Penetration Testing mit Metasploit

Größe: px
Ab Seite anzeigen:

Download "Penetration Testing mit Metasploit"

Transkript

1

2 Frank Neugebauer Penetration Testing mit Metasploit Eine praktische Einführung 2., aktualisierte und erweiterte Auflage

3 Frank Neugebauer besitzt einen Abschluss als Dipl.-Ing. (FH) und ist Inhaber der EC- Council-Zertifizierungen»Certified Ethical Hacker«(CEH)»Computer Hacking Forensic Investigator«(CHFI) und Certified Security Analyst (CSA). Er ist derzeit im Computer Emergency Response Team der Bundeswehr (CERTBw) als IT- Security-Spezialist eingesetzt. Dort leitet er im Arbeitsbereich Cyber Defense Operations ein Team, das Schwachstellenanalysen in militärischen Computernetzwerken im In- und Ausland durchführt. Darüber hinaus berät er Dienststellen der Bundeswehr zu allen Fragen der IT-Sicherheit.

4 Frank Neugebauer Lektorat: René Schönfeldt, Gabriel Neumann Copy-Editing: Ursula Zimpfer, Herrenberg Herstellung: Frank Heidt Umschlaggestaltung: Helmut Kraus, Druck und Bindung: M.P. Media-Print Informationstechnologie GmbH, Paderborn Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. ISBN: Buch PDF epub , aktualisierte und erweiterte Auflage 2012 Copyright 2012 dpunkt.verlag GmbH Ringstraße 19 B Heidelberg Die vorliegende Publikation ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Die Verwendung der Texte und Abbildungen, auch auszugsweise, ist ohne die schriftliche Zustimmung des Verlags urheberrechtswidrig und daher strafbar. Dies gilt insbesondere für die Vervielfältigung, Übersetzung oder die Verwendung in elektronischen Systemen. Es wird darauf hingewiesen, dass die im Buch verwendeten Soft- und Hardware-Bezeichnungen sowie Markennamen und Produktbezeichnungen der jeweiligen Firmen im Allgemeinen warenzeichen-, marken- oder patentrechtlichem Schutz unterliegen. Alle Angaben und Programme in diesem Buch wurden mit größter Sorgfalt kontrolliert. Weder Autor noch Verlag können jedoch für Schäden haftbar gemacht werden, die in Zusammenhang mit der Verwendung dieses Buches stehen

5 v Geleitwort Um unsere Netzwerke wirksam zu schützen, müssen wir lernen, wie Angreifer zu denken. Als Penetrationstester handeln wir genau nach diesem Prinzip. Als ich im Jahr 2003 das Metasploit-Projekt gründete, verwendeten Angreifer meist ihre eigenen Exploits. Dadurch war es für Sicherheitsfachleute schwer, ihre Netzwerke auf Schwachstellen zu testen, denn alle Exploits wurden unterschiedlich eingesetzt und jeder Entwickler verwendete seine eigenen Payloads. Mit Metasploit wollte ich ein System schaffen, mit dem Administratoren zuverlässig und schnell ihre eigenen Netzwerke testen konnten. Das zu lösende Problem war zu groß, um es alleine zu bewältigen, daher wurde Metasploit von Anfang an als Open-Source-Projekt aufgesetzt. Was damals als Wochenendprojekt anfing, ist heute zum Standardwerkzeug für einen ganzen Industriezweig geworden. Mehr als eine Million Anwender laden Metasploit jährlich herunter, und diese Zahl wächst ständig. Dies war nur durch die Hilfe der Open-Source-Gemeinde möglich, der ich für die Unterstützung weiterhin sehr dankbar bin. Im Jahr 2009 wurde ich von Rapid7 angesprochen, ob ich mein Hobby zum Beruf machen wolle. Kurz danach übernahm Rapid7 das Metasploit-Projekt allerdings nur unter der Bedingung, das Metasploit-Framework weiterhin als Open-Source-Software zur Verfügung zu stellen. So konnte ich mich voll und ganz dem Projekt widmen und die Qualität des Codes deutlich erhöhen. Innerhalb eines Jahres wuchs die Anzahl der aktiven Anwender des kostenfreien Metasploit um das Fünffache. Gleichzeitig entwickelte ich mit Rapid7 die kommerziellen Versionen Metasploit Express und Metasploit Pro, um die Open-Source-Entwicklungen zu finanzieren. Was damals als kühnes Experiment begann, scheint sich heute bewährt zu haben, denn Metasploit ist nun auf mehr als eine Million Downloads pro Jahr angewachsen. In der Zwischenzeit wurden Cyber-Angriffe einer Industrialisierung unterzogen. Hacker brechen nicht mehr primär aus spielerischen, sondern aus finanziellen Gründen in Unternehmensnetze ein. Angriffe werden kaum noch mit selbst entwickelten Programmen, sondern mit kommerziellen Exploit-Kits automatisiert.

6 vi Geleitwort Jetzt ist es wieder an uns, wie Angreifer zu denken und unsere Ansätze den Angriffen anzupassen. Manuelle Penetrationstests sind unersetzlich, besonders wenn die Angreifer ebenfalls manuell handeln, wie zum Beispiel bei Advanced Persistent Threats. Doch auch Kriminelle müssen wirtschaftlich handeln; daher kommen solche sehr teuren Angriffe primär von staatlichen Stellen und zielen auf militärische Einrichtungen, Regierungen und kritische Infrastrukturen. Durchschnittliche Unternehmen sind von solchen Angriffen kaum betroffen. Vielmehr werden sie von finanziell getriebenen Kriminellen angegriffen, die meist fertige Exploit-Kits einkaufen und Angriffe weitgehend automatisiert durchführen. Der Verizon Breach Report 1 zeigt, dass etwa zwei Drittel der Angriffe in diese Kategorie fallen. Der Autor, Frank Neugebauer, kommentiert in diesem Buch richtig, dass automatisierte Penetrationstests Risiken mit sich bringen können. Regelmäßige manuelle Pentrationstests sind allerdings wegen des Mangels an geschultem Personal und wegen der mit ihnen verbundenen hohen Personalkosten ebenfalls oft nicht möglich. Metasploit Pro kann Penetrationstests bereits zu großen Teilen automatisieren. Es reduziert das Risiko in Produktionsumgebungen, indem es Exploits klassifiziert und standardmäßig nur zuverlässige Exploits verwendet. Durch diese Automatisierung können leicht zu identifizierende Risiken schneller erkannt und behoben werden. Dies ist enorm wichtig, denn diese Art von Risiken können von Kriminellen ebenfalls durch automatisierte Methoden schnell und einfach ausgenutzt werden. Dies ist sicherlich ein Anfang, aber keine abschließende Lösung. Wie im Jahr 2003 ist das Problem auch heute nicht durch eine Person oder eine Firma allein lösbar. Die Sicherheitsgemeinde muss wieder gemeinsam eine Lösung finden, um sich gegen diese neue Art der Angriffe erfolgreich zu schützen. Genau dazu möchte ich Sie aufrufen: Lernen Sie in diesem Buch die Möglichkeiten kennen, Ihre Netzwerke zu schützen. Behalten Sie dieses Wissen aber nicht für sich und denken Sie weiter. Diskutieren Sie mit Ihren Kollegen innerhalb und außerhalb Ihres Unternehmens, wie wir eine sichere Zukunft gestalten können denn alleine wird es keiner von uns schaffen. HD Moore Chief Architect, Metasploit-Projekt, und Chief Security Officer, Rapid _en_xg.pdf

7 vii Inhaltsverzeichnis 1 Einleitung Was ist das Metasploit-Framework? Ziel des Buches Wer sollte dieses Buch lesen? Was erwartet Sie in diesem Buch? Was behandelt das Buch nicht? Haftungsausschluss Danksagung Die Testumgebung VirtualBox 4.1 und phpvirtualbox installieren Virtuelle Maschinen erstellen Backtrack 5 als VMware-Image nutzen Nexpose und Metasploit Community in virtuelle Umgebungen integrieren Windows 7 mit Metasploit und Nmap Das Testumfeld für Webapplikationen Damn Vulnerable Web Application/DVWA Badstore Online Shop Hacme Bank von Foundstone Die Metasploit»Vulnerable VM« Debian 5.0 (Lenny) in einer virtuellen Umgebung

8 viii Inhaltsverzeichnis 2.6 Das Netzwerk und die Firewall Die Netzwerkadapter Ein einfaches Testnetzwerk Die erweiterte Netzwerkkonfiguration mit Firewall Die Firewall Zusammenfassung Das Metasploit-Framework Die Metasploit-Framework-Architektur Metasploit-Module Exploits Payloads Encoder NOPs Auxiliary Metasploit-Konsole (msfconsole) Metasploit-Client (msfcli) Das grafische User-Interface (msfgui) Armitage (noch) eine grafische Oberfläche für das Framework Metasploit Community Metasploit für Pentester Informationsbeschaffung Portscanning Dienste erkennen Passwörter sniffen Ein einfacher TCP-Scanner im»eigenbau« Verwundbare Systeme erkennen Schwachstellenscans mit Nessus Schwachstellenscans mit Nexpose Schwachstellen ausnutzen Grundlagen Manuelles Vorgehen Automatisiertes Vorgehen

9 Inhaltsverzeichnis ix 4.4 Post-Exploitation Metasploit Privilege Escalation Keylogrecorder, Hashdump und Winenum Pass-the-Hash und Token-Manipulation Spuren verwischen und Zugriff verwalten Zusammenfassung Anwendungsszenarien Die Schwachstelle im -Server Exim4 ausnutzen Die Schwachstelle im Samba-Dienst ausnutzen Die Schwachstelle im Windows-Druckerwarteschlangendienst ausnutzen Ermittlung der Hosts im Netzwerksegment Vulnerability-Scan durch Nexpose Community Ausnutzen der Schwachstellen Die Microsoft-LNK-Lücke ausnutzen Die Internet-Explorer-Schwachstelle (CSS Recursive Import) Die Schwachstellen im Adobe Reader ausnutzen Ein trojanisches Pferd für Linux erstellen Das trojanische Pferd anfertigen Das trojanische Pferd auf dem Client-PC einsetzen Eine Hintertür für das MacBook Virenschutzprogramme umgehen Grundlagen zu msfpayload und msfencode Den Trojaner erstellen Wird unser Trojaner von Virenschutzprogrammen erkannt? Das Zielsystem angreifen Alternative Methoden Webseiten prüfen mit Nikto und Metasploit SET das Social-Engineer Toolkit Das Browser Exploitation Framework (BeEF) BeEF installieren und konfigurieren BeEF über das Metasploit-Plug-in steuern Zusammenfassung

10 x Inhaltsverzeichnis 5.13 Karmetasploit Was ist Karmetasploit? Die virtuelle Umgebung vorbereiten Karmetasploit auf dem Notebook installieren Der Angriff Schlussfolgerungen und Bemerkungen Windows-7-UAC-Bypass Benutzerrechte in einer Meterpreter-Session erlangen Windows 7 (64 Bit) angreifen und Rechte eskalieren Gegenmaßnahmen In lokale Netzwerke über das Internet eindringen Das Szenario Den Angriff vorbereiten In das lokale Netzwerk eindringen Das lokale Netzwerk erkunden Den Dateiserver penetrieren Die anderen Hosts im Netzwerk übernehmen Schlussfolgerungen und Gegenmaßnahmen Wie kommt der Keylogger auf die Webseite? Das Szenario Den Angriff vorbereiten Den Angriff ausführen Eine XSS-Schwachstelle im Online-Shop ausnutzen Zusammenfassung und Gegenmaßnahmen Zusammenfassung und Schlussfolgerungen Das kommerzielle Produkt Metasploit Pro im Vergleich Die einzelnen Komponenten von Metasploit Pro Metasploit Pro im Testnetzwerk einsetzen Zusammenfassung Schlusswort Anhang A.1 Metasploit-Konsole, Hilfe (msfconsole) A.2 Metasploit-Client (msfcli) A.3 NeXpose-Modul

11 Inhaltsverzeichnis xi A.4 nexpose_scan A.5 Meterpreter-Kommandos A.6 Meterpreter-Module A.7 Sessions A.8 msfvenom A.9 msfencode A.10 Liste der verfügbaren Encoder A.11 Befehlsübersicht send A.12 Karmetasploit-Skript (karma.rc) A.13 Nessus-Hilfe A.14 Metasploit»Vulnerable VM«Nutzerinformationen A.15 Nikto-Hilfe A.16 Verwenden des Net User- und des Net Group-Befehls A.17 Der Execute Befehl Stichwortverzeichnis 285

12

13 1 1 Einleitung Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung, nach drei Tagen hatten sie administrativen Zugang zu den wichtigsten Servern der Firma. Wo sind die Schwachstellen in Ihrem Netzwerk und ist es ausreichend vor Angriffen geschützt? Was wird in Ihrer Firma unternommen, um den Schutz der IT- Infrastruktur zu gewährleisten? Potenzielle Angreifer können die Vertraulichkeit, Integrität und Verfügbarkeit der Daten in Computernetzwerken gefährden und somit große Schäden anrichten. Dies bedeutet: Daten könnten so geändert werden, dass die Integrität nicht mehr belegt werden kann. Angreifern könnte es gelingen, ein Netzwerk so zu manipulieren, dass bestimmte Dienste und Funktonalitäten nicht mehr genutzt werden können und somit die Verfügbarkeit nicht mehr gewährleistet ist. Oftmals werden in diesem Zusammenhang Daten gelöscht bzw. verfälscht oder z.b. Webauftritte der Firma mit Denial-of-Service-Angriffen blockiert. Häufig kommen die Täter dann an Informationen, die nur einem eingeschränkten Personenkreis kenntlich gemacht und somit vertraulich behandelt werden sollten. In vielen Fällen ist die Authentizität der Angreifer nicht festzustellen, da diese mittels verschiedener Methoden eine falsche Identität vortäuschen oder geschickt ihre Spuren verwischen. Bei diesen Angriffsversuchen werden mehrfach Schwachstellen ausgenutzt, die durch Programmierfehler in der Software oder falsche Konfiguration von Diensten entstanden sind. In sehr vielen Fällen bleiben diese Lücken in Computernetzwerken über einen längeren Zeitraum unentdeckt. In diesem Zusammenhang ist es wichtig, die eingesetzte Software aktuell zu halten und die Netzwerkkonfiguration turnusmäßig auf Schwachstellen zu prüfen.

14 2 1 Einleitung Die erforderlichen Schutzmaßnahmen sollten im IT-Sicherheitskonzept der Firma festgehalten und durch entsprechende Penetrationstests ergänzt werden. Ein Penetrationstest ist ein Angriff auf ein Computernetzwerk im Auftrag des Eigentümers. Der Angriff soll die Schwachstellen ermitteln und helfen, sie zu beseitigen. Nach der Auswertung der Ergebnisse werden dann geeignete erweiterte Schutzmaßnahmen (z.b. Firewall, Einbrucherkennungssysteme) eingeführt, um die Risiken zu minimieren. 1.1 Was ist das Metasploit-Framework? Das Metasploit-Framework ist ein Open-Source-Projekt, das im Jahr 2003 von HD Moore gegründet wurde. Es wurde über die Jahre ständig weiterentwickelt und stellt mittlerweile eine umfangreiche Plattform für Penetrationstester dar. Somit ist nicht verwunderlich, dass die Zahl der Nutzer im IT-Sicherheitsbereich ständig anwächst. Zunächst mittels der Programmiersprache Perl entwickelt, wurde es für die Version 3 vollständig neu geschrieben und wird seitdem mit Ruby weiterentwickelt. Metasploit ist auf den herkömmlichen Plattformen wie Windows, Linux, BSD und auch Mac OS X lauffähig und kann sowohl per Kommandozeile als auch über eine grafische Oberfläche bedient werden. Als Gegenstück zu kostenintensiven kommerziellen Produkten, wie CoreImpact, CANVAS oder Metasploit Pro, stellt das Metasploit-Framework eine kostenfreie Umgebung zur Verfügung. Admin- und IT-Sicherheitspersonal sind somit in der Lage, die ihnen anvertrauten Netzwerke effizient nach Schwachstellen zu untersuchen und entsprechende Gegenmaßnahmen zu entwickeln. So können z.b. die gewonnenen Erkenntnisse in die Entwicklung von Signaturen für Intrusion- Detection- und Intrusion-Prevention-Systeme einfließen. Das Framework kann mit Tools wie Portscannern und Vulnerability-Scannern zusammenarbeiten und entsprechende Daten importieren bzw. exportieren. Als Beispiel seien hier nur die Tools Nmap, Nessus, Nikto und Nexpose genannt. 1.2 Ziel des Buches Lance Spitzner, einer der Mitbegründer des Honeynet-Projektes 1, sagte:»how can we defend against an enemy, when we don t even know who the enemy is?«abgewandelt kann man sagen, dass die erfolgreiche Abwehr von Angriffen die genaue Kenntnis der Strategie und Methoden der Angreifer voraussetzt. Nur so können effektive Gegenmaßnahmen entwickelt und angewendet werden. Das Buch beschäftigt sich daher primär mit dem Aufbau, der Entwicklung und dem praktischen Einsatz des Metasploit-Frameworks aus der Sicht eines Angrei- 1.

15 1.3 Wer sollte dieses Buch lesen? 3 fers. Es bezieht aber auch andere Produkte kostenlos verfügbare und kommerzielle in die Betrachtung ein. Ziel ist es, dem Leser das Metasploit-Framework in einer praktischen Art und Weise näherzubringen und das mögliche Zusammenspiel mit anderen Programmen aufzuzeigen. Das Buch soll die möglichen Methoden der Angreifer darlegen und Denkanstöße zur Abwehr der Angriffe liefern. 1.3 Wer sollte dieses Buch lesen? Dieses Buch wendet sich an IT-Sicherheitsspezialisten und erfahrene Administratoren, die wissen wollen, wie man mit dem Metasploit-Framework und verwandten Programmen Penetrationstests durchführt. Es beschreibt die Installation und Nutzung von Metasploit in einer Testumgebung und erklärt den Umgang mit den verschiedenen Modulen und Exploits. Leser, die sich über andere Quellen theoretische Kenntnisse über moderne Angriffsmethoden angeeignet haben, finden hier praktische Beispiele, die sie in einer sicheren Testumgebung nachvollziehen können. In diese neue Auflage sind viele Hinweise und Vorschläge von Informatikstudenten eingeflossen. Auch hier hat sich gezeigt, dass insbesondere auch diese Lesergruppe großes Interesse an der Thematik hat. Sie sind die zukünftigen IT-Spezialisten, die die Herausforderungen der neuen Technologien annehmen und Informationstechnik in der Zukunft sicher gestalten wollen. 1.4 Was erwartet Sie in diesem Buch? Im erstem Teil des Buches wird beschrieben, wie man eine Testumgebung auf Basis von VirtualBox als Linux-Server aufsetzt und die Angriffs- bzw. Zielsysteme in virtuellen Maschinen erstellt. Außerdem wird auf die Installation von hilfreichen Tools eingegangen (u.a. Nmap, Nessus und Nexpose). Die Konfiguration wird mit einer Firewall komplettiert, die die Aufteilung des virtuellen Netzes in verschiedene Netzwerksegmente praxisnah gestaltet. Danach werden die einzelnen Komponenten des Metasploit-Frameworks vorgestellt und der mögliche Einsatz in den einzelnen Phasen eines Penetrationstests erläutert. Zum Abschluss wird in praktischen Beispielen gezeigt, wie Sie mit dem Metasploit-Framework in einem Computernetzwerk Schwachstellen aufspüren und die gefundenen Sicherheitslücken mittels verschiedener Exploits ausnutzen können.

16 4 1 Einleitung 1.5 Was behandelt das Buch nicht? Bitte beachten Sie, dass im Buch keine Grundlagenkenntnisse zu TCP/IP oder den Betriebssystemen Windows und Linux vermittelt werden. Die Leser sollten aus diesem Grund ausreichende Kenntnisse zur Administration und zum Umgang mit den genannten Systemen und deren Einbindung in Netzwerken besitzen. Um die beigefügten Angriffsszenarien verstehen zu können, sollten Sie in die Problematik der IT-Sicherheit in Computernetzwerken eingeführt sein und praktische Erfahrungen im Umgang mit Sicherheitslücken und Schwachstellen haben. In diesem Buch wird auch nicht auf die Anwendungsprogrammierung eingegangen. Es werden keine Kenntnisse über die Erstellung von Exploits und die Programmierung von Tools für Penetrationstester auf der Grundlage des Metasploit- Frameworks vermittelt. 1.6 Haftungsausschluss Nicht zuletzt möchte ich darauf hinweisen, dass die hier vorgestellten Tools und Angriffsmethoden ein erhebliches Angriffspotenzial in Computernetzwerken darstellen können. Die unbefugte Nutzung von Metasploit in realen Umgebungen stellt somit kein Kavaliersdelikt dar und kann zu strafrechtlichen Konsequenzen führen. Betreiben Sie Ihre Testumgebung immer in einem speziell kontrollierten Netzwerksegment und benutzen Sie keine Produktivsysteme innerhalb dieses Netzwerkes. Nutzen Sie zur Anmeldung an die virtuellen Computer keine regulären Passwörter oder Zugangsdaten. Speichern Sie keine persönlichen Informationen und Daten innerhalb dieses Netzwerkes und sichern Sie Ihre Testumgebung zum Internet ab. Der Autor und der Verlag übernehmen keine Haftung für Schäden, die aus der Nutzung der im Buch veröffentlichten Informationen entstehen können. 1.7 Danksagung Als mich René Schönfeldt vom dpunkt.verlag ca. sechs Monate nach Erscheinen der ersten Auflage des Buches (März 2011) ansprach und mich fragte, ob ich nicht Zeit und Lust habe, das Buch zu überarbeiten, war ich zunächst skeptisch. Dies lag sicher nicht daran, dass ich das Interesse an der Thematik verloren hätte, sondern mir war klar, dass ich aufgrund der rasanten Entwicklung in diesem Bereich noch einmal viel Zeit und Geduld in die Überarbeitung des Buches stecken müsste. Darüber hinaus sind viele interessante Werkzeuge und grafische Oberflächen hinzugekommen, die ich den Lesern nicht vorenthalten wollte. Doch das Feedback zur ersten Auflage hat mir gezeigt, dass weiterhin großes Interesse am

17 1.7 Danksagung 5 Metasploit-Framework in allen Lesergruppen besteht. Dies hat mich letztlich ermutigt, diesen Schritt zu gehen. Folgenden Personen möchte ich besonders danken: Meiner Frau, meinen Kindern und Eltern, die mir geholfen haben, meine Krankheit zu überwinden; allen Arbeitskollegen und Freunden, die mich in guten und schlechten Zeiten unterstützt haben; den fleißigen Helfern im dpunkt.verlag, insbesondere Herrn Schönfeldt, Herrn Heidt, Frau Zimpfer und Herrn Neumann; Christian Kirsch von Rapid7 für die Unterstützung und die Testversionen; HD Moore für das Geleitwort und das gesamte Rapid7-Team für die geleistete Arbeit am Framework; Raphael Mudge für die geniale grafische Oberfläche Armitage. Nicht zuletzt möchte ich mich bei allen Helfern, Gutachtern und Lesern für das tolle Feedback zur ersten Auflage bedanken und hoffe, dass auch das vorliegende Buch einige interessante Stunden am PC bereiten wird.

18

19 7 2 Die Testumgebung Wenn man sich ausgiebig mit den Möglichkeiten von Metasploit beschäftigen möchte, ist es sinnvoll, sich eine Testumgebung einzurichten. Wie bereits erwähnt, ist das Framework auf verschiedenen Plattformen nutzbar. Wir werden hier zumindest die Betriebssysteme Windows und Linux etwas näher betrachten. Außerdem bietet es sich an, verschiedene virtuelle Umgebungen einzurichten, um die Wirkung auf den unterschiedlichen Plattformen auszutesten. Derzeit gibt es einige kostenlose Produkte, um virtuelle Server oder Workstations in einem Netzwerk darzustellen. Citrix stellt eine kostenfreie Vollversion seines XenServers 1 zur Verfügung. Die Installation erfolgt über ein CD-Image und ist in wenigen Minuten erledigt. Auf der gleichen CD wird die Administrationskonsole XenCenter als Applikation für Windows bereitgestellt. Sie beinhaltet eine hierarchisch gegliederte Bedienoberfläche. Damit ist man in der Lage, mehrere Xen- Server über das Netzwerk zu verwalten. Nach der Registrierung erhält man eine Lizenz, die man für ein Jahr nutzen kann. Für einfache Tests in einer virtuellen Umgebung reicht oftmals der VMware- Player 2 aus. Auch hier bietet sich die Möglichkeit, mehrere Betriebssysteme gleichzeitig auf einem PC auszuführen. Auch wenn es der Name der Software nicht klar ausdrückt im Gegensatz zu älteren Versionen kann man mit dem aktuellen Produkt nicht nur virtuelle Maschinen (VM)»abspielen«, sondern auch VMs erstellen. In diesem Buch wurde die Testumgebung auf der Basis von VirtualBox 3 angelegt. Diese kostenfreie Lösung hat sich besonders bei kleinen und mittelgroßen Testumgebungen bewährt und zeichnet sich durch eine hohe Zuverlässigkeit, einfache Administration und gute Performance aus. Derzeit läuft es unter den Betriebssystemen Windows, Linux, Mac OS X und Open Solaris. Es wird ständig in der Community weiterentwickelt und entspricht professionellen Standards. Als Hostsystem wird ein Ubuntu-Server LTS in der 64bit-Version eingesetzt

20 8 2 Die Testumgebung Zum Anlegen von virtuellen Maschinen wurde ein Webinterface auf der Basis von PHP installiert. Dieses stellt einen Assistenten zur Verfügung, der durch die einzelnen Schritte bei der Installation von virtuellen Maschinen führt. Es lassen sich außerdem RAM- und Festplattengröße definieren und vorgefertigte Festplatten- bzw. ISO-Images auswählen. Wie von kommerziellen Lösungen (z.b. VMware Workstation) bekannt, bietet auch VirtualBox bestimmte Grundeinstellungen für unterschiedliche Betriebssysteme an, die man nach eigenen Vorstellungen modifizieren kann. Die im Buch verwendeten virtuellen Maschinen wurden auf folgender Hardund Software erstellt: Hardware: Intel Core 2 Quad Q8300, 8 GB RAM, 1 TB Festplatte Software: Ubuntu Server 64 bit, Linux ( Server), VirtualBox: (75467) 2.1 VirtualBox 4.1 und phpvirtualbox installieren VirtualBox von Oracle ist eine hervorragende Lösung, die eine kostengünstige Virtualisierung von x86- und AMD64/Intel64-Umgebungen ermöglicht und sowohl im professionellen Umfeld als auch von privaten Nutzern geschätzt wird. Die Software ist als Open Source unter der GNU General Public License frei verfügbar und ist für alle gängigen Betriebssysteme erhältlich. Es ist also nicht verwunderlich, dass die Nutzer-Community ständig wächst und dadurch ein ausgezeichneter Support ermöglicht wird. In diesem Abschnitt wird zunächst erläutert, wie VirtualBox 4.1 auf einem Ubuntu-Server ohne grafische Oberfläche installiert und später mittels phpvirtual- Box ein Ajax-Webinterface hinzugefügt wird. Mithilfe dieser Oberfläche lassen sich dann alle Operationen von der Erstellung virtueller Maschinen, dem Anfertigen von Snapshots bis zur Veränderung der Hardwareeinstellungen bequem ausführen. Zur Bedienung wird dann nur ein Browser Ihrer Wahl benötigt. Einem sachkundigen Anwender sollte die Installation eines Ubuntu-Servers keine Probleme bereiten. Aus diesem Grund wird sie auch hier nicht weiter beschrieben. Als Grundlage für das Hostsystem wird in diesem Buch Ubuntu-Server LTS 4 (Lucid Lynx) verwendet. Für die Realisierung unseres Vorhabens brauchen wir keine grafische Oberfläche (wie z.b. Gnome oder KDE) und können daher auf diese schlanke Installation zurückgreifen. Für die weitere Vorgehensweise setzen wir voraus, dass der Ubuntu-Server installiert ist, der Zugriff auf die Konsole mittels einer SSH-Session erfolgt und eine Internetverbindung zur Verfügung steht. In einem ersten Schritt (Listing 2-1) wird zunächst geprüft, ob sich alle Pakete auf dem aktuellen Stand befinden und die richtige Version installiert ist. 4.

21 2.1 VirtualBox 4.1 und phpvirtualbox installieren 9 sudo su apt-get update apt-get upgrade root@virtualbox: lsb_release -a No LSB modules are available. Distributor ID: Ubuntu Description: Ubuntu LTS Release: Codename: lucid Listing 2 1 Software aktualisieren Nun wird das Quellverzeichnis um das VirtualBox-Repository ergänzt und die benötigten Schlüssel hinzugefügt. echo "deb lucid contrib non-free" sudo tee -a /etc/apt/sources.list wget -q -O- sudo apt-key add Listing 2 2 Listing 2-2 VirtualBox-Repository hinzufügen Listing 2-3 zeigt die notwendigen Befehle für die Installation von VirtualBox, den Kernel-Ressourcen bzw. dem Apache Webserver und PHP5. Zum Abschluss wird noch der»oracle VM_VirtualBox Extension Pack«heruntergeladen und installiert. Dieser ermöglicht später u.a. die Nutzung von USB-2.0-Geräten bzw. die Unterstützung des»virtualbox Remote Desktop Protocol«. apt-get update apt-get install virtualbox-4.1 apt-get install linux-headers-`uname -r` dkms unzip apt-get install apache2 php5 libapache2-mod-php5 unzip wget " Pack vbox-extpack VBoxManage extpack install Oracle_VM_VirtualBox_Extension_Pack vbox-extpack Listing 2 3 Benötigte Software installieren Die Virtualisierungssoftware wird bald in einem eigenen Prozess mit Nutzerrechten laufen. Um dies zu gewährleisten, sind einige Vorbereitungen zu treffen. Zunächst legen wird die Datei /etc/default/virtualbox an und fügen gemäß Listing 2-4 den Nutzer virtualbox in einer Zeile hinzu. Mit den folgenden Befehlen legen wir den Benutzer im System an und fügen ihn der Gruppe vboxusers hinzu.

22 10 2 Die Testumgebung root@virtualbox:~# echo VBOXWEB_USER=virtualbox > /etc/default/virtualbox root@virtualbox:~# adduser virtualbox Lege Benutzer»virtualbox«an... Lege neue Gruppe»virtualbox«(1001) an... Lege neuen Benutzer»virtualbox«(1001) mit Gruppe»virtualbox«an... Erstelle Home-Verzeichnis»/home/virtualbox«... Kopiere Dateien aus»/etc/skel«... Geben Sie ein neues UNIX-Passwort ein: Geben Sie das neue UNIX-Passwort erneut ein: passwd: password updated successfully Changing the user information for virtualbox Enter the new value, or press ENTER for the default Full Name []: Frank Neugebauer Room Number []: Work Phone []: Home Phone []: Other []: Sind diese Informationen korrekt? [J/n] j root@virtualbox:~# adduser virtualbox vboxusers Füge Benutzer»virtualbox«der Gruppe»vboxusers«hinzu... Adding user virtualbox to group vboxusers Fertig. Listing 2 4 Nutzer anlegen und Gruppe hinzufügen Mit diesen ersten Schritten haben wir die Virtualisierungssoftware erfolgreich installiert und die notwendigen Nutzer erstellt. Um VirtualBox über eine Webschnittstelle administrieren zu können, wird nun phpvirtualbox 5 eingerichtet. Auch diese Software ist Open Source und wird unter der GNU GPL-Lizenz zur Verfügung gestellt. Gemäß Listing 2 5 wird das in PHP geschriebene Programmpaket zunächst mittels dem wget-befehl heruntergeladen und entpackt. Nachdem der notwendige Ordner in der Verzeichnisstruktur des Webservers angelegt worden ist, muss nun die mitgelieferte Beispielkonfiguration kopiert und angepasst werden. In diesem Fall wird die Datei config.php mit dem Editor Ihrer Wahl geöffnet und die Variablen $username und $password entsprechend angepasst. Tragen Sie dazu das in Listing 2 4 genutzte Passwort für den Nutzer virtualbox ein. Mit dem Befehl vbox-service start kann nun das Webinterface gestartet werden. wget unzip phpvirtualbox zip mkdir /var/www/phpvirtualbox cp -R phpvirtualbox-4.1-5/* /var/www/phpvirtualbox 5.

23 2.1 VirtualBox 4.1 und phpvirtualbox installieren 11 sudo cp /var/www/phpvirtualbox/config.php-example /var/www/phpvirtualbox/config.php nano /var/www/phpvirtualbox/config.php /* Username / Password for system user that runs VirtualBox */ var $username = 'virtualbox'; var $password = 'deinpasswort'; sudo /etc/init.d/vboxweb-service start Listing 2 5 phpvirtualbox installieren und Konfiguration anpassen Nachdem alle Anpassungen gemacht wurden, sollte der Server zunächst erst einmal heruntergefahren und neu gestartet werden. Alle Dienste sind standardmäßig so eingestellt, dass sie beim Hochfahren des Systems automatisch gestartet werden. Bevor Sie nun weiterarbeiten, sollten einmal die Kernel-Module von Virtual- Box konfiguriert werden. Nutzen Sie dazu den Befehl gemäß Listing 2 6. Weist die Konfiguration keine Fehler auf, so kann das Webinterface über folgende URL gestartet werden: root@virtualbox:/home/frank# /etc/init.d/vboxdrv setup * Stopping VirtualBox kernel modules [ OK ] * Uninstalling old VirtualBox DKMS kernel modules [ OK ] * Trying to register the VirtualBox kernel modules using DKMS [ OK ] * Starting VirtualBox kernel modules [ OK ] Listing 2 6 Konfiguration der Kernel-Module von VirtualBox Nutzen Sie dazu den Browser Ihrer Wahl und verwenden Sie folgende Login-Informationen für die erste Anmeldung: Login: admin Password: admin Nun sollten Sie zunächst das Login-Passwort ändern und die Sprache auf»deutsch«umstellen. Diese Einstellungen erreichen Sie über das Menü Ablage Globale Einstellungen Sprache bzw. Benutzer (siehe Abbildung 2 1). Sollte es Probleme beim Aufrufen von VirtualBox geben, so prüfen Sie, ob die Dienste ordnungsgemäß gestartet sind. Listing 2 7 zeigt eine Ausgabe mittels des netstat-befehls.

24 12 2 Die Testumgebung Abb. 2 1 Globale Einstellungen vornehmen root@virtualbox:/home/frank# netstat -tulpe Aktive Internetverbindungen (Nur Server) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 localhost:18083 *:* LISTEN virtualbox /vboxwebsrv tcp 0 0 *:www *:* LISTEN root /apache2 Listing 2 7 Listing 2-7 Apache und VirtualBox sind ordnungsgemäß gestartet Hinweis: In den Supportforen schildern einige Nutzer Probleme mit KVM (Kernelbased Virtual Machine) in der Zusammenarbeit mit VirtualBox. Hier wird dringend empfohlen, diese Module abzuschalten. Listing 2 8 zeigt die entsprechende Vorgehensweise. rmmod kvm-intel rmmod kvm-amd /etc/init.d/vboxdrv setup Listing 2 8 KVM abschalten

25 2.2 Virtuelle Maschinen erstellen 13 Die einzelnen virtuellen Maschinen können über das VirtualBox Remote Desktop Protocol (VRDP) in separaten Fenstern angesprochen werden. Dabei ist VRDP kompatibel mit dem von Windows bekannten Remote Desktop Protocol (RDP). Demzufolge kann jeder beliebige RDP-Viewer genutzt werden. Um dies auszunutzen, muss nur die IP-Adresse des Hostsystems (nicht der virtuellen Maschine (VM)) und der VRDP-Port der jeweiligen VM angegeben werden. Den genutzten VRDP-Port kann man in den Eigenschaften der VM unter Anzeige Port für Fernsteuerung einsehen. Der zuerst gestarteten VM wird dabei der Port 3389 zugeordnet. Alle weiteren virtuellen Maschinen erhalten den jeweils höheren Port bis Beispiel: Nutzt man ein Linux-System, so kann man die als Zweites gestartete virtuelle Maschine über folgenden Befehl im Full-Screen-Modus fernsteuern: rdesktop f : Virtuelle Maschinen erstellen Um unsere Tests an verschiedenen Systemen vornehmen zu können, sollten virtuelle Maschinen in ausreichender Anzahl erstellt werden. Auch hier erweist sich VirtualBox als sehr flexible Software und lässt praktisch keine Wünsche offen. Haben Sie z.b in der Vergangenheit die verschiedenen Produkte von VMware genutzt, so können Sie die dort erstellten virtuellen Maschinen unter bestimmten Voraussetzungen weiternutzen bzw. importieren. Um Problemen aus dem Weg zu gehen, sollten Sie Ihre virtuellen Maschinen wenn immer möglich neu erstellen. In den nächsten Abschnitten wird aber zunächst gezeigt, wie Sie VMware-Image in VirtualBox weiternutzen bzw. konvertieren können. Wenn Sie die Defaulteinstellungen bei der Installation des Servers übernommen haben, sollten die neu erstellten virtuellen Maschinen im Ordner /home/virtualbox/ VirtualBox VMs/ zu finden sein. In Listing 2 9 werden weitere Verzeichnisse angelegt, in denen wir später ISO-Dateien und VMware-Images ablegen und weiternutzen. sudo su mkdir /home/virtualbox/iso kkdir /home/virtualbox/vmware cd /home/virtualbox chown R virtualbox:virtualbox ISO/ VMware/ Listing 2 9 Zusätzliche Verzeichnisse erstellen und Rechte anpassen

26 14 2 Die Testumgebung Backtrack 5 als VMware-Image nutzen Backtrack ist das ultimative Tool für Penetrationstester und Administratoren. Es vereint viele Tools und Programme unter einer einheitlichen Oberfläche und ist als Live-DVD erhältlich. Die Version 5 (Codename Revolution) wurde im Mai 2011 veröffentlicht und setzt weiterhin auf einem Ubuntu-System auf. Backtrack lässt sich direkt von der DVD starten, kann aber auch auf Festplatten bzw. auf USB-Sticks installiert werden. Es beinhaltet Softwaretools, die Sicherheitsvorkehrungen in Netzwerken umgehen, Daten ausspähen und Passworte knacken können. Somit kann bereits der Besitz oder Vertrieb strafbar sein, sofern die Absicht zur illegalen Nutzung nach 202a StGB oder 202b StGB besteht. Nach einer Entscheidung des Bundesverfassungsgerichts 6 sind diese Programme als Dual- Use-Software einzustufen, sofern sie nach den Regeln eines Penetrationstests (siehe dazu auch Kapitel 4) eingesetzt werden. Ab der Version 5 kann man Backtrack auch erstmals als VMware-Image mit integriertem Gnome-Desktop herunterladen und einsetzen. Wir werden diesen Vorteil nutzen, um so unsere erste virtuelle Maschine in VirtualBox zu erstellen. Dazu laden Sie zunächst das bereitgestellte 7 VMware-Image herunter und kopieren es in das Verzeichnis /home/virtualbox/vmware. Die heruntergeladene Datei verfügt über die Dateiendung 7z. Um diese Formate unter Linux packen und entpacken zu können, benötigt man ein eigenständiges Programm, das zusätzlich auf unserem Server installiert werden muss. In Listing 2 10 wird die Vorgehensweise von der Installation der Software bis zum Entpacken des VMware-Image aufgezeigt. cd /home/virtualbox/vmware apt-get install p7zip p7zip d BT5R1-GNOME-VM-32.7z Listing 2 10 Backtrack 5 als VMware-Image entpacken Neue virtuelle Maschinen erstellt der VirtualBox-Nutzer über einen Wizard. Dazu klickt man im Webinterface auf Neu und dann auf Vorwärts und trägt im folgenden Fenster den Namen der virtuellen Maschine ein. Danach werden das Betriebssystem und die Version ausgewählt. Für unsere erste virtuelle Umgebung tragen wir also hier den Namen Backtrack 5, als Betriebssystem Linux und als Version Ubuntu ein. In der nun folgenden Einstellung wird die Größe des zu nutzenden Hauptspeichers abgefragt. Hier übernehmen wir den voreingestellten Wert (512 MB). Sollte ein höherer Wert benötigt werden, so kann man ihn später immer noch anpassen. Im nächsten Schritt wird die»virtuelle Festplatte«ausgewählt, die als Bootplatte

27 2.2 Virtuelle Maschinen erstellen 15 der virtuellen Maschine dienen soll. Hier kann man entweder eine neue Festplatte erzeugen oder ein bereits existierendes Abbild durch Klicken auf den entsprechenden Schaltknopf auswählen. Wir werden in unserem Beispiel das heruntergeladene und entpackte VMware-Image von Backtrack 5 nutzen. Wählen Sie dazu nun Festplatte benutzen aus und navigieren Sie über das Ordner-Symbol in das Serververzeichnis /home/virtualbox/vmware/bt5r1-gnome-vm-32 und wählen dort die Datei BT5R1-GNOME-VM-32.vmdk aus. Lassen Sie sich dabei nicht davon irritieren, dass noch weitere Dateien dieser Art mit der Endung *s001 usw. existieren. Wenn Sie die Auswahl richtig getroffen haben, sollte als Festplattengröße 20 GB angezeigt werden. Mittels Klick auf Vorwärts und Erzeugen wird die virtuelle Maschine erstellt und gespeichert. Im ausgeschalteten Zustand können nun alle Parameter nochmals über das Ändern-Icon angepasst werden. Die voreingestellten Werte reichen in unserem Beispiel aber aus, um eine funktionstüchtige Backtrack-Umgebung zu erhalten. Wenn sichergestellt ist, dass das Hostsystem über eine Internetanbindung verfügt, sollte nun auch das Gastsystem über das Internet aktualisiert werden können. Dazu starten Sie die virtuelle Maschine, klicken auf Konsole und entscheiden sich mittels der Schaltfläche Angeforderte Bildschirmgröße für die Größe des Fensters. Alle nachfolgenden Aktionen können nun bequem über die grafische Oberfläche erledigt werden. Loggen Sie sich als root mit dem Passwort toor ein und starten Sie Gnome mit dem Befehl startx. Führen Sie nun das Update von Backtrack mit dem Kommando apt-get update && apt-get upgrade gemäß Abbildung 2 2 aus. Sie werden sicherlich die Probleme mit der Darstellung des Mauszeigers innerhalb der Konsole mitbekommen haben. Diese Angelegenheit sollte sich mit der Installation der»gasterweiterung«erledigen. Dieses Modul erweitert die Integration zwischen Host- und Gastsystem und wird als virtuelles CD-Laufwerk innerhalb der virtuellen Maschine (VM) bereitgestellt. Dabei werden u.a. Treiber für erweiterte Grafikauflösungen zur Verfügung gestellt. Nach der Installation kann der Mauszeiger das Fenster der VM ohne Betätigung der»host-taste«verlassen. Weitere Vorteile sind die Nutzung eines»gemeinsamen Ordners«zum Datenaustausch zwischen Host und Gast bzw. die exakte Zeitsynchronisation zwischen beiden Systemen. Zur Installation der Gasterweiterung klicken Sie auf Ändern Gasterweiterung installieren. Nun wird praktisch ein ISO-Image als CD/DVD-Laufwerk im Gastsystem eingebunden. Von diesem Laufwerk lassen sich nun die benötigten Softwarepakete einrichten. Nach der Installation werden die Einstellungen in der Regel sofort wirksam. Es ist kein Neustart des Gastsystems notwendig.

28 16 2 Die Testumgebung Abb. 2 2 Backtrack 5 in der virtuellen Umgebung Die Nessus-Installation auf Backtrack 5 Der Vulnerability-Scanner 8 von Tenable Network Security untersucht übers Netz das Zielsystem auf konkrete Angriffsmöglichkeiten. Auf Wunsch probiert er sogar konkrete Angriffe aus. Nessus hat dazu in seiner Datenbank eine große Anzahl von Schwachstellen verzeichnet, die das ganze Spektrum von CGI-Lücken (CGI = Common Gateway Interface) bis hin zu spezifischen Windows-Schwachstellen abdecken. Nessus ist mittels einer Webschnittstelle komfortabel zu bedienen. Die Software wird mittlerweile in zwei Versionen bereitgestellt. Professionelle Anwender müssen eine kommerzielle Lizenz erwerben, um Nessus zu nutzen (Professional Feed). Für den»home User«wird die Software mit geringen Einschränkungen kostenfrei zur Verfügung gestellt. Voraussetzung für die Nutzung ist die Registrierung beim Hersteller und der Erwerb eines Lizenzschlüssels. Dieser wird normalerweise nach der Registrierung 9 per übermittelt. Der Vulnerability-Scanner Nessus kann in Backtrack 5 relativ leicht installiert werden. Das nachfolgende Listing zeigt die notwendigen Schritte

29 2.2 Virtuelle Maschinen erstellen 17 sudo apt-get install nessus /opt/nessus/sbin/nessus-adduser /usr/local/bin/nessus-fetch --register FE14-NG04-BC61-11F3-03C8 Listing 2 11 Nessus in Backtrack 5 installieren und einrichten Hinweis: In den Updates R1 und R2 von Backtrack5 ist der Vulnerability-Scanner Nessus bereits installiert Wie in Zeile 2 des Listings 2 11 zu sehen ist, wird mittels des Kommandos nessus-adduser ein Nutzer angelegt. Dieser ist für die erfolgreiche Arbeit mit Nessus dringend erforderlich. Erstellen Sie einen Nutzer und weisen Sie ihm ein Passwort zu. Die Frage: Do you want this user to be a Nessus»admin«user? beantworten Sie mit y. Das Anlegen eines zusätzlichen rule sets ist nicht erforderlich. Bestätigen Sie diese Frage mit einem ENTER und speichern Sie anschließend die Einstellungen. Als letzter Schritt ist die Registrierung der Software mittels des per zugesandten Lizenzschlüssels erforderlich. Besteht eine Internetverbindung, werden nun automatisch die entsprechen Plug-ins heruntergeladen und installiert. Nessus ist so eingestellt, dass die Software nach dem Hochfahren der virtuellen Umgebung (Backtrack 5) nicht automatisch gestartet wird. Die folgende Tabelle enthält wichtige Informationen für die Nutzung von Nessus: URL: Daemon: /etc/init.d/nessusd {start stop restart status} Nessus speichert alle Vorgänge in einer Logdatei ab. Man sollte also bei Problemen mit der Software einen Blick in diese Daten werfen. Mit dem in Listing 2 12 aufgezeigten Befehl lässt sich die Logdatei in der Konsole permanent anzeigen. cd /opt/nessus/var/nessus/logs tail f nessusd.messages Listing 2 12 Nessus-Logfile permanent anzeigen Zum Abschluss möchte ich noch auf zwei nützliche Kommandos aufmerksam machen, die die praktische Arbeit mit Nessus erleichtern. Nessus arbeitet mit einer Unmenge an Plug-ins, die ständig aktualisiert werden. Der aktuelle Stand der Plug-ins wird mit folgendem Kommando angezeigt:

30 18 2 Die Testumgebung root@bt:~# cat /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc PLUGIN_SET = " "; PLUGIN_FEED = "HomeFeed (Non-commercial use only)"; Listing 2 13 Nessus-Feed-Info anzeigen Im hier gezeigten Beispiel befinden sich die installierten Plug-ins auf einem Stand vom :37 Uhr. Normalerweise werden neue Plug-ins automatisch hinzugefügt. Ein manuelles Update erreichen Sie mit folgendem Kommando: root@bt:~# /opt/nessus/sbin/nessus-update-plugins Fetching the newest updates from nessus.org... Done. The Nessus server will restart when its scans are finished Listing 2 14 Nessus-Plug-ins aktualisieren Abb. 2 3 Login ins Webinterface von Nessus

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

2.1 VirtualBox 4.1 und phpvirtualbox installieren

2.1 VirtualBox 4.1 und phpvirtualbox installieren 7 Wenn man sich ausgiebig mit den Möglichkeiten von Metasploit beschäftigen möchte, ist es sinnvoll, sich eine Testumgebung einzurichten. Wie bereits erwähnt, ist das Framework auf verschiedenen Plattformen

Mehr

1.1 Was ist das Metasploit-Framework?

1.1 Was ist das Metasploit-Framework? 1 Nach nur einem Tag war es den Angreifern gelungen, aktuelle personenbezogene Daten einzusehen, nach zwei Tagen hatten sie Zugriff auf die aktuellen und noch unveröffentlichten Ergebnisse der Entwicklungsabteilung,

Mehr

Über die Herausgeber

Über die Herausgeber Über die Herausgeber Frank R. Lehmann, Paul Kirchberg und Michael Bächle (von links nach rechts) sind Professoren im Studiengang Wirtschaftsinformatik an der Dualen Hochschule Baden-Württemberg (DHBW),

Mehr

Die Computerwerkstatt

Die Computerwerkstatt Klaus Dembowski Die Computerwerkstatt Für PCs, Notebooks, Tablets und Smartphones Klaus Dembowski Lektorat: Gabriel Neumann Herstellung: Nadine Thiele Umschlaggestaltung: Helmut Kraus, www.exclam.de Druck

Mehr

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren

Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Wifiway auf einer VMware Workstation auf einem Windows Rechner anwenden & VM Workstation installieren Das Tutorial zeigt, wie man auf einfache Weise, Wifiway mit einer VMware Workstation, also auf einem

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Installation und Aktualisierung der VMware-Tools

Installation und Aktualisierung der VMware-Tools Installation und Aktualisierung der VMware-Tools [Bei weiteren Fragen wenden Sie sich bitte per Mail an vmwareadmin@uni-trier.de] Inhalt Installation von VMware-Tools... 2 Ubuntu-Linux... 2 Installation

Mehr

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version)

Fall 1: Neuinstallation von MyInTouch (ohne Datenübernahme aus der alten Version) Sie haben die Möglichkeit, MyInTouch auf zwei verschiedene Arten zu installieren: 1. als Neuinstallation (es werden keine Daten aus der alten Version übernommen) -> Fall 1 2. als Aktualisierung von MyInTouch

Mehr

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen.

Im Rahmen seiner Beratertätigkeit veröffentlicht er Artikel und hält Vorträge und Schulungen zu diesen und weiteren Themen. Dr. Wolf-Gideon Bleek ist seit 1997 in der Softwaretechnik-Gruppe der Universität Hamburg in Forschung und Lehre tätig. Er führt seit 1999 agile Projekte durch und berät Organisationen beim Einsatz agiler

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

kontakt@artepictura.de

kontakt@artepictura.de Cora und Georg Banek leben und arbeiten im Raum Mainz, wo sie Mitte 2009 ihr Unternehmen um eine Fotoschule (www.artepictura-akademie.de) erweitert haben. Vorher waren sie hauptsächlich im Bereich der

Mehr

VMware vrealize Automation Das Praxisbuch

VMware vrealize Automation Das Praxisbuch VMware vrealize Automation Das Praxisbuch Dr. Guido Söldner leitet den Geschäftsbereich Cloud Automation und Software Development bei der Söldner Consult GmbH in Nürnberg. Sein Unternehmen ist auf Virtualisierungsinfrastrukturen

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Praxiswissen TYPO3 CMS 7 LTS

Praxiswissen TYPO3 CMS 7 LTS Praxiswissen TYPO3 CMS 7 LTS 8. AUFLAGE Praxiswissen TYPO3 CMS 7 LTS Robert Meyer & Martin Helmich Robert Meyer & Martin Helmich Lektorat: Alexandra Follenius Korrektorat: Sibylle Feldmann Herstellung:

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann

Dipl.-Inform. Sven Röpstorff Dipl.-Kaufm. Robert Wiechmann Dipl.-Inform. Sven Röpstorff ist freiberuflicher Agiler Projektmanager und Coach mit 17 Jahren Berufserfahrung, Wandler zwischen der traditionellen und der agilen Welt mit Schwerpunkt in agilen Methoden

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Michael Kurz Martin Marinschek

Michael Kurz Martin Marinschek Michael Kurz studierte Informatik an der Technischen Universität Wien und hat sich seitdem in seiner beruflichen Tätigkeit dem Thema Webentwicklung verschrieben. Seit seinem Wechsel zu IRIAN beschäftigt

Mehr

NOXON Connect Bedienungsanleitung Manual

NOXON Connect Bedienungsanleitung Manual Software NOXON Connect Bedienungsanleitung Manual Version 1.0-03/2011 1 NOXON Connect 2 Inhalt Einführung... 4 Die Installation... 5 Der erste Start.... 7 Account anlegen...7 Hinzufügen eines Gerätes...8

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH - Tau-Office UNA - Setup Einzelplatzinstallation * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH Eichenstraße 8a, 83083 Riedering Zentrale: 08036/94 20

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

PDF-Druck und PDF-Versand mit PV:MANAGER

PDF-Druck und PDF-Versand mit PV:MANAGER PDF-Druck und PDF-Versand mit PV:MANAGER Installation und Erste Schritte Limex Computer GmbH. Alle Rechte vorbehalten Übersicht Mit der Version 5.4 bietet PV:MANAGER eine neue, direkte Unterstützung für

Mehr

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/

Oracle VirtualBox. Zum Herunterladen für alle Betriebssysteme gibt s die VirtualBox auf: https://www.virtualbox.org/ Für Vieltester von Betriebssystemen ein wohl einzigartiges Tool. Aber auch für diejenigen die Linux am Rechner haben und vielleicht doch für den einen oder anderen Fall Windows benötigen genau das richtige

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen.

arbeitete im Max-Planck-Institut und an der Uni Köln. Von ihm sind bereits mehrere Bücher zu Webthemen erschienen. Werkzeuge fürs Web Vladimir Simovic ist Webworker, Blogger, Autor, Berater und Workshop-Leiter. Schwerpunkte seiner Arbeit sind die Erstellung von tabellenlosen CSS-Layouts sowie Dienstleistungen rund

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor

1. Einleitung. 1.1. Was ist die App Listini. 1.2. Was benötigen Sie dazu. 1.3. Wie gehen Sie vor 1. Einleitung 1.1. Was ist die App Listini Die App Listini ist eine Anwendung für Ihr ipad oder Ihr Android-Gerät, welche Ihnen das Lesen und das Nachschlagen in Preislisten, Katalogen sowie der Fotogalerie

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich.

Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. UPGRADE Version 6.2 -> Version 6.3 Dieses UPGRADE konvertiert Ihr HOBA-Finanzmanagement 6.2 in die neue Version 6.3. Ein UPGRADE einer DEMO-Version ist nicht möglich. Bitte beachten Sie, dass das UPGRADE

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Dokumentation QuickHMI Runtime Manager

Dokumentation QuickHMI Runtime Manager Dokumentation QuickHMI Runtime Manager Version 4.0 Indi.Systems GmbH Universitätsallee 23 D-28359 Bremen info@indi-systems.de Tel. + 49 421-989703-30 Fax + 49 421-989703-39 Inhaltsverzeichnis 1 Vorwort...

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ipad Air 2 und ipad mini 3

ipad Air 2 und ipad mini 3 Edition SmartBooks ipad Air 2 und ipad mini 3 ios 8 optimal einsetzen. Auch für ios 8 mit - ipad 2 und neuer - allen ipad mini - ipad Air von Uthelm Bechtel 1. Auflage dpunkt.verlag 2014 Verlag C.H. Beck

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

Basiswissen Medizinische Software

Basiswissen Medizinische Software Basiswissen Medizinische Software Aus- und Weiterbildung zum Certified Professional for Medical Software Bearbeitet von Christian Johner, Matthias Hölzer-Klüpfel, Sven Wittorf 2., überarbeitete und aktualisierte

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen. Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation

Mehr

Datenabgleich. Meine Welt auf einen Blick erleben.

Datenabgleich. Meine Welt auf einen Blick erleben. Datenabgleich Sie haben Fragen? Hier finden Sie Antworten. Meine Welt auf einen Blick erleben. Die folgenden Anleitungen helfen Ihnen dabei Ihre vorhandenen Daten mit einem Windows Phone weiter zu nutzen.

Mehr

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte.

er auch mit dem 3D-Programm Blender in Kontakt, über das er bisher zahlreiche Vorträge hielt und Artikel in Fachzeitschriften veröffentlichte. beschäftigt sich seit Beginn der 80er Jahre intensiv mit Computern und deren Programmierung anfangs mit einem VC-20 von Commodore sowie speziell mit Computergrafik. Der Amiga ermöglichte ihm dann die Erzeugung

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Download von Hörbüchern

Download von Hörbüchern Manual PocketBook LUX und ebookit Download von Hörbüchern Wie kommen Hörbücher auf den PocketBook LUX? Rolf 11.10.2013 Inhalt Download von Hörbüchern... 2 Einleitung/Ausgangslage... 2 Download auf Notebook/PC...

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012)

Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Installation / Update für die P aketdatenbank 1.x (Version 3-23.06.2012) Um Auswertungen mit BIRT vornehmen zu können, wird die "BIRT ReportEngine" benötigt. Diese ist in der "Foconis Paketdatenbank 1.0.2"

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Umzug der Datenbank Firebird auf MS SQL Server

Umzug der Datenbank Firebird auf MS SQL Server Umzug der Datenbank Firebird auf MS SQL Server Umzugsanleitung auf MS SQL Server Im Folgenden wird ein Umzug der julitec CRM Datenbank von Firebird auf MS SQL Server 2008 Express R2 beschrieben. Datensicherung

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

MULTIWEB Banking. Installation und Update unter Windows

MULTIWEB Banking. Installation und Update unter Windows MULTIWEB Banking Installation und Update unter Windows Handbuch Version: 1.0 CoCoNet GmbH Seite 1 von 7 MULTIWEB Banking Installation und Update unter Windows Handbuch Dieses Handbuch wurde mit äußerster

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. Access-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA Access-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung Bitte

Mehr

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC

Bedienungsanleitung. FAST SMS Set mit MacOS betreiben MAC FAST SMS Set TM mit MacOS betreiben MAC Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838 55 99 Inhaltsverzeichnis 1. Einführung... 2 2. Voraussetzungen...

Mehr

Anwendungsdokumentation: Update Sticker

Anwendungsdokumentation: Update Sticker Anwendungsdokumentation: Update Sticker Copyright und Warenzeichen Windows und Microsoft Office sind registrierte Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop

1. Melden Sie sich als Administrator an und wechseln Sie zum Desktop Anleitung für die Erstinstallation von ZensTabS1 auf einem Windows 8 PC. Bei der Erstinstallation von ZensTabS1 versucht der Installer als Voraussetzung das MS Framework 1.1 zu installieren, falls es seither

Mehr

Updateseite_BuV-PlugIn-NERZ-Gesamt

Updateseite_BuV-PlugIn-NERZ-Gesamt Autoren Dipl.-Ing. H. C. Kniß Dipl.-Math. L. Givorgizova Ersteller Geschäftsstelle NERZ e. V. Kölner Straße 30 D-50859 Köln Version: 5.0 Stand: 15.02.2013 Status: akzeptiert 1 Allgemeines 1.1 Änderungsübersicht

Mehr

Installation DataExpert Paynet-Adapter (SIX)

Installation DataExpert Paynet-Adapter (SIX) Projekt IGH DataExpert Installation DataExpert Paynet-Adapter (SIX) Datum: 25.06.2012 Version: 2.0.0.0 Inhaltsverzeichnis 1 Einleitung...... 2 1.1.NET Framework... 2 2 Installation von "DE_PaynetAdapter.msi"...

Mehr