Firewalling. Autor Valentin Lätt Datum Thema Firewalling Version V 1.0

Größe: px
Ab Seite anzeigen:

Download "Firewalling. Autor Valentin Lätt Datum 09.07.2010 Thema Firewalling Version V 1.0"

Transkript

1 Autor Datum Thema Version V 1.0

2 Inhaltsverzeichnis Inhaltsverzeichnis Einführung Begriffdefinition Varianten von Firewalls Die verschiedenen Modelle Das Webinterface Das Zonenmodell Die Zonen Sicherheit Angriffsmöglichkeiten Angriff auf eine Firewall Sicherheitsrisiko: Fehlkonfigurierte Serverdienste Beispielszenario zu falsch konfigurierten Serverdiensten Angriffsmethoden Angriffsmethode: DoS Angriffsmethode: DDoS Angriffsmethode: Exploiting Angriffsmethode: Man in the Middle Attacke Angriffsmethode: BruteForce Attacke auf Benutzerauthentifizierungssysteme Angriffsmethode: Dictionary Attacke auf Benutzerauthentifizierungssysteme Spionage Spionagemethode: Port Scan Spionagemethode: Vulnerability Scan Spionagemethode: Sniffing Spionagemethode: ARP Spoofing Spionagemethode: Social Engineering Quellnachweis Internetquellen Literaturnachweis Version: V 1.0

3 1 Einführung Im IT-Bereich ist die Sicherheit der Systeme je länger je mehr ein sehr wichtiges Kriterium für erfolgreiche Geschäftsaktivitäten. Immer mehr geschäftskritische Daten werden digitalisiert und auf Servern gelagert. Damit die Daten, welche sich auf internen Firmenservern befinden nicht über das Internet erreichbar und für jeden einsehbar sind, werden sogenannte Firewalls eingesetzt, welche den Netzwerktraffic (Datenverkehr über das Netzwerk) überwachen und nur bestimmten Regeln entsprechende Pakete weiterleiten und die restlichen Pakete verwerfen. 1.1 Begriffdefinition Der Begriff Firewall kann folgendermassen definiert werden: Eine Firewall ist ein Stück Hardware, welches zwei logische oder physikalische Netzwerke miteinander verbindet, jedoch den Traffic nur nach einem bestimmten Konzept ins jeweils andere Netzwerk weiterleitet. Der Begriff firewalling existiert laut deutscher Rechtschreibung nicht offiziell, wird im Internet und in Foren jedoch sehr oft für das gesamte Konfigurieren, Installieren und betreuen von Firewallsystemen benutzt und wird von den Lesern auch korrekt als dieses gedeutet Version: V 1.0

4 2 Varianten von Firewalls Meistens werden Hardwarefirewalls in Gateways oder Router implementiert und können somit gleich kombiniert eingesetzt werden. Eine weitere Möglichkeit eine Firewall zu betreiben wäre eine lokale Softwarelösung, welche auf dem zu schützenden System selber läuft - Sogenannte Paketfilter- Firewalls. Paketfilter laufen jedoch auf dem betroffenen Rechner als Dienst und können somit mit dem abschiessen oder beenden des Dienstes beendet werden. Das System ist nach dem beenden des Dienstes (Auch Service oder Daemon genannt) wieder genauso verwundbar wie es dies auch ohne Paketfilter wäre. In diesem Dokument werden primär Hardwarefirewalls thematisiert. Falls mit einem Ausdruck ein Paketfiltersystem gemeint ist, wird eindeutig darauf hingewiesen. Wenn die Firewall nicht mit einem Gateway oder Router kombiniert betrieben wird und somit nur als Durchgangsprüfer eingesetzt wird, muss diese im Bridgemodus betrieben werden. Diese Möglichkeit bieten kostengünstigere Modelle meistens nicht. Weitere Firewalls im Verkauf unterstützen VLAN Kompatibilität und können so in einem einzigen Physikalischen Netzwerk mehrere virtuelle Netzwerke und somit mehrere Subnetze betreiben, routen und absichern. Dies ist beispielsweise bei beschränktem Budget sehr praktisch durch die Kostenersparnis und der trotzdem vorhandenen Sicherheit. Einige Hersteller versuchen mit skurrilen Eigenbauten wie Virenfiltern, Proxyfunktionen und Überwachungstools eigene Basteleien an Firewalls durchzusetzen. Nach wie vor benötigen solche Erweiterungen jedoch Software, welche ihrerseits ebenfalls wieder eine Angriffsfläche darstellt und unnötig ist. Passend hierzu ist der Leitspruch zu allen Firewalls: Keep it simple, keep it save Die verschiedenen Modelle Firewalls werden in allen Formen, Farben, Grössen und mit verschiedenen Geschwindigkeiten von vielen verschiedenen Herstellern angeboten. Die bekanntesten Hersteller von Firewalls sind Cisco, Netgear, Zyxel, Linksys, Sonic, Yoggie und D-Link Version: V 1.0

5 3 Das Webinterface Das Webinterface einer Hardwarefirewall unterscheidet sich von Modell zu Modell. Meistens verwendet jeder Hersteller für alle seine Produkte das selbe (dem Corporate Design entsprechende) Design, schneidet jedoch die Menupunkte auf die jeweiligen Modellspezifikationen zu. Beispiele: Version: V 1.0

6 4 Das Zonenmodell Eine Firewall wird standardmässig je nach Preisklasse mit mehreren Zonen ausgeliefert. Jede Zone hat einen eigenen RJ45 Ethernetanschluss am Gerät und eigene Sicherheitsregeln (Ausnahme: VLAN Betrieb). Während Preiswertere Firewalls meistens nur zwei Zonen haben (WAN und LAN) haben die Luxuriöseren Modelle drei, vier (WAN, LAN, DMZ & WLAN) oder mehr Zonen. Die Modelle der Oberklasse sind dynamisch mit weiteren Geräten erweiterbar und bieten somit noch einmal deutlich mehr Zonen. Ab einer gewissen Anzahl Zonen macht es jedoch durchaus Sinn mehrere Firewalls an möglicherweise sogar verschiedenen Standorten einzusetzen. Meistens funktioniert der Zugriff auf die WAN Zone über einen Proxyserver, welcher sich in der DMZ Zone befindet. Die Rechner in der DMZ Zone sind von der LAN- und der WAN Seite erreichbar und können (beschränkt) auch auf beide Zonen zugreifen. 4.1 Die Zonen WAN Wide Area Network Meistens das Internet oder ein unsicheres Netzwerk. LAN Local Area Network Das interne Netzwerk. DMZ DeMilitarized Zone Demilitarisierte Zone (von beiden Zonen zugängliche Hosts befinden sich in dieser Zone). WLAN Wireless Local Area Network Das W-LAN dürfte jedermann ein Begriff sein. Aus diesem sind die Zugriffe ins interne Netzwerk meistens ganz untersagt oder sehr beschränkt möglich Version: V 1.0

7 5 Sicherheit Eine professionelle Firewall verfügt über einen gehärteten Protokollstack. Das bedeutet, dass die Firewall nicht alle Protokolle akzeptiert und somit eine kleinere Angriffsfläche bietet. Je mehr Durchgänge (Ports) und Wege (Protokolle) an einer Firewall offen und verfügbar sind, desto mehr Angriffsfläche bietet diese einem möglichen Angreifer. 5.1 Angriffsmöglichkeiten Als Angriffsmöglichkeiten bei durch Firewalls geschützten Systemen stehen zentral nur zwei verschiedene Möglichkeiten zur Auswahl. Zum einen einen Angriff auf die Firewall selbst, zum anderen ein Angriff auf das sich hinter der Firewall befindliche Netzwerk oder System. 5.2 Angriff auf eine Firewall Eine korrekt konfigurierte, gehärtete und aktuell gehaltene Firewall ist in der Regel sehr schwer angreifbar. Eine Angriffsmöglichkeit wäre ein eventuell vorhandenes Webinterface (Sollte aus diesem Grund per serieller Konsole deaktiviert werden sobald nicht mehr benötigt) oder andere Gateway- oder Proxysoftware. Sehr selten können auch veraltete Firmwaresignaturen der Ethernet-Interfaces ein Buffer-Overflow zulassen, was jedoch meistens nicht mehr als einen DOS zur Folge hätte. Bei einem Angriff, wovon das Opfer nichts mitbekommen sollte also nicht wirklich praktisch. 5.3 Sicherheitsrisiko: Fehlkonfigurierte Serverdienste Hierbei wird die Firewall ausgehebelt. Eine Fehlerfreie Firewallkonfiguration kann vor solchen Angriffen genauso wenig schützen wie eine perfekt funktionierende Firewall. Eine Firewall bietet keinen Schutz, wenn die sich dahinter befindlichen Dienste (welche durch die Firewall ansprechbar sind) nicht gut gesichert, beziehungsweise sicher konfiguriert wurden. Ein weit verbreiteter Irrtum ist, dass die Dienste weniger sicher konfiguriert werden müssen, sobald eine Firewall diese Dienste sichert. Die Dienste sind trotz Firewall noch genauso verwundbar wie es diese ohne ebenfalls wären. Unsichere Dienste sind somit ein sehr beträchtliches Sicherheitsrisiko, welches auf keinen Fall unterschätzt werden sollte und welches mit wenigen Handgriffen an der Konfiguration eines Dienstes behoben werden kann. Wenn alle Dienste richtig abgesichert sind, ist eine Firewall theoretisch nicht mehr notwendig. Den Vorgang des absichern der Dienste nennt man das härten eines Systems. Zur Systemhärtung zählen ebenfalls sogenannte Penetration Tests, was soviel bedeutet wie Selbstangriffe um zu testen ob ein System gegen gewisse Angriffe sicher ist Version: V 1.0

8 5.4 Beispielszenario zu falsch konfigurierten Serverdiensten Ausgangslage Angriffsfläche Mögliche Folgen Fazit/Hinweise Ein Apache Webserver wird hinter einer Software-Firewall betrieben, welche auf dem Server, auf welchem der Apache läuft, betrieben wird. An der Firewall ist Port 80 in- und outbound geöffnet. Auf dem Server ist PHP, MySQL und einige weitere Dienste in der Standardkonfiguration installiert. Eine Forensoftware in einer veralteten Version wird auf dem Server zu internen Zwecken betrieben. Die alte Forensoftware erlaubt das einschleusen von Schadcode durch einen Exploit. Durch diesen können Scripts auf den Server hochgeladen und ausgeführt werden. So kann beispielsweise die Firewall so manipuliert werden, dass über SSH (SSH ist ein unter Linux verwendetes Remotedesktop Programm ähnlich dem Windows Remotedesktop Tool) auf die Maschine zugegriffen werden kann. Das System kann über SSH remotegesteuert werden. Die Hacker können so Malware einschleusen und den Server beispielsweise als Zombierechner missbrauchen. Die Firewall wird in diesem Szenario ausgehebelt und hat somit keinerlei Schutzwirkung Version: V 1.0

9 6 Angriffsmethoden 6.1 Angriffsmethode: DoS DoS steht für Denial of Serice, was soviel heisst wie Einstellen der Aufgabe/Arbeit. Der Zielrechner wird bei dieser meist ziemlich trivialen Angriffsweise mit so vielen Paketen überflutet, dass dieser die Anfragen nicht mehr beantworten kann und den Service einstellen muss oder abstürzt. So kann ein älteres System meist mit einigen hundert TCP SYN Paketen in der Sekunde auf einen Port komplett zum Absturz gebracht werden. Aus diesem Grund sind bei neueren Systemen sogenannte Verbindungslimits gesetzt. Ein DoS Angriff kann bekämpft werden, indem die IP des Quellsystems auf der Firewall blockiert wird. Um den Traffic so gering wie möglich zu halten kann dem jeweilig zuständigen Provider eine Abuse-E- Mail gesendet werden, worauf dieser den Kunden über eine mögliche Malwareinfizierung informiert und den Internetanschluss des Kunden möglicherweise deaktiviert bis dieser das Problem behoben hat. Ausserdem besteht die Möglichkeit andere Provider, über welche der Traffic fliesst darauf hinzuweisen die Entsprechenden Pakete von ihren Routern verwerfen zu lassen. So kann das eingehende Trafficvolumen massiv reduziert werden. 6.2 Angriffsmethode: DDoS DDoS steht für Distributed Denial of Serice, was soviel heisst wie Verteiltes einstellen der Aufgabe/Arbeit. Diese Methode funktioniert auf genau dieselbe Weise wie eine DoS Attacke, nur dass bei der DDoS Attacke viele Rechner einen einzelnen Rechner angreifen und diesen ausser Gefecht setzen. Meistens wurden die Quellrechner mit Malware infiziert und agieren als Zombies. So bekommen die eigentlichen Inhaber der Rechner nicht einmal mit, dass ihre Rechner einen anderen angreiffen. Ein DDoS Angriff kann schwer bekämpft werden. Die beste Möglichkeit ist so viele IP Adressen wie möglich von der Firewall sperren zu lassen, damit deren Anfragen nicht mehr bis zum Server vordringen können. Ausserdem nützt eine schlanke Konfiguration des betroffenen Serverdienstes hier sehr viel, da die auszuliefernden Daten nicht allzu gross sind und der Serverdienst weniger schnell kapitulieren muss und den Dienst aufgibt. 6.3 Angriffsmethode: Exploiting Beim Exploiting werden beispielsweise mit Nessus gefundene Sicherheitslücken durch einen Patch oder ein kleines Programm ausgenutzt um auf einem System beispielsweise Schadcode einzuschleusen und diesen ausführen zu lassen. Sobald auf einem System ein Code ausgeführt werden kann, kann mit ein wenig Erfinderreichtum und Intelligenz ein simples Remote-Programm installiert oder andere Spyware heruntergeladen und installiert werden Version: V 1.0

10 6.4 Angriffsmethode: Man in the Middle Attacke Noch simpler als es sich ein Social Engineering Angreifer macht, hat es eine interne Person, welche freien Zugang zu vertraulichen Daten hat oder durch einen Hack erlangt hat und diese an aussenstehende weitergibt (meistens gegen entsprechendes Entgelt). Diese Art von Angriff ist eine enorme Herausforderung für Arbeitgeber und deren Informatiksicherheitsverantwortlichen. Es gibt praktisch keine Möglichkeit ein Unternehmen vor solchen Angriffen zu schützen, da sich die Angreifer überall befinden können: Vom Lehrling bis zum CEO haben alle die Möglichkeit dazu. 6.5 Angriffsmethode: BruteForce Attacke auf Benutzerauthentifizierungssysteme Ein Benutzer, welcher sein Passwort vergessen hat versucht als erster alle in Frage kommenden Kombinationen durch und wendet sich anschliessend (nachdem sein Account wahrscheinlich schon zum fünften Mal gesperrt wurd) an die interne IT-Abteilung. In etwa so geht ein Bruteforce Angriff von statten. Es werden alle möglichen Kombinationen durchprobiert. Das ganze wird mithilfe eines Tools erledigt, welches dem Angreifer die Hornhaut an den Fingern erspart und die Angelegenheit wesentlich beschleunigt. So kann ein Angreifer bis zu einigen millionen verschiedenen Kombinationen in der Sekunde auf den Hash anwenden. Bei dieser Arbeit kommen einem Multicore oder Multi-CPU Systeme klar zu Gute. Eines der bekanntesten Tools, welches im Internet einfach zu finden ist und diverse Hashes knacken kann ist Cain und Able von oxid.it Version: V 1.0

11 6.6 Angriffsmethode: Dictionary Attacke auf Benutzerauthentifizierungssysteme Bei einem sogenannten Dictionary Angriff können mögliche Passwörter aus einer Wortliste (Wordlist) ausgelesen werden. Dies dauert meistens nicht so lange wie ein Bruteforce Angriff, verfolgt jedoch die selbe Taktik. Als Unterstützende Software kommt auch hier wieder das bekannte Tool Cain and Able zum Zuge Version: V 1.0

12 7 Spionage 7.1 Spionagemethode: Port Scan Bei einem Portscan werden alle TCP oder UDP Ports nach antwortenden Services und Serversoftware abgesucht. Es wird ein TCP SYN (Verbindungsaufbau für eine TCP Session) Paket gesendet und eine Antwort abgewartet. Wenn der Zielrechner nicht antwortet, ist der Port unbelegt. Falls das Ziel die Verbindungsanfrage mit einem TCP SYN RST Paket beantwortet wurde die Verbindung höchstwahrscheinlich von einer Firewall geblockt. Falls ein TCP SYN ACK Paket als Antwort gesendet wird, ist der Port offen und die Applikation auf dem jeweiligen Port ist bereit eine Verbindungsanfrage anzunehmen. 7.2 Spionagemethode: Vulnerability Scan Bei einem sogenannten Vulnerability Scan (Verwundbarkeit Scan) wird ein Rechner nach Sicherheitslücken abgesucht. Meistens werden hierzu Tools verwendet, welche den Zielrechner mit der Hilfe von grossen Vulnerability- Databases, in welchen millionen verschiedener Sicherheitslücken gespeichert sind, absuchen. Ein solcher Scanner ist zum Beispiel Nessus (Bild rechts). Dieser Scant das System vollautomatisch mit Hilfe der Datenbank ab und zeigt die Ergebnisse in einem Fenster an. Der Administrator kann dann die gefundenen Sicherheitslücken schliessen und so das System härten. Ein Angreifer kann die Sicherheitslücken missbrauchen um Zugriff auf ein System zu erlangen und zum Beispiel die Daten einzusehen. 7.3 Spionagemethode: Sniffing Bei einer Sniffing Attacke werden die von einer Netzwerkkarte an einen anderen Rechner gesendeten und empfangenen Pakete durch eine Drittperson mitgehört und aufgezeichnet. Die Pakete können danach gefiltert und ausgewertet werden. Nicht selten lassen sich so Passwörter zu Mailkonten oder unverschlüsselten Webseiten mit Mitgliederbereichen im Klartext oder als Hash auslesen und knacken. Die bekannteste Software um Ethernetpakete mitzuschneiden heisst wireshark (Ehemals ethereal). Unter Linux gibt es noch die spartanische Alternative tcpdump, welche sich ebenfalls grosser Beliebtheit erfreut Version: V 1.0

13 7.4 Spionagemethode: ARP Spoofing Bei einem ARP Spoofing Angriff benutzt ein Angreifer eine Art Notwendige Lücke im Address Resolution Protocoll, welches die Datenübertragung auf Schicht 3 (Netzwerkschicht) des ISO/OSI Referenzmodells (Layer 2 im TCP/IP Referenzmodell) mittels Hardware-Adressierung (MAC Adressen) regelt. In diesem Protokoll ist eine Regelung vorgesehen, welche im Falle eines Fehlerfalles eines Hosts zur Anwendung kommt. So kann beispielsweise ein Gateway, welcher zu Wartungszwecken offline geht von einem alternativen Gateway übernommen werden. Dazu sendet der alternative Gateway ein Broadcast an das gesamte Subnetz, worauf alle Rechner im Subnetz den gesamten Traffic über den alternativen Gateway senden. Das bedeutet, dass ein Angreifer seinen Host als Gateway anbieten kann und somit auch in einer geswitchten Netzwerkumgebung ALLE PAKETE MITSCHNEIDEN KANN. Dies funktioniert ebenfalls, wenn ein Uplink- oder Mirrorport mit einem Hub abgegriffen und mitgeschnitten wird. Dies ist beispielsweise ganz einfach mit einem selbstgebauten RJ45 Portmulitiplizierer (Port-Multiplier) möglich. Auf der linken Abbildung ist ein solcher aus dem Hause Eigenbau abgebildet Version: V 1.0

14 7.5 Spionagemethode: Social Engineering Eine der am wenigsten verbreiteten, jedoch oft effektivsten Angriffsmethoden ist das Social Engineering. Ein Angreiffer nutzt hier in einem System das meistens schwächste Glied aus - DEN BENUTZER. Ein Benutzer, welcher nicht ausdrücklich auf die Datenweitergabe sensibilisiert wurde, gibt schnell geheime oder vertrauliche Daten an vermeintlich vertrauenswürdige Personen weiter. Genau diesen Schwachpunkt nutzt ein Social Engineering Angreifer aus um an Informationen zu gelangen Version: V 1.0

15 8 Quellnachweis 8.1 Internetquellen TCP/IP Referenzmodell 8.2 Literaturnachweis Thema Autor Titel Social Engineering Kevin Mitnick Die Kunst der Täuschung Netzwerk und Systemsicherheit Hacking für Administratoren Version: V 1.0

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014.

Penetration Testing. Die Vorsorgeuntersuchung für Ihre IT-Sicherheit. Hamburg/Osnabrück/Bremen 18./25./26. November 2014. Penetration Testing Die Vorsorgeuntersuchung für Ihre IT-Sicherheit Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Tim Kohnen Agenda 1. Überblick zu Forensischen Leistungen 2. Was ist Penetration Testing?

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Netzwerklizenz erwerben und Lizenz Server installieren

Netzwerklizenz erwerben und Lizenz Server installieren Netzwerklizenz erwerben und Lizenz Server installieren 1. Rufen Sie in Ihrem Browser die Seite www.stiefel-online.de auf. Dort klicken Sie auf STIEFEL LEHRMITTEL und dann auf STIEFEL SOFTWARE SHOP. Abb.

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master ANLEITUNG Vers. 22.04.2014 EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master Allgemeine Beschreibung Das Gateway mit Webserver Modbus TCP/IP Slave Modbus RTU Master ist ein Gerät, welches

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed) a) unmanaged: Autosensing: stellt sich automatisch auf 10/100/1000 Mbit ein. Autonegotiation: verhandelt mit seinem Gegenüber über

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

Firewalling für KMU Internet-Partner der Wirtschaft

Firewalling für KMU Internet-Partner der Wirtschaft Firewalling für KMU Internet-Partner der Wirtschaft 1 Es passt... Ihr Business Unser Beitrag 2 was zusammen gehört! Medien Wirtschaftskompetenz Bewährte Technik Neue Gedanken 3 Wir bauen Portale... 4 und

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Angriffe auf die Internet-Sicherheit

Angriffe auf die Internet-Sicherheit Angriffe auf die Internet-Sicherheit Netzsicherheit Angriffe auf die Vertraulichkeit Sniffing-Attacks Angriffe auf die Integrität Spoofing-Attacks Angriffe auf die verfügbarkeit Denial-of-Service-Attacks

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr