keinen Aufruf per root, daher ist folgende Möglichkeit vorzuziehen: useradd logsurfer -d /dev/null -s /bin/false # Benutzer einrichten su - logsurfer -c /etc/logsurfer -f /var/log/messages Als User... dieses Kommando ausführen Optionen Erläuterung -c Angabe der Konfigurationsdatei -f Warten, ob Datei nach Abarbeitung noch wächst -l NR Beginn der Abarbeitung ab Zeile NR -s Keine Ausgabe über Standard-Out (silent) 27

28 Beispiele aus [L4] '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED from (.*) \(.*' open "$3" report "/usr/local/bin/surfmailer -r root -S \"security incident from $3\"" "$3" '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED to port (.*) from (.*) \(.*' open "$4" report "/usr/local/bin/surfmailer -r root -S \"security incident from $4\"" "$4" 'portscan:.{15,} (.*):(.*) -> (.*):(.*).*' open "$2" report "/usr/local/bin/surfmailer -r root -S \"security incident from $2\"" "$2" 28

29 Logcheck I Logcheck filtert die Logfile-Einträge anhand von Regeln und reduziert so die Ausgabe auf das Wesentliche Aktuelle Version , GPL2 Dies ist eine Weiterentwicklung von Sentry Tools Downloads verschiedener Versionen: html Datenbank mit Konfigurationsbeispielen: https://packages.debian.org/unstable/logcheck-database 29

30 Logcheck II Installation: Auspacken von logcheck mit tar cd in neuen Ordner als root: make linux Konfigurieren der folgenden Dateien: /usr/local/etc/logcheck.sh /usr/local/etc/logcheck.hacking /usr/local/etc/logcheck.ignore /usr/local/etc/logcheck.violations.ignore 30

31 Logcheck III - Links [LC01] https://github.com/gajdusek/logcheck https://github.com/icy/logcheck [LC02] [LC03] [LC04] [LC05] [LC06] [LC07] [LC08] [LC09] [LC10] https://feeding.cloud.geek.nz/posts/debugging-logcheck-rule-files/ [LC11] 31

32 chkrootkit I Systemscanner zum Feststellen, ob ein Rootkit installiert ist Version 0.50 (von 2014) ftp://ftp.pangeia.com.br/pub/seg/pac/ ftp://ftp.cert.dfn.de/pub/tools/audit/chkrootkit/ Installation aus Quellen: tar xzf chrootkit-version.tar.gz cd chrootkit-version make Kein Install, das Programm wird unmittelbar aufgerufen:./chkrootkit chkrootkit sollte regelmäßig über cron aufgerufen werden. 32

33 chkrootkit II - Probleme Auf dem betroffenen System sollte möglichst nicht übersetzt werden können, d.h. nach der Installation das gcc-paket löschen. Es wird von chkrootkit u.a. folgende Software benötigt: awk cut find Diese Software muss in Ordnung sein! Lösung: Boot-CD (Linux-Live-CD): Booten Betroffene Filesysteme montieren./chrootkit -r /MountPoint Auch sollte die Prüfung im Single User-Mode, d.h. ohne Netz und ohne die Loginmöglichkeit für Andere durchgeführt werden (bei der Live-CD ist das gegeben). 33

34 Rootkit Hunter Systemscanner zum Feststellen, ob ein Rootkit installiert ist, eine gute Ergänzung zu chkrootkit Version (von 2014) Installieren: Nach dem Auspacken einfach installer.sh aufrufen Der rootkit hunter sollte regelmäßig über cron aufgerufen werden. 34

35 Rootkits (Beispiele) Linux-Rootkit-5 Knark KIS von Optix Suckit 35

36 Weitere Rootkit-Scanner rootkitrevealer (Windows) Weitere freie Rootkit-Scanner: sophos GMER F-Secure https://secure.sophos.com/products/free-tools/sophos-antirootkit/download/ 36

37 Tripwire an der Purdue University entwickelt Der Klassiker unter den Host-basierten IDS Kommerzielle Version: Offene Version: 37

38 Aufbau Aufbau Zwei Konfigurationsdateien Konfiguration: twcfg.txt Policy: twpol.txt jeweils in ASCII und binärer und verschlüsselter Form Datenbank Ort wird in twcfg.txt festgelegt Vier Programme: tripwire, twadmin, twprint, siggen Dateien werden mit einem Schlüssel unterschrieben und verschlüsselt (El Gamal, 1024 bit). 38

39 Installation I Als RPM (falls vorhanden): rpm -ivh tripwire-version.i386.rpm In vielen Distributionen ist tripwire nicht mehr vorhanden. Alternativ kann von den Quellen übersetzt und installiert werden. Diese Variante hat den Vorzug, dass eine recht umfangreiche Policy-Datei als Startpunkt für eigene Anpassungen mitgeliefert wird. 39

40 Installation II cd /etc/tripwire Hier liegen die Konfigurationsdateien. Datei twcfg.txt ansehen und sich die Dateinamen samt Pfad merken bzw. ändern (am besten alles lassen) ########################################### ## /etc/tripwire/twcfg.txt ## Sample tripwire configuration file. ## See twconfig(4) for documentation (package 'tripwire'). ## Copyright (c) 2003 SuSE GmbH Nuernberg, Germany. ########################################### POLFILE = /etc/tripwire/tw.pol DBFILE = /var/lib/tripwire/$(hostname).twd REPORTFILE = /var/lib/tripwire/report/$(hostname)-$(date).twr SITEKEYFILE = /etc/tripwire/site.key LOCALKEYFILE = /etc/tripwire/$(hostname)-local.key 40

41 Ergänzungen Weitere Konfigurationsmöglichkeiten: Variablen MAILMETHOD SMTPHOST SMTPPORT GLOBAL MAILNOVIOLATIONS Erläuterung SMTP Name des Servers Portnummer des Servers Mail für alle Regeln Mail auch dann, wenn keine Probleme festgestellt werden Von der letzten Möglichkeit sollte Gebrauch gemacht werden, da dann immer extern festgestellt werden kann, dass tripwire tatsächlich aktiv war... 41

42 Installation III Policy-Datei twpol.txt erstellen. Dabei sich an die mitgelieferte Beispieldatei halten Folgendes sollte beachtet werden: Dateien, die sich "natürlicherweise" ändern, sollten aus der Überwachung herausgenommen werden: Beispiele in /etc: /etc/fstab, /etc/mount Für jede Datei darf maximal nur eine Regel zutreffen, ansonsten arbeitet tripwire recht instabil Das führt dazu, dass viele Regeln erstellt werden müssen, um Ausnahmen zu modellieren. 42

43 Richtlinien - Einfachster Fall I Regelaufbau: Objekt -> Eigenschaften; Jede Regel endet mit einem Semikolon. Objekt ist Unterbaum mit rekursiven Ordnern innerhalb des Dateisystems von Objekt, d.h. das Dateisystem wird nicht verlassen Datei Makros als Kürzel Eigenschaften (zu überprüfen): Makros als Kürzel Explizite Angabe 43

44 Richtlinien - Einfachster Fall II (Auszug) Eigenschaft p i n u g t s d r b m c M S Erläuterung Dateirechte (Permissions) Inodenummer Anzahl der harten Links (Referenzzähler) User-ID Group-ID Typ der Datei Größe der Datei Gerätenummer, auf welche die Inodes liegen Gerätenummer, auf welche die Inodes zeigen Anzahl der allokatierten Blöcke Zeitpunkt der Modifikation Zeitpunkt der Entstehung MD5-Summe SHA-1-Summe 44

45 Richtlinien - Einfachster Fall IV Makroname Inhalt Erläuterung $(ReadOnly) +pinugsmtdbcm-raclsh $(Dynamic) +pinugtd-rsacmblcmsh Häufige Änderungen $(Growing) +pinugtdl-rsacmbcmsh Für Logfiles ohne Rotate $(IgnoreAll) -pinusgamctdrblcmsh Nur Existenz der Datei $(IgnoreNone) +pinusgamctdrblcmsh Alles wird überwacht $(Device) +pugsdr-intlbamccmsh tripwire öffnet nicht diese Datei Hinweise: Eigenschaft a (Access time) oder c beißt sich mit einer Prüfsumme. In den Makros/Variablen dürfen keine Operatoren benutzt werden. 45

46 Beispiele # Beispiel 1 User = /home; Lesend = +pinugtsm; # /etc -> $(Lesend); $(User) -> $(Lesend)-M+S; # Beispiel 2 # /etc -> $(ReadOnly); /var -> $(Dynamic); 46

47 Richtlinien - Zusammenfassungen (Attribut1=Wert1, Attribut2=Wert2,...) { Objekt1 -> Eigenschaften1; Objekt2 -> Eigenschaften2;... } Attribute rulename to severity recurse Erläuterung Definition eines Namens für den Regelblock Mailadressen für den Regelblock Hinter jeder Regel wird eine Wichtigkeitsnummer angefügt, die per Parameter bei tripwire ausgewählt werden kann Begrenzung der Rekursionstiefe 47

48 Richtlinien - Attribute I Die Attribute können auch in der Regel stehen, z.b.: /etc -> $(ReadOnly) /tmp -> $(IgnoreAll) (recurse=0); Werte für recurse: Wert Erläuterung -1 Beliebig tief 0 keine Rekursion N Rekursion bis zum N. geschachtelten Verzeichnis 48

49 Richtlinien - Attribute II Wichtigkeit (severity) ist in drei Stufen geteilt (Default): Stufe Wert Low 33 Medium 66 High 100 Bei einer Prüfung wird ein Wert angegeben, wobei alle Regeln mit einem Wichtigkeitswert größer als dieser geprüft werden. Default: -1, das bedeutet: alles wird geprüft. Mails werden nur dann versandt, wenn dies beim Prüfen per Parameter zugelassen wird, siehe Konfiguration oben. 49

50 Richtlinien - Stop Points Ein Stop Point ist ein Objekt, das eine rekursive Prüfung an dieser Stelle abbricht. Das Objekt sowie der daran hängende Unterbaum werden dann nicht geprüft. Wenn Teile dieses Unterbaum trotzdem geprüft werden sollen, dann sind weitere Regeln erforderlich. Beispiel: /etc -> $(ReadOnly);!/etc/fstab;!/etc/mount; 50

51 Richtlinien - IF-Bedingungen In einem sehr eingeschränkten Maße können IF-Bedingungen benutzt werden: Name /var -> $(Dynamic); /var -> $(Growing); Dies dient dazu ähnliche Policy-Dateien für verschiedene Systeme zusammenfassen zu können. Weiterhin gibt es noch die zum Erzeugen von Standard-Output und die zur Beendigung aller Regeln. 51

52 Installation IV Erzeugen zweier Schlüssel anhand von Passphrasen (bis 255 Zeichen): Site-key dient zum Signieren und Verschlüsseln des Policy Files und der Berichte twadmin -m G -S SiteKeyFILE Local-key dient zum Signieren und Verschlüsseln der Konfigurationsdatei und der Datenbank twadmin -m G -L LocalKeyFILE Beispiel twadmin -m G -S /etc/tripwire/site.key twadmin -m G -L /etc/tripwire/hamster-local.key 52

53 Bemerkungen Der Site-Key kann für mehrere Maschinen verwendet werden, so dass zentral mit einem Key die Policy-Dateien verwaltet werden können. Der Local-Key gilt immer nur für eine Maschine. 53

54 Installation V Nun wird die Konfigurationsdatei verschlüsselt und unterschrieben: twadmin --create-cfgfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt Dann die Policy-Datei: twadmin --create-polfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key -p /etc/tripwire/tw.pol /etc/tripwire/twpol.txt 54

55 Installation VI Erzeugen der Datenbank: tripwire --init -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key Name der Datenbank: /var/lib/tripwire/host.twd oder entsprechend der Konfigurationsdatei Erster manueller Prüflauf: tripwire --check -c /etc/tripwire/tw.cfg -M Die Option M führt zum Absenden von (als Test). 55

56 Prüfläufe Prüflauf im Hintergrund mit /etc/cron gesteuert: tripwire --check -c /etc/tripwire/tw.cfg Interaktiver Prüflauf mit anschließender Update-Möglichkeit: tripwire --check -c /etc/tripwire/tw.cfg --interactive 56

57 Update und Rekonstruktion Update der Datenbank anhand eines Berichts tripwire --update -c /etc/tripwire/tw.cfg -r /var/lib/tripwire/report/report.twr Aktualisierung nach Änderung der Policies: tripwire --update-policy policy-file.txt Rekonstruktion der Policy-Datei twadmin --print-polfile --polfile File.pol Konvertierung der ASCII-Datei zur verschlüsselten Policy-Datei twadmin --create-polfile File.pol 57

58 Konfigurationsdatei und Rekonstruktion der verschlüsselten cfg-datei twadmin --print-cfgfile --cfgfile File.cfg Konvertierung der ASCII-Datei zur verschlüsselten cfg-datei twadmin --create-cfgfile File.txt Testet das Versenden eines Berichts an die -Adresse tripwire --test -- -Adresse 58

59 Berichte Ausgabe der Datenbank: twprint --print-dbfile Ausgabe eines bestehenden Reports mit (geänderten) Level twprint --print-report -r report.twr --report-level X 59

60 Hinweise Die ASCII-Versionen der Konfigurationsdatei und Policy-Datei müsen gelöscht werden (sie können jederzeit rekonstruiert werden). Tripwire setzt initial einen sicheren Zustand voraus. Alle drei wichtigen Dateien (pol-/cfg- und Datenbank) sollten auf ein extra Medium kopiert werden. Diese drei Dateien auf CD brennen und diese nutzen hat den Nachteil, dass nicht sichergestellt werden kann, dass auch wirklich die CD-Version benutzt wird. Einen weiteren Stolperdraht aufspannen: Mit Absicht eine zufällige Verletzung produzieren. Wenn plötzlich Tripwire diese nicht mehr meldet... 60

61 Tripwire-Bericht (Auszug) I Report generated by: root Report created on: Thu Feb 1 11:30: Database last updated on: Mon Jan 29 09:07: =============================================================================== Report Summary: =============================================================================== Host name: Castor Host IP address: Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/site.cfg Database file used: /var/lib/tripwire/dbfile/castor.twd Command line used: tripwire --check -c site.cfg -M =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified * Configuration Programs * root

62 Tripwire-Bericht (Auszug) II Total objects scanned: Total violations found: 8 =============================================================================== Object Detail: =============================================================================== Section: Unix File System Rule Name: Configuration (/etc) Severity Level: Modified Objects: Modified object name: /etc Property: Expected Observed * Modify Time Mon Jan 29 09:07: Thu Feb 1 11:30: * Change Time Mon Jan 29 09:07: Thu Feb 1 11:30:

63 AIDE - Advanced Intrusion Detection Environment AIDE steht unter GPL Version Sehr klein: ca. 800KByte Installation von der Quelle nach dem 3-Satz Editieren der Konfigurationsdatei /etc/aide.conf 63

64 Beispiel für /etc/aide.conf database=file:/var/lib/aide/aide.db database_out=file:/var/lib/aide/aide.db.new verbose=10 report_url=stdout All=R+a+sha1+rmdl60+tiger Norm=s+n+b+md5+sha1+rmdl60+tiger R=p+i+n+u+g+s+m+c+md5 / R!/dev!/tmp!/proc 64

65 Attribute (Auszug) Attribut p i n u g s m a c md5 sha1 rmd160 tiger Erläuterung Permission Inode Number of links User ID Group ID Size Modification Time Access Time Change Time MD5-Hash SHA1-Hash RMD160-Hash Tiger-Hash 65

66 Aufrufe aide --init aide --check aide --update 66

67 Nachteile Keine Möglichkeit der Keine Verschlüsselung der Datenbank Keine Verschlüsselung der Konfigurationsdatei 67

68 Weitere HIDS fwlogwatch Echtzeitprotokollanalyse logwatch - Protokollanalyse in Perl fcheck - System-Scanner in Perl https://packages.debian.org/de/wheezy/fcheck integrit tripwire-variante another file integrity checker Samhain (http://la-samhna.de/samhain/) osiris - tripwire-variante für Windows/UNIX ftp://unix.hensa.ac.uk/sites/ftp.wiretapped.net/pub/security/hostintrusion-detection/osiris/ 68

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu "tripwire"

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu tripwire HOWTO zu "tripwire" (C) 2006 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.18 (25.03.2013) Dieses Dokument beschreibt die

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug. #67 Überprüfen Sie die Dateisystem-Integrität mit Afick HACK #67 Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1 in Computersystemen Dr. Carsten Gnörlich Rechnerbetriebsgruppe Dr. Carsten Gnörlich Seite 1 Übersicht 1. Historie und Motivation 2. Kenne Deinen Gegner... 3. Klassen von s Systemen 4. Diskussion konkreter

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Knoppix Micro-Remastering

Knoppix Micro-Remastering Knoppix Micro-Remastering Knoppix anpassen für Nicht-Programmierer Dipl.-Ing. Klaus Knopper Möglichkeiten (1) Bootoptionen (Cheatcodes) fest einstellen (2) Schreibbares Overlay nutzen

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix)

IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) IT-Security Teil 3: Einführung in das Rechte-System von (Linux/Unix) 26.03.15 1 Übersicht User-ID, Group-ID Set-UID/Set-GID Bedeutung der Rechte-Bits bei Ordnern sudo Sicherheitslücken Hinweise Um ein

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS

opensuse 13.2 / SUSE Linux Enterprise 12 Klaus Schmidt Systembetreuer 1. Ausgabe, April 2015 ISBN: 978-3-86249-420-0 LI13XS Klaus Schmidt 1. Ausgabe, April 2015 opensuse 13.2 / SUSE Linux Enterprise 12 Systembetreuer ISBN: 978-3-86249-420-0 LI13XS 6 opensuse 13.2 / SUSE Linux Enterprise 12 - Systembetreuer 6 YaST bedienen In

Mehr

Blogbeitrag: Installation eines SAP CRM-Systems

Blogbeitrag: Installation eines SAP CRM-Systems Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Konfiguration Lizenzmanagment. Swissmem ebook App

Konfiguration Lizenzmanagment. Swissmem ebook App http://ebook.swissmem.ch http://ionesoft.ch Konfiguration Lizenzmanagment Swissmem ebook App Version 1, 09.09.2013: Erstellung Version 1.1, 11.09.2013: kleinere Korrekturen Version 1.2, 17.09.2013: Anpassungen

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Predictive Analytics Client. Installationsanleitung

Predictive Analytics Client. Installationsanleitung Predictive Analytics Client Installationsanleitung Version 10.1 02.04.2014 Automic Software GmbH ii Kapitel Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen der Automic Software GmbH

Mehr

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com

IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr. www.blue-elephant-systems.com IT Monitoring: ohne Prozessorientierung ist die Qualität in Gefahr www.blue-elephant-systems.com 1 Prozessorientierung 2 Prozessorientierung Konzentration auf den Gegenstand der Leistung Voraussetzungen

Mehr

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann

Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann Ein kleines Tutorial zu 1 st News, dem New sletter- Skript von Stephan Altmann 1 Einführung 2 Voraussetzungen 3 I nstallation allgemein 4 I nstallation als Plugin für AT Contenator 5 Funktionalitäten 6

Mehr

PostgreSQL auf Debian System

PostgreSQL auf Debian System PostgreSQL auf Debian System Inhaltsverzeichnis 1. Installation 1.1 Installation 1.2 Mit postgres anmelden 2. Benutzer anlegen 3. Datenbank anlegen 3.1 Optionen 3.2 Datenbank mydatabase anlegen 4. Datenbank

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Intrusion Detection und Prevention mit Snort 2 & Co.

Intrusion Detection und Prevention mit Snort 2 & Co. Ralf Spenneberg Intrusion Detection und Prevention mit Snort 2 & Co. Einbrüche auf Linux-Servern erkennen und verhindern An imprint of Pearson Education München Boston San Francisco Harlow, England Don

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

MySQL Schulung - Zusammenfassung

MySQL Schulung - Zusammenfassung MySQL Schulung - Zusammenfassung Marcel Noe 9.10-20.10.2006 Kapitel 1 1.1 MySQL Einführung 1.1.1 Einleitung Bei MySQL handelt es sich um einen sehr skalierbares Datenbank-Management System. MySQL wird

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge

Hylafax mit CAPI und Kernel 2.6 auf Debian Sarge Hylafax mit CAPI und Kernel 2.6 auf Debian Lukas Mensinck First public release Version 1.0.0 Revision History Revision 1.0.0 2007.04.11 LukasMensinck Mensinck Consulting First public release of HowTo Type:

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Verteilte Administration mit STAF (Software Testing Automation Framework)

Verteilte Administration mit STAF (Software Testing Automation Framework) UnFUG (Unix Friends and User Group der FH Furtwangen) Verteilte Administration mit STAF (Software Testing Automation Framework) Tobias Walter (tobias@unwichtig.org) http://www.unwichtig.org 13. Januar

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Eutaxa Installationsanleitung

Eutaxa Installationsanleitung Eutaxa Installationsanleitung Überprüfen Sie zuerst, ob die technischen Voraussetzungen für eine Installation der Software auf Ihrem Computer gegeben sind. Windows Betriebssysteme: ME, XP, Vista oder Windows

Mehr

Supporthandbuch für HOS Management Suite (ab 5 Acc.)

Supporthandbuch für HOS Management Suite (ab 5 Acc.) Supporthandbuch für HOS Management Suite (ab 5 Acc.) Voraussetzungen: Ein Telnet- bzw. SSH-Client für Ihren Rechner, z. B. Putty (Freeware; kann heruntergeladen werden von: http://chefax.fe.up.pt/putty/).

Mehr

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste

Übersicht. Starten von Diensten Zeitlich gesteuertes Starten von Programmen. ITSec SS 2015 - Teil 12/Dienste Übersicht Starten von Diensten Zeitlich gesteuertes Starten von Programmen 2 Starten der Firewall 1. Zusammenstellen des Firewall-Skripts, z. B. firewall.sh 2. chown root.root firewall.sh 3. chmod u=rwx

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

Installationsanleitung 42goISP Manager

Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager Installationsanleitung 42goISP Manager I Inhaltsverzeichnis Installation 42go ISP Manager...1 Voraussetzungen...1 Installation...1 SpamAssassin...3 Allgemeine Hinweise...4

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr