IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme

Größe: px
Ab Seite anzeigen:

Download "IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme"

Transkript

1 IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme

2 Literatur [7-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [7-2] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo- Computing, 2005 [7-3] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003 [7-4] Hatch, B.; Lee, J.; Kurtz, G.: Das Anti-Hacker-Buch für LINUX. mitp, 2001 [7-5] anonymous: linux hacker's guide. Markt&Technik, 2000 [7-6] [7-7] [7-8] https://www.bsi.bund.de/de/themen/cyber- Sicherheit/Themen/Sicherheitskomponenten/IntrusionDetectionSyste meids/intrusiondetectionsystemeids_node.html 2

3 Begriffe II Intrusion Detection System = IDS = Software, die einen aktuellen Angriff sowie früher erfolgte Angriffe feststellt und behandelt Intrusion Prevention System = Software, die einen Angriff unmittelbar erkennt und stoppt sowie im Vorfeld jeden Angriff verhindert Ein derartiges System ist wohl der Traum! Aber wohl nicht zu realisieren... Siehe: 3

4 Aufgaben I Feststellen Erkennen aktuell laufender Angriffe Erkennen früher erfolgter Angriffe Feststellen von nicht erlaubten Modifikationen und Zugriffen Analyse der Probleme und deren Einschätzung Reagieren "Unterbrechen" betroffener Verbindungen, Abschotten Beenden betroffener Prozesse, z. B. Ausloggen und Sperren des betreffenden Logins Berichten bzw. Melden Zusammenfassung verschiedener Datenbestände Erstellung Berichte unterschiedlicher Detailliertheit Versenden von Alarm-Nachrichten, z.b. Mail, SMS 4

5 Aufgaben II Zum Feststellen eines Problems gehört (eigentlich): 1. Was wurde wie modifiziert? 2. Wer hat die Modifikation durchgeführt? 3. Warum wurde gerade dies so modifiziert? 4. Was passierte anschließend? 5. Welche sonstigen Auswirkungen hatte der Vorfall? 6. Wie kann dies in Zukunft verhindert werden? Es ist klar, dass nur die Punkte 1. und 4. von einer Maschine geklärt werden können, eventuell noch 2. aber den Rest kann nur ein Mensch leisten, der allerdings mit den notwendigen Daten versorgt werden muss. 5

6 Anforderungen an ein IDS Jede Analyse muss (gerichtlich) nachvollziehbar sein. Für jeden Alarm müssen die Rohdaten gespeichert bleiben. Berichte bzw. Zusammenfassungen sind Interpretationen, die falsch sein können. Es müssen dazu auch die Konfigurationen genau aus der betreffenden Situation gespeichert sein. Alarmierungsschwellen sowie Filter müssen konfigurierbar sein. Vertraulichkeit der Daten muss realisiert sein, insbesondere bei Bezug auf Personen, z. B. durch Pseudonymisierung. Das IDS darf nicht als Mittel für einen DoS-Angriff benutzt werden können. Kein heutiges IDS erfüllt diese Anforderungen vollständig. 6

7 Computer Forensik Forensik = engl. forensics = Fachgebiet zur Erforschung von Verfahren zur Beweissicherung bei gerichtlich/strafrechtlich relevanten Vorgängen Forensische Werkzeuge werden meist nach Feststellen eines Schadenfalls, aber auch während eines Angriffs angewendet. Dies ist ein Nebengebiet der IDS, wobei weitere bestimmte Bedingungen eingehalten werden müssen: Erfassen von relevanten "Spuren" Beweis der Originalität der Spuren, d.h. dass Spuren nicht nachträglich verändert oder geschaffen wurden Nachweis der Herkunft der Spuren 7

8 Policy I Die schriftliche Festlegung einer Politik (Policy) ist ein sehr wichtiger Schritt, denn ohne Vereinbarungen ist unklar, was eigentlich unsicher ist oder was nicht erlaubt ist: Policy = Politik = Sicherheitsrichtlinie oder Regelsystem, das den Umgang mit der EDV aus dem Blickwinkel der Sicherheit festlegt Eine Policy definiert u.a.: was ein Angriff ist, wie der Schutz vor Angriffen gestaltet werden soll, wer was tun darf bzw. muss (Rechte/Pflichten) Dies betrifft häufig Rollen innerhalb von Organisationen. Organisatorische Aspekte der Sicherheit, z.b. Aufgaben des Sicherheitsbeauftragten 8

9 Policy II - Beispiele Folgende Themen sollten durch Richtlinien behandelt sein: Physikalische Sicherheit: Schlüssel zu Räumen, Anweisung immer sofort abzuschließen Authentifizierung: Passwörter und deren Länge, Dauer der Benutzung, Benutzung von Token Akzeptierte Benutzung: Ist das Installieren von Software durch Mitarbeiter erlaubt? Behandlung externer Medien: Erlaubnis zum Mount? Benutzung eigener USB-Sticks erlaubt? Fernzugriffe: Einloggen von Zuhause? Prävention: Bewusstsein der Mitarbeiter Policies haben im Wortlaut verschiedene Ebenen: Geschäftsführung, Top-Level-Management Abteilungs-/Bereichsleitung, Mittleres Management Technische Ebene (Beispiele von oben) 9

10 Policy III - Prävention (Beispiele) Abschalten ungenutzter Modem-/ISDN-Zugänge von außen Abhängen ungenutzter LAN-Dosen Physikalischer Schutz von Kabeln Abschalten ungenutzter Dienste bzw. Server Aber auch: Ausbildung des Personals in Sachen Social Engineering Gute Bezahlung von Administratoren Gute Qualifikation 10

11 Feststellen von Anomalien I Anomalie = außergewöhnliches Verhalten (von Software) Anormal ist ein Verhalten, das sich vom "Durchschnitt" wesentlich unterscheidet. Eine heuristische Funktion eines IDS ist die Feststellung von Anomalien, Vorgehen: 1. "Lernen" des Normalzustandes 2. Feststellen von erheblichen Abweichungen vom Normalzustand Aber: Das sind nur Indizien. Jede gewollte Reaktion auf geänderte Umweltbedingungen führt zur Feststellung von Anomalien, jedenfalls wenn das Verhalten sich dadurch ändert. 11

12 Feststellen von Anomalien II Beispiele von Anomalien: Ein verreister Mitarbeiter loggt sich ein. Eine lang schläfrige Mitarbeiterin loggt sich um 7.00 Uhr ein. Auf Daten, die kaum jemanden interessieren, wird häufig zugegriffen. Nicht verfügbare Dienste werden geprüft (Port Scanns). Zugriff auf Daten aus Backups Auf üblicherweise nicht genutzte Zugänge von Außen wird zugegriffen. Häufige Probleme beim Zugang, z.b. falsche Passwörter werden eingegeben, Loginnamen sind falsch 12

13 Techniken zur Einbruchserkennung Analyse von Dateien und Daten während Übertragung Scannen von Dateien mit Mustererkennung Bibliothek von Positiv- und Negativ-Fällen Positiv: Alle zutreffenden Fälle lösen Alarm aus Negativ: Alle zutreffenden Fälle werden ignoriert Integritätstest Anlegen eines Schnappschusses der Dateisysteme Vergleich des aktuellen Zustands mit dem Schnappschuss Echtzeitanalyse der Systemaufrufe der Dateizugriffe des Kommunikationsverhaltens Das IDS wird hier meist innerhalb des Kernels realisiert. Das Festgestellte muss protokolliert werden (Logfiles). 13

14 Problemfälle Falsch-positiv = Fehlalarm = Eine ungefährliche Situation wird als gefährlich eingestuft Viele Fehlalarme führen zu nervigen Problemen Aber auch: Fehlalarme können provoziert werden (DoS-Angriff) Falsch-negativ = Eine gefährliche Situation wird als ungefährlich eingestuft (ignoriert) Wichtig: Die erfassten Daten des IDS dürfen nicht kompromittiert sein! Das ist sicherzustellen. 14

15 Arten von IDS Host-basierte IDS = HIDS = IDS zur Überwachung eines Systems, wobei das IDS auf diesem System auch arbeitet Netzwerk-basierte IDS = NIDS = IDS zur Überwachung von Netzwerkverbindungen Orte: vor einer Firewall ("draußen") hinter einer Firewall in der DMZ in Netzsegmenten des Innenbereichs 15

16 Sonderform: Honeypots Honeypot = Spezielles System, das absichtlich Angriffe zulässt, um die Art und Technik der Angriffe studieren zu können Ziele (Soziologisches) Studium von Hackern oder Hackergruppen Studieren neuer Angriffstechniken, z. B. Feststellen von typischen oder neuen Angriffsarten Prüfung des bestehenden Schutz Sammeln von Viren oder sonstiger Malware Konsequenterweise können auch Netze aus Honeypots aufgebaut werden: Honeynets. [H1] [H2] [H3] [H4] pagecontent=site/research.menu/theses.page/finished+projects.pa ge/client-side+honeypots.page&uin=&show=true 16

17 Hostbasierte IDS (HIDS) Andere Namen für diese IDS sind: System Integrity Verifier (SIV) File Integrity Assessment (FIA) Hier behandelte HIDS: "Hausmittel" Logsurfer logcheck chkrootkit Rootkit hunter tripwire 17

18 Hausmittel I (1) find DIR -type f -exec ls -ail {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; diff SNAPSHOT >MODS Im ersten Fall wird der Dateibaum des Ordners DIR rekursiv traversiert und ein "ls -ail" für jede Datei durchgeführt. Im zweiten Fall erfolgt dies ein zweites Mal, wobei der aktuelle Stand mit der früheren Version verglichen wird Statt DIR können auch mehrere Ordnern angegeben werden Problem: Nicht alle Modifikationen werden sichtbar (1) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; diff SNAPSHOT >MODS Dies ist dasselbe Vorgehen wie oben, nur dass ein kryptografischer Hash - hier MD5 - benutzt wird. 18

19 Hausmittel II - rpm rpm -V Paketname... rpm -Va prüft, ob der Sollzustand der installierten Dateien noch erhalten ist. Mit -a werden alle installierten Pakete geprüft. Bei Abweichungen vom Soll wird die Art der Abweichung in Form einzelner Zeichen in einer Zeile ausgegeben, z.b. S.5...T c /etc/wgetrc Die Zeichen haben folgende Bedeutung: Kürzel Bedeutung Kürzel Bedeutung S Size G Group 5 MD5-Hashsum L Link T Time D Device U User M Mode 19

20 Logsurfer Logsurfer ist ein Syslog-Analyse-Werkzeug Aktuelle Version ist 1.8 (September 2011) Das Werkzeug kann text-basierte Protokolldateien auch in Echtzeit analysieren, z.b. /var/log/messages Es wird mit 2 regulären Ausdrücken gearbeitet: Erster Ausdruck muss zutreffen Zweiter Ausdruck darf nicht zutreffen Es können mehrere Zeilen als Kontext betrachtet und dadurch zusammengefasst werden. Überblick: 20

21 Logsurfer - Links [L01] [L02] [L03] [L04] [L05] ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/config-examples/emf/snort.txt [L06] [L07] https://github.com/msantos/logsurfer-/tree/master/config-examples [L08] [L09] [L10] doi= &rep=rep1&type=pdf [L11] Prewett_J.pdf [L12] 21

22 Installation Als RPM rpm -ivh logsurfer-version.rpm Aus den Quellen (letzter Schritt als Superuser): cd /usr/local/src tar xvf logsurfer-version.tar cd logsurfer-version./configure --with-etcdir=/etc make make install Da logsurfer ein recht altes Produkt ist, sollte möglichst die Quell-Version benutzt werden, da dann die CPU-spezifischen Eigenschaften berücksichtigt werden. 22

23 Regelformate I Match nomatch Stop NoStop timeout [continue] action Teil Erläuterung Match Regulärer Ausdruck, der zutreffen muss nomatch Regulärer Ausdruck, der nicht zutreffen darf oder - Stop Beim Zutreffen dieses Ausdrucks wird die Regel entfernt oder - nostop Dieser Ausdruck darf zum Stop nicht zutreffen oder - timeout Lebenszeit der Regel in Sekunden oder 0 continue Schlüsselwort zum weiteren Prüfen von Regeln action Angabe von Aktionen 23

24 Regelformate II - Aktionen Aktion Erläuterung ignore Keine Aktion exec Ausführen eines Programms (Vorsicht! Möglichkeit von Löchern) pipe Ausführen eines Programms mit Kommunikation über Pipe open Eröffnen eines Kontextes delete Schließen eines Kontextes report Starten eines externen Programms zum Generieren von Berichten rule Erzeugung neuer Regeln Siehe Beispiel aus '.*' exec "/bin/echo $0" Es wird immer die gesamte Zeile per echo ausgegeben. 24

25 Regelformate III - Reguläre Ausdrücke Variable Erläuterung $0 Gesamte Zeile $1 Zeichenkette, die von Match gefunden wurde $2-$9 Teiltreffer Ausdruck Bedeutung \ Escape-Zeichen, z. B. "\\" oder "\t". Ein beliebiges Zeichen? Muster 1- oder 0-mal, z. B. a? für "" oder "a" + Muster mindestens 1-mal, z.b. b+ für "b" oder "bbb" * Muster beliebig mal, z.b. c* für "", "cc" oder "cccccccc" {} Muster genau n-mal, z.b. d{7} für "ddddddd" ^ und $ Beginn und Ende der Zeile [] Menge von Zeichen für., z. B. [ab] für "a" oder "b" 25

26 Regelformate IV - Kontexte Match nomatch LineLimit timeout1 timeout2 action Teil Match Erläuterung Muss zutreffen und definiert den Kontext nomatch Darf nicht zutreffen oder - LineLimit timeout1 Maximale Größe des Kontexts in Zeilen Absolute Lebensdauer, bei Ablauf wird Action durchgeführt timeout2 action Relative Lebensdauer - wird bei jeder neuen Zeile im Kontexts neu gesetzt Aktivität: alles bis auf open, delete und rule 26

27 Aufruf /usr/bin/logsurfer -c /etc/logsurfer -f /var/log/messages Möglichst keinen Aufruf per root, daher ist folgende Möglichkeit vorzuziehen: useradd logsurfer -d /dev/null -s /bin/false # Benutzer einrichten su - logsurfer -c /etc/logsurfer -f /var/log/messages Als User... dieses Kommando ausführen Optionen Erläuterung -c Angabe der Konfigurationsdatei -f Warten, ob Datei nach Abarbeitung noch wächst -l NR Beginn der Abarbeitung ab Zeile NR -s Keine Ausgabe über Standard-Out (silent) 27

28 Beispiele aus [L4] '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED from (.*) \(.*' open "$3" report "/usr/local/bin/surfmailer -r root -S \"security incident from $3\"" "$3" '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED to port (.*) from (.*) \(.*' open "$4" report "/usr/local/bin/surfmailer -r root -S \"security incident from $4\"" "$4" 'portscan:.{15,} (.*):(.*) -> (.*):(.*).*' open "$2" report "/usr/local/bin/surfmailer -r root -S \"security incident from $2\"" "$2" 28

29 Logcheck I Logcheck filtert die Logfile-Einträge anhand von Regeln und reduziert so die Ausgabe auf das Wesentliche Aktuelle Version , GPL2 Dies ist eine Weiterentwicklung von Sentry Tools Downloads verschiedener Versionen: html Datenbank mit Konfigurationsbeispielen: https://packages.debian.org/unstable/logcheck-database 29

30 Logcheck II Installation: Auspacken von logcheck mit tar cd in neuen Ordner als root: make linux Konfigurieren der folgenden Dateien: /usr/local/etc/logcheck.sh /usr/local/etc/logcheck.hacking /usr/local/etc/logcheck.ignore /usr/local/etc/logcheck.violations.ignore 30

31 Logcheck III - Links [LC01] https://github.com/gajdusek/logcheck https://github.com/icy/logcheck [LC02] [LC03] [LC04] [LC05] [LC06] [LC07] [LC08] [LC09] [LC10] https://feeding.cloud.geek.nz/posts/debugging-logcheck-rule-files/ [LC11] 31

32 chkrootkit I Systemscanner zum Feststellen, ob ein Rootkit installiert ist Version 0.50 (von 2014) ftp://ftp.pangeia.com.br/pub/seg/pac/ ftp://ftp.cert.dfn.de/pub/tools/audit/chkrootkit/ Installation aus Quellen: tar xzf chrootkit-version.tar.gz cd chrootkit-version make Kein Install, das Programm wird unmittelbar aufgerufen:./chkrootkit chkrootkit sollte regelmäßig über cron aufgerufen werden. 32

33 chkrootkit II - Probleme Auf dem betroffenen System sollte möglichst nicht übersetzt werden können, d.h. nach der Installation das gcc-paket löschen. Es wird von chkrootkit u.a. folgende Software benötigt: awk cut find Diese Software muss in Ordnung sein! Lösung: Boot-CD (Linux-Live-CD): Booten Betroffene Filesysteme montieren./chrootkit -r /MountPoint Auch sollte die Prüfung im Single User-Mode, d.h. ohne Netz und ohne die Loginmöglichkeit für Andere durchgeführt werden (bei der Live-CD ist das gegeben). 33

34 Rootkit Hunter Systemscanner zum Feststellen, ob ein Rootkit installiert ist, eine gute Ergänzung zu chkrootkit Version (von 2014) Installieren: Nach dem Auspacken einfach installer.sh aufrufen Der rootkit hunter sollte regelmäßig über cron aufgerufen werden. 34

35 Rootkits (Beispiele) Linux-Rootkit-5 Knark KIS von Optix Suckit 35

36 Weitere Rootkit-Scanner rootkitrevealer (Windows) Weitere freie Rootkit-Scanner: sophos GMER F-Secure https://secure.sophos.com/products/free-tools/sophos-antirootkit/download/ 36

37 Tripwire an der Purdue University entwickelt Der Klassiker unter den Host-basierten IDS Kommerzielle Version: Offene Version: 37

38 Aufbau Aufbau Zwei Konfigurationsdateien Konfiguration: twcfg.txt Policy: twpol.txt jeweils in ASCII und binärer und verschlüsselter Form Datenbank Ort wird in twcfg.txt festgelegt Vier Programme: tripwire, twadmin, twprint, siggen Dateien werden mit einem Schlüssel unterschrieben und verschlüsselt (El Gamal, 1024 bit). 38

39 Installation I Als RPM (falls vorhanden): rpm -ivh tripwire-version.i386.rpm In vielen Distributionen ist tripwire nicht mehr vorhanden. Alternativ kann von den Quellen übersetzt und installiert werden. Diese Variante hat den Vorzug, dass eine recht umfangreiche Policy-Datei als Startpunkt für eigene Anpassungen mitgeliefert wird. 39

40 Installation II cd /etc/tripwire Hier liegen die Konfigurationsdateien. Datei twcfg.txt ansehen und sich die Dateinamen samt Pfad merken bzw. ändern (am besten alles lassen) ########################################### ## /etc/tripwire/twcfg.txt ## Sample tripwire configuration file. ## See twconfig(4) for documentation (package 'tripwire'). ## Copyright (c) 2003 SuSE GmbH Nuernberg, Germany. ########################################### POLFILE = /etc/tripwire/tw.pol DBFILE = /var/lib/tripwire/$(hostname).twd REPORTFILE = /var/lib/tripwire/report/$(hostname)-$(date).twr SITEKEYFILE = /etc/tripwire/site.key LOCALKEYFILE = /etc/tripwire/$(hostname)-local.key 40

41 Ergänzungen Weitere Konfigurationsmöglichkeiten: Variablen MAILMETHOD SMTPHOST SMTPPORT GLOBAL MAILNOVIOLATIONS Erläuterung SMTP Name des Servers Portnummer des Servers Mail für alle Regeln Mail auch dann, wenn keine Probleme festgestellt werden Von der letzten Möglichkeit sollte Gebrauch gemacht werden, da dann immer extern festgestellt werden kann, dass tripwire tatsächlich aktiv war... 41

42 Installation III Policy-Datei twpol.txt erstellen. Dabei sich an die mitgelieferte Beispieldatei halten Folgendes sollte beachtet werden: Dateien, die sich "natürlicherweise" ändern, sollten aus der Überwachung herausgenommen werden: Beispiele in /etc: /etc/fstab, /etc/mount Für jede Datei darf maximal nur eine Regel zutreffen, ansonsten arbeitet tripwire recht instabil Das führt dazu, dass viele Regeln erstellt werden müssen, um Ausnahmen zu modellieren. 42

43 Richtlinien - Einfachster Fall I Regelaufbau: Objekt -> Eigenschaften; Jede Regel endet mit einem Semikolon. Objekt ist Unterbaum mit rekursiven Ordnern innerhalb des Dateisystems von Objekt, d.h. das Dateisystem wird nicht verlassen Datei Makros als Kürzel Eigenschaften (zu überprüfen): Makros als Kürzel Explizite Angabe 43

44 Richtlinien - Einfachster Fall II (Auszug) Eigenschaft p i n u g t s d r b m c M S Erläuterung Dateirechte (Permissions) Inodenummer Anzahl der harten Links (Referenzzähler) User-ID Group-ID Typ der Datei Größe der Datei Gerätenummer, auf welche die Inodes liegen Gerätenummer, auf welche die Inodes zeigen Anzahl der allokatierten Blöcke Zeitpunkt der Modifikation Zeitpunkt der Entstehung MD5-Summe SHA-1-Summe 44

45 Richtlinien - Einfachster Fall IV Makroname Inhalt Erläuterung $(ReadOnly) +pinugsmtdbcm-raclsh $(Dynamic) +pinugtd-rsacmblcmsh Häufige Änderungen $(Growing) +pinugtdl-rsacmbcmsh Für Logfiles ohne Rotate $(IgnoreAll) -pinusgamctdrblcmsh Nur Existenz der Datei $(IgnoreNone) +pinusgamctdrblcmsh Alles wird überwacht $(Device) +pugsdr-intlbamccmsh tripwire öffnet nicht diese Datei Hinweise: Eigenschaft a (Access time) oder c beißt sich mit einer Prüfsumme. In den Makros/Variablen dürfen keine Operatoren benutzt werden. 45

46 Beispiele # Beispiel 1 User = /home; Lesend = +pinugtsm; # /etc -> $(Lesend); $(User) -> $(Lesend)-M+S; # Beispiel 2 # /etc -> $(ReadOnly); /var -> $(Dynamic); 46

47 Richtlinien - Zusammenfassungen (Attribut1=Wert1, Attribut2=Wert2,...) { Objekt1 -> Eigenschaften1; Objekt2 -> Eigenschaften2;... } Attribute rulename to severity recurse Erläuterung Definition eines Namens für den Regelblock Mailadressen für den Regelblock Hinter jeder Regel wird eine Wichtigkeitsnummer angefügt, die per Parameter bei tripwire ausgewählt werden kann Begrenzung der Rekursionstiefe 47

48 Richtlinien - Attribute I Die Attribute können auch in der Regel stehen, z.b.: /etc -> $(ReadOnly) /tmp -> $(IgnoreAll) (recurse=0); Werte für recurse: Wert Erläuterung -1 Beliebig tief 0 keine Rekursion N Rekursion bis zum N. geschachtelten Verzeichnis 48

49 Richtlinien - Attribute II Wichtigkeit (severity) ist in drei Stufen geteilt (Default): Stufe Wert Low 33 Medium 66 High 100 Bei einer Prüfung wird ein Wert angegeben, wobei alle Regeln mit einem Wichtigkeitswert größer als dieser geprüft werden. Default: -1, das bedeutet: alles wird geprüft. Mails werden nur dann versandt, wenn dies beim Prüfen per Parameter zugelassen wird, siehe Konfiguration oben. 49

50 Richtlinien - Stop Points Ein Stop Point ist ein Objekt, das eine rekursive Prüfung an dieser Stelle abbricht. Das Objekt sowie der daran hängende Unterbaum werden dann nicht geprüft. Wenn Teile dieses Unterbaum trotzdem geprüft werden sollen, dann sind weitere Regeln erforderlich. Beispiel: /etc -> $(ReadOnly);!/etc/fstab;!/etc/mount; 50

51 Richtlinien - IF-Bedingungen In einem sehr eingeschränkten Maße können IF-Bedingungen benutzt werden: Name /var -> $(Dynamic); /var -> $(Growing); Dies dient dazu ähnliche Policy-Dateien für verschiedene Systeme zusammenfassen zu können. Weiterhin gibt es noch die zum Erzeugen von Standard-Output und die zur Beendigung aller Regeln. 51

52 Installation IV Erzeugen zweier Schlüssel anhand von Passphrasen (bis 255 Zeichen): Site-key dient zum Signieren und Verschlüsseln des Policy Files und der Berichte twadmin -m G -S SiteKeyFILE Local-key dient zum Signieren und Verschlüsseln der Konfigurationsdatei und der Datenbank twadmin -m G -L LocalKeyFILE Beispiel twadmin -m G -S /etc/tripwire/site.key twadmin -m G -L /etc/tripwire/hamster-local.key 52

53 Bemerkungen Der Site-Key kann für mehrere Maschinen verwendet werden, so dass zentral mit einem Key die Policy-Dateien verwaltet werden können. Der Local-Key gilt immer nur für eine Maschine. 53

54 Installation V Nun wird die Konfigurationsdatei verschlüsselt und unterschrieben: twadmin --create-cfgfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt Dann die Policy-Datei: twadmin --create-polfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key -p /etc/tripwire/tw.pol /etc/tripwire/twpol.txt 54

55 Installation VI Erzeugen der Datenbank: tripwire --init -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key Name der Datenbank: /var/lib/tripwire/host.twd oder entsprechend der Konfigurationsdatei Erster manueller Prüflauf: tripwire --check -c /etc/tripwire/tw.cfg -M Die Option M führt zum Absenden von (als Test). 55

56 Prüfläufe Prüflauf im Hintergrund mit /etc/cron gesteuert: tripwire --check -c /etc/tripwire/tw.cfg Interaktiver Prüflauf mit anschließender Update-Möglichkeit: tripwire --check -c /etc/tripwire/tw.cfg --interactive 56

57 Update und Rekonstruktion Update der Datenbank anhand eines Berichts tripwire --update -c /etc/tripwire/tw.cfg -r /var/lib/tripwire/report/report.twr Aktualisierung nach Änderung der Policies: tripwire --update-policy policy-file.txt Rekonstruktion der Policy-Datei twadmin --print-polfile --polfile File.pol Konvertierung der ASCII-Datei zur verschlüsselten Policy-Datei twadmin --create-polfile File.pol 57

58 Konfigurationsdatei und Rekonstruktion der verschlüsselten cfg-datei twadmin --print-cfgfile --cfgfile File.cfg Konvertierung der ASCII-Datei zur verschlüsselten cfg-datei twadmin --create-cfgfile File.txt Testet das Versenden eines Berichts an die -Adresse tripwire --test -- -Adresse 58

59 Berichte Ausgabe der Datenbank: twprint --print-dbfile Ausgabe eines bestehenden Reports mit (geänderten) Level twprint --print-report -r report.twr --report-level X 59

60 Hinweise Die ASCII-Versionen der Konfigurationsdatei und Policy-Datei müsen gelöscht werden (sie können jederzeit rekonstruiert werden). Tripwire setzt initial einen sicheren Zustand voraus. Alle drei wichtigen Dateien (pol-/cfg- und Datenbank) sollten auf ein extra Medium kopiert werden. Diese drei Dateien auf CD brennen und diese nutzen hat den Nachteil, dass nicht sichergestellt werden kann, dass auch wirklich die CD-Version benutzt wird. Einen weiteren Stolperdraht aufspannen: Mit Absicht eine zufällige Verletzung produzieren. Wenn plötzlich Tripwire diese nicht mehr meldet... 60

61 Tripwire-Bericht (Auszug) I Report generated by: root Report created on: Thu Feb 1 11:30: Database last updated on: Mon Jan 29 09:07: =============================================================================== Report Summary: =============================================================================== Host name: Castor Host IP address: Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/site.cfg Database file used: /var/lib/tripwire/dbfile/castor.twd Command line used: tripwire --check -c site.cfg -M =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified * Configuration Programs * root

62 Tripwire-Bericht (Auszug) II Total objects scanned: Total violations found: 8 =============================================================================== Object Detail: =============================================================================== Section: Unix File System Rule Name: Configuration (/etc) Severity Level: Modified Objects: Modified object name: /etc Property: Expected Observed * Modify Time Mon Jan 29 09:07: Thu Feb 1 11:30: * Change Time Mon Jan 29 09:07: Thu Feb 1 11:30:

63 AIDE - Advanced Intrusion Detection Environment AIDE steht unter GPL Version Sehr klein: ca. 800KByte Installation von der Quelle nach dem 3-Satz Editieren der Konfigurationsdatei /etc/aide.conf 63

64 Beispiel für /etc/aide.conf database=file:/var/lib/aide/aide.db database_out=file:/var/lib/aide/aide.db.new verbose=10 report_url=stdout All=R+a+sha1+rmdl60+tiger Norm=s+n+b+md5+sha1+rmdl60+tiger R=p+i+n+u+g+s+m+c+md5 / R!/dev!/tmp!/proc 64

65 Attribute (Auszug) Attribut p i n u g s m a c md5 sha1 rmd160 tiger Erläuterung Permission Inode Number of links User ID Group ID Size Modification Time Access Time Change Time MD5-Hash SHA1-Hash RMD160-Hash Tiger-Hash 65

66 Aufrufe aide --init aide --check aide --update 66

67 Nachteile Keine Möglichkeit der Keine Verschlüsselung der Datenbank Keine Verschlüsselung der Konfigurationsdatei 67

68 Weitere HIDS fwlogwatch Echtzeitprotokollanalyse logwatch - Protokollanalyse in Perl fcheck - System-Scanner in Perl https://packages.debian.org/de/wheezy/fcheck integrit tripwire-variante another file integrity checker Samhain (http://la-samhna.de/samhain/) osiris - tripwire-variante für Windows/UNIX ftp://unix.hensa.ac.uk/sites/ftp.wiretapped.net/pub/security/hostintrusion-detection/osiris/ 68

IT-Sicherheitsmanagement. Teil 6: Intrusion Detection Systeme

IT-Sicherheitsmanagement. Teil 6: Intrusion Detection Systeme IT-Sicherheitsmanagement Teil 6: Intrusion Detection Systeme 28.04.15 1 Literatur [6-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [6-2] Plötner, Johannes; Wendzel, Steffen:

Mehr

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu "tripwire"

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu tripwire HOWTO zu "tripwire" (C) 2006 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.18 (25.03.2013) Dieses Dokument beschreibt die

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG

Oracle Enterprise Manager Cloud Control 12c: Installation von Ralf Durben, ORACLE Deutschland B.V. & Co. KG Nach Abschluß der Softwareinstallation konfigurieren Sie den Listener (mit netca) und erzeugen eine Datenbank. Der einfachste Weg zur Erzeugung der Datenbank ist die Nutzung des Database Config Assistants

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug. #67 Überprüfen Sie die Dateisystem-Integrität mit Afick HACK #67 Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1 in Computersystemen Dr. Carsten Gnörlich Rechnerbetriebsgruppe Dr. Carsten Gnörlich Seite 1 Übersicht 1. Historie und Motivation 2. Kenne Deinen Gegner... 3. Klassen von s Systemen 4. Diskussion konkreter

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

Knoppix Micro-Remastering

Knoppix Micro-Remastering Knoppix Micro-Remastering Knoppix anpassen für Nicht-Programmierer Dipl.-Ing. Klaus Knopper Möglichkeiten (1) Bootoptionen (Cheatcodes) fest einstellen (2) Schreibbares Overlay nutzen

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

LOGOS. Version 2.39. Installationsanleitung - Linux

LOGOS. Version 2.39. Installationsanleitung - Linux LOGOS Version 2.39 Installationsanleitung - Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

LOGOS Server. Version 2.40. Installationsanleitung für Linux

LOGOS Server. Version 2.40. Installationsanleitung für Linux LOGOS Server Version 2.40 Installationsanleitung für Linux Inhalt 1. Einleitung...2 2. Systemadministration...2 2.1 Systemvoraussetzungen... 2 2.1. LOGOS installieren... 2 2.2. Aktualisierung einer vorhandenen

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

PNP - RRD Graphen für Nagios

PNP - RRD Graphen für Nagios 2. NETWAYS Nagios Konferenz, 11.10.2007 in Nürnberg 1 Einführung Was ist PNP 2 Die Installation Vorraussetzungen Die Installation Prüfung der Installation Nagios Service Extinfo Templates Config Files

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

FTP. Backup. noch ein paar Skripte Kylix-Installation. freischalten automatischer Upload Windows-Client. Archivieren Mirror-Verfahren Clonen

FTP. Backup. noch ein paar Skripte Kylix-Installation. freischalten automatischer Upload Windows-Client. Archivieren Mirror-Verfahren Clonen FTP freischalten automatischer Upload Windows-Client Backup Archivieren Mirror-Verfahren Clonen noch ein paar Skripte Kylix-Installation 1 Freischalten in /etc/inetd.conf vor entsprechender ftp- Zeile

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS)

Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Dokumentation über die Betreuung des Servers des Reitvereinmanagementsystems (RVMS) Hochschule Ravensburg Weingarten Technik Wirtschaft Sozialwesen Name: Matrikel-Nr.: Studiengang: Fachrichtung: Anika

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Systemausgabe des Capture Pro Software FTP-Servers

Systemausgabe des Capture Pro Software FTP-Servers Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Typo 3 installieren. Schritt 1: Download von Typo3

Typo 3 installieren. Schritt 1: Download von Typo3 Typo 3 installieren Bevor Sie Typo3 installieren, müssen Sie folgende Informationen beachten: Typo3 benötigt eine leere Datenbank. Mit Ihrem Abonnement verfügen Sie über eine einzige Datenbank. Sie können

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Wie erstelle ich Backups meiner TYPO3 Präsentation?

Wie erstelle ich Backups meiner TYPO3 Präsentation? » Diese FAQ als PDF downloaden Wie erstelle ich Backups meiner TYPO3 Präsentation? Aufgrund einer Sicherheitslücke in der Backupfunktion des Confixx Professional, wurde diese vor einiger Zeit für sämtliche

Mehr

Workbooster File Exchanger Command Line Tool

Workbooster File Exchanger Command Line Tool Thema Technische Benutzerdokumentation - WBFileExchanger Workbooster File Exchanger Command Line Tool Letzte Anpassung 18. Januar 2014 Status / Version Finale Version - V 1.1 Summary Erstellung Diese technische

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG

PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG PrivaSphere Secure Messaging Outlook AddIn V.3.0.0 der Infover AG Technische Dokumentation für Administratoren Das File Version_3.0.0.zip muss in ein Verzeichnis kopiert werden. Die folgenden Dateien werden

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4

OSx / MAC. MegaZine3 MZ3-Tool3. Server Upload. Video 2-4 OSx / MAC MegaZine3 MZ3-Tool3 Server Upload Video 2-4 Grundlagen Eine MegaZine3 Online Version unterscheidet sich in ein paar Dingen von einer lokalen Version: Online / Server / Browser Version Offline

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren

Whitepaper. Produkt: combit Relationship Manager / address manager. FILESTREAM für Microsoft SQL Server aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager FILESTREAM für Microsoft SQL Server aktivieren FILESTREAM für Microsoft SQL Server aktivieren

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

pic2base-installationshinweise

pic2base-installationshinweise 01.11.2014 pic2base-installationshinweise (gültig ab Version 0.70.0) Variante 1 Installation unter XAMPP XAMPP aufsetzen, Zugänge absichern (/opt/lampp/lampp security) Web-Server in der httpd.conf: (etwa

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

Verschlüsselte Dateisysteme unter Linux

Verschlüsselte Dateisysteme unter Linux Verschlüsselte Dateisysteme unter Linux Michael Gebetsroither http://einsteinmg.dyndns.org gebi@sbox.tugraz.at Einteilung Theorie Kurze Einführung Verschiedene Möglichkeiten der Verschlüsselung Unsicherheitsfaktoren

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Blogbeitrag: Installation eines SAP CRM-Systems

Blogbeitrag: Installation eines SAP CRM-Systems Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

PMH-Bremen Software GmbH 1 PMH-Bremen Software Autor: Rene Tiegler, rene.tiegler@hoell-systemwartung.de

PMH-Bremen Software GmbH 1 PMH-Bremen Software Autor: Rene Tiegler, rene.tiegler@hoell-systemwartung.de 1.0.52 PMH-Bremen Software GmbH 1 Inhaltsverzeichnis 1 Kontrolle der Internetverbindung... 3 2 Protokoll der Internetverbindung... 3 3 Unterbinden Aufruf von Internetseiten... 3 4 Automatische Aktualisierung...

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

Dateisystem 2, Suchen & Finden, Manpages

Dateisystem 2, Suchen & Finden, Manpages Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Predictive Analytics Client. Installationsanleitung

Predictive Analytics Client. Installationsanleitung Predictive Analytics Client Installationsanleitung Version 10.1 02.04.2014 Automic Software GmbH ii Kapitel Copyright Die Marke Automic und das Automic-Logo sind Warenzeichen der Automic Software GmbH

Mehr

Das Build Tool Ant. Sebastian Mancke, mancke@mancke-software.de

Das Build Tool Ant. Sebastian Mancke, mancke@mancke-software.de Das Build Tool Ant Sebastian Mancke, mancke@mancke-software.de Grundlagen Motivation Bei der Übersetzung und Pflege von Software treten viele, gleich bleibende Arbeitsschritte auf. Übersetzen des Codes

Mehr

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung

Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Optionale Umstellung der Intranet-Version von Perinorm auf wöchentliche Aktualisierung Perinorm Online wurde im Dezember 2013 auf eine wöchentliche Aktualisierung umgestellt. Ab April 2014 können auch

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Gauß-IT-Zentrum. Druck-System. Anleitung zur Installation des Druck- Clients am neuen Druck-System. Einzelplatz-Benutzer. Version 1.

Gauß-IT-Zentrum. Druck-System. Anleitung zur Installation des Druck- Clients am neuen Druck-System. Einzelplatz-Benutzer. Version 1. Gauß-IT-Zentrum Druck-System Anleitung zur Installation des Druck- Clients am neuen Druck-System Einzelplatz-Benutzer Version 1.2 2 Druck-System / Einzelplatzbenutzer Einleitung Das Gauß-IT-Zentrum hat

Mehr