Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund
|
|
- Edith Sauer
- vor 2 Jahren
- Abrufe
Transkript
1 Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 15. Januar 2009
2 Honigtöpfe Angenommen, sagte er [Winnie Pu] zu Ferkel, du willst mich fangen, wie würdest Du das machen? Tja, sagte Ferkel, ich würde es so machen: Ich würde eine Falle bauen, und ich würde einen Topf Honig in die Falle stellen, und Du würdest den Honig riechen, und Du würdest in die Falle gehen, und... aus: Milne, A. A.: Pu der Bär. Cecilie Dressler Verlag. Hamburg Aus dem Englischen übersetzt von Harry Rowohlt. Seite 64. 2/49
3 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 3/49
4 1. Einleitung Motivation Immer mehr und immer wieder neue Bedrohungen Know your Enemy Wie können wir uns gegen einen Gegner verteidigen, wenn wir nicht einmal wissen, wer der Gegner ist? Wie können wir etwas über Bedrohungen, Angriffe, Angreifer und Malware lernen? Ködern, Beobachten und Analysieren von Angreifern und Malware Honeypots unterstützen die Entwicklung von Signaturen für Intrusion-Detection-Systeme Anti-Viren-Scanner SPAM-Filter 4/49
5 1. Einleitung Honeypot Ein Honeypot ist eine Systemressource, deren Wert in der unautorisierten oder bösartigen Interaktion mit der Ressource liegt. Honeypot hat keine konventionelle Aufgabe jede Interaktion mit einem Honeypot ist verdächtig keine Fehlalarme 5/49
6 1. Einleitung Server vs. Client Honeypots Server Honeypots passiv - steht im Netz und wartet auf Angreifer bzw. Malware Client Honeypots/Honeyclients aktiv - initiiert Interaktion mit Servern *Kontrollierter Beobachtungspunkt 6/49
7 1. Einleitung High vs. Low Interaction Honeypots Umfang der Interaktion, die einem Angreifer oder einer Malware mit dem Honeypot möglich ist. High reale Ressource höheres Risiko schwieriger zu installieren und zu warten liefert sehr umfangreiche Informationen Low emulierte Ressource geringeres Risiko einfacher zu installieren und zu warten liefert umfangreiche Informationen 7/49
8 1. Einleitung Honeynet Anzahl vernetzter Honeypots typischerweise mehrere High Interaction Honeypots verschiedener Art verschiedene Plattformen verschiedene Betriebssysteme erlaubt simultane Datensammlung über unterschiedliche Angriffsarten 8/49
9 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 2.1 High Interaction Server Honeypots 2.2 Low Interaction Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 9/49
10 2. Server Honeypots High Interaction Server Honeypots Ein High Interaction Server Honeypot ist ein konventionelles Computer-System, wie ein Computer, ein Router oder ein Switch. + Reales vollständiges System, reale vollständige Interaktion, reale Erkenntnisse über Angriffstechniken Angreifer kann vollen Zugang erlangen System/Honeypot für weitere Angriffe einsetzbar typischerweise virtualisiert ein physisches Host-System beherbergt ein oder mehrere Gast-Systeme + einfache Anwendung: vorgefertigte Honeypot-Gast-Systeme verfügbar + einfache Wartung: nach Einbruch leicht wieder herstellbar + weniger riskant: weniger wahrscheinlich, dass Host-System korrumpiert wird Virtualisierung erkennbar Angreifer kann irreführendes Verhalten zeigen 10/49
11 2. Server Honeypots Virtualisierte High Interaction Server Honeypots VMware emuliert x86-basierte Systeme Player QEMU (GPL) zur Erstellung einer virtuelle Maschine für VMware verwendbar Workstation Server (früher GSX Server) ESX Server User Mode Linux (UML) Portierung des Linux Kernels auf seine eigene Systemruf-Schnittstelle Linux Kernel kann als User Mode Prozess ausgeführt werden nur Linux als Host- und Gast-System möglich 11/49
12 2. Server Honeypots Monitoring Software im Host-System TCPDUMP vollständige Aufzeichnung der Kommunikation ausgehende Kommunikation muss kontrolliert bzw. geblockt werden um z.b. die Verbreitung von Malware zu unterbinden im Gastsystem Kommunikation vom und zum Gast-System kann verschlüsselt erfolgen (z.b. SSH) TCPDUMP im Host-System sieht nur verschlüsselte Kommunikation Werkzeug SEBEK zur Beobachtung der Aktivitäten im Gastsystem 12/49
13 2. Server Honeypots Monitoring Software SEBEK Datensammlungs-Werkzeug für Honeypots versucht alle Systemaktivitäten im Honeypot zu erfassen Client-Server-System Server zur Speicherung der Beobachtungen Client läuft auf Honeypot-System verwendet Tarntechniken; Netzwerk-Kommunikation direkt über Gerätetreiber (kein Logging) ersetzt Systemrufe zur Beobachtung read()/readv()/pread(); open(); socketcall(); fork()/vfork(); clone() zeichnet Tastaturanschläge auf protokolliert SSH-Sitzungen kann mittel scp kopierte Dateien wiederherstellen zeichnet verwendete Passwörter auf 13/49
14 2. Server Honeypots basiert auf QEMU Virtual Server Honeypot ARGOS Annahme: Angreifer muss Eingaben ins System bringen, die ausgeführt werden (z.b. durch Buffer Overflow) verwendet Dynamic Taint Analysis Markieren eingehender Netzwerkdaten (tainting) Verfolgen der Verwendung der markierten Daten Summe wird markiert, wenn markierte Daten als Summand verwendet werden Variable verliert Markierung, wenn ihr eine Konstante zugewiesen wird Angriff erkannt, wenn markierte Daten Ausführungspfad verändern (z.b. Daten selbst ausgeführt werden) 14/49
15 2. Server Honeypots Virtual Server Honeypot ARGOS klassische Honeypot-Annahme: jede Interaktion mit dem Honeypot ist verdächtig spezifischere ARGOS-Annahme: Interaktionen bei denen Netzwerkdaten den Ausführungspfad beeinflussen sind verdächtig ARGOS Honeypot kann öffentlich bekannt gemacht werden 15/49
16 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Ein Honeynet ist eine streng kontrollierte Umgebung jedes Paket, das rein oder raus geht, ist verdächtig Vermeidung des Missbrauchs von Honeypots durch einen Angreifer einfachste verfügbare Lösung: Roo Honeywall Boot-bares CD-Image für x86-system mit mindestens 2 besser 3 Netzwerkkarten internes und externes Netz und ggf. Remote Management realisiert transparente Bridge unterstützt die Hauptaufgaben eines Honeynets Datenkontrolle und -steuerung Datensammlung Datenanalyse 16/49
17 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datenkontrolle und -Steuerung ein- und ausgehender Verkehr wird kontrolliert Vermeidung von Missbrauch der Honeypots durch Angreifer Modifizieren, Verwerfen und Limitieren von ausgehendem Verkehr Snort_inline Modifikation des Netzwerk-Intrusion-Detection-Systems Snort unterstützt neue Regeln wie drop und replace zum Verwerfen und Modifizieren iptables Limitierung ausgehender Verbindungen, um (effektive) Teilnahme an DDOS- Angriffen zu verhindern begrenzte ausgehende Kommunikation zu lassen, um z.b. zu beobachten welche Werkzeuge ein Angreifer nachlädt 17/49
18 2. Server Honeypots Beispiel: Snort_inline Beipiel: Snort_inline Regel, die verdächtige Pakete modifiziert alert ip $HONEYNET any -> $EXTERNAL_NET any (msg: SHELLCODE x86 stealth NOOP ; content: EB 02 EB 02 EB 02 replace: ;) 18/49
19 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datensammlung TCPDUMP zur Protokollierung des vollständigen Netzwerkverkehrs über die Honeywall SEBEK-Server läuft auf der Honeywall zentrale Speicherung der Beobachtungsdaten aller SEBEK-Clients auf den Honeypots Protokollierung durch Snort_inline 19/49
20 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datenanalyse walleye: Web-bassierte Benutzerschnittstelle der Honeywall, mit Analyseunterstützung 20/49
21 2. Server Honeypots Honeynet mit Honeywall SEBEK Client SEBEK Server Windows Honeypot Internet tcpdump Snort_inline iptables Honeywall SEBEK Client Linux Honeypot 21/49
22 2. Server Honeypots HoneyD (GPL) Low Interaction Server Honeypots Simuliert Rechner mit IP-Adressen verwendet typischerweise unbenutzte Adressen im eigenen Netz unterstützt die Simulation tausender Rechner für jeden simulierten Rechner ist konfigurierbar, wie das simulierte System aussieht, z.b. Web-Server und Linux oder Windows-System mit laufenden Diensten Simuliert Betriebssysteme auf TCP/IP-Stack-Ebene täuscht Netzwerk-Scanner wie Nmap unterstützt Simulation komplexer Netzwerk-Topologien Subsystem-Virtualisierung erlaubt die Ausführung echter Anwendungen im Namensraum des simulierten Rechners 22/49
23 2. Server Honeypots Low Interaction Server Honeypots LABrea Tarpit (Teergrube) - versucht Malware auszubremsen erkennt unbenutzte IP-Adressen im Netz und bedient Anfragen an diese bremst TCP-Verbindungen durch Manipulation der TCP-Flusssteuerung Throttling verwendet sehr kleines Receiver-Window ( sende weniger Daten ) langsame Verbindung Persistent capture setzt Receiver-Window auf 0 ( warte bevor Du weitersendest ) Sender erfragt periodisch neue Window-Größe Zustand kann ewig andauern kein Verbindungsfortschritt 23/49
24 2. Server Honeypots Low Interaction Server Honeypots Weitere Tiny Honeypot offeriert Login-Banner und Root Shell an jede Verbindung auf jedem Port sammelt alle Daten Google Hack Honeypot Google Hack: Suche nach sensitiver Information mittels Google # - Frontpage- inurl:service.pwd Lockt Google Hacker auf Seiten mit gefälschten Information 24/49
25 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 3.1 High Interaction Client Honeypots 3.2 Low Interaction Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 25/49
26 3. Client Honeypots Client Honeypots / Honey Clients notwendig um durch Benutzerverhalten (Client-seitig) ausgelöste Bedrohungen zu analysieren da weiche Ziele im Fokus von Kriminalität stehen 26/49
27 3. Client Honeypots Client Honeypots / Honey Clients Erlauben die Untersuchung von gegen Clients gerichteten Bedrohungen Browser Exploits Drive-by-Download Typo-squatting / URL hijacking Typische Verwendungen Überprüfung und Charakterisierung von Web-Seiten Erkennung neuer Web-Browser-Exploits Sammeln von Malware-Exemplaren 27/49
28 3. Client Honeypots Client Honeypots Architektur und Funktionsweise Analyse der Antworten Generiert Anfragen Client Honeypot Anfrage/Request Antwort/Response Anfrage/Request Angriff Gutartiger Server Bösartiger Server wenn unerwartete Zustandsänderung (Dateien, Prozesse, etc.) beim Client festgestellt dann war Antwort ein Angriff typischerweise ein Cluster von Clients aufgrund der Vielzahl zu prüfender Server Virtualisierte Umgebung für Client möglich + schnelle Wiederherstellung nach Kompromittierung durch Malware erkennbar 28/49
29 3. Client Honeypots (MITRE) HoneyClient High Interaction Client Honeypots typische Konfiguration VMware als Basissystem; Windows als Gast-System Ziel-Anwendungen: Internet Explorer, Outlook automatisierter Besuch von Webseiten Öffnen von s anwortet mit Please unsubscribe me extrahiert URLs aus s Integritätstests zur Erkennung von Angriffen/Malware Dateisystem, Teile der Registry, neue Prozesse Capture-HPC (GPL) ähnlich HoneyClient 29/49
30 3. Client Honeypots High Interaction Client Honeypots HoneyMonkey (Microsoft Research) benutzt Monkey-Programme für Internet Explorer Bösartiger Web-Server Programme mimen Nutzeraktionen nach 3-stufiger Prozess verwendet Virtual Machines 1. ungepatchte Maschine; keine Analyse von Weiterleitungen; erkennt einfache Angriffs-Webseiten ungepatchte Maschine; Analyse von Weiterleitungen zu anderen Seiten 3. vollständige gepatchte Maschine; Analyse von Weiterleitungen neue Verwundbarkeit gefunden (Zero Day Exploit) Jede Website wird durch alle 3 Stufen analysiert 30/49
31 3. Client Honeypots HoneyC (GPL) Low Interaction Client Honeypots simuliert verschiedene Visitor-Clients Initiale Version erkannte bösartige Web-Server basierend auf Snort- Signaturen Modularer Aufbau Visitor interagiert mit Web Server Analysis Engine - überprüft, ob Sicherheitspolitik verletzt wurde, während Visitor mit Web-Server interagiert Queuer organisiert eine Queue zu analysierender verdächtiger Server 31/49
32 3. Client Honeypots McAfee SiteAdvisor Low Interaction Client Honeypots lädt und untersucht große Teile des Internet prüft Web-Seiten ob Malware enthalten ob Links auf bösartige Web-Seiten oder Pop-Ups enthalten prüft Missbrauch Konzept eines Honey Tokens nicht das System sondern die Information ist das Ziel/der Köder registriert automatisch Seiten-spezifische -Adresse überwacht SPAM an diese Adresse Analyseergebnisse öffentlich zugänglich Web-Browser-Plugin Web-Seite 32/49
33 3. Client Honeypots SiteAdvisor Browser-Plug-In 33/49
34 3. Client Honeypots SiteAdvisor Web-Seite 34/49
35 3. Client Honeypots Google Safe Browsing (I) Kombination von High Interaction und Low Interaction Techniken Heuristiken um Webseiten als verdächtig einzuordnen verschleiertes Javascript fehl platzierte iframes Windows und ungepatchter Internet Explorer in virtuellen Maschinen Systemüberwachung erzeugte Prozesse, Registry-Änderungen, Dateisystemzugriffe Antiviren-Software 35/49
36 3. Client Honeypots Google Safe Browsing (II) 36/49
37 3. Client Honeypots Google Safe Browsing (III) 37/49
38 3. Client Honeypots Google Safe Browsing (IV) 38/49
39 3. Client Honeypots Google Safe Browsing (V) Detaillierte Untersuchung von 66 Millionen URLs im Zeitraum von Januar bis Oktober 2007 Dabei 3 Millionen schädliche Seiten gefunden tatsächliche Attacken auf 9340 unterschiedliche Malware-Verbreitungsserver zurückverfolgt 1,3% durchschnittliche Wahrscheinlichkeit bei einer Suchanfrage mindestens eine schädliche Seite im Ergebnis zu bekommen von den 1 Million häufigsten Such-Resultaten wiesen 6000 auf aufgefallene Seiten im Mittel täglich neu entdeckte schädliche Webseiten Einfluss des Surfverhaltens von 0,6% schädliche Seiten bei Erwachseneninhalten bis 0,15% schädliche Seiten bei Haustierinhalten Details: Niels Provos et al: All your iframes point to us /49
40 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 4.1 Malware sammeln mit Nepenthes 4.2 Malware analysieren mit CWSandbox 40/49
41 4. Automatisches Sammeln und Analysieren von Malware Nepenthes (GPL) Malware sammeln mit Nepenthes Werkzeug zum Sammeln sich autonom verbreitender Malware Idee: Emulation bekannter Schwachstellen und Herunterladen von Malware, die diese Schwachstelle ausnutzt Low Interaction Server Honeypot 41/49
42 4. Automatisches Sammeln und Analysieren von Malware Nepenthes - Architektur Verwundbarkeitsmodule Shell-Code- Module Nachlade- Module Speicher- Module Logging-Module 42/49
43 4. Automatisches Sammeln und Analysieren von Malware Verwundbarkeits-Module Nepenthes - Hauptmodule emulieren bekannte Verwundbarkeiten/Schwachstellen emuliert nur notwendige Teile, nicht ganze Dienste Analyse von bekannten Schwachstellen und Exploits nötig Shell-Code-Module Automatisierung möglich? erste Ansätze existieren analysieren die von Verwundbarkeits-Modulen erhaltene Payload, typischerweise Shell Code extrahieren Informationen über die Verbreitungswege der Malware, typischerweise URLs nachgeladener Programme Nachlade-Modul verwendet extrahierte URLs zum Download der Malware 43/49
44 4. Automatisches Sammeln und Analysieren von Malware Nepenthes - Hauptmodule Speichermodule Speichern im Dateisystem oder Weiterleiten an Analyse-Systeme oder Anti-Viren-Hersteller Logging-Module Speichern Informationen über den Emulationsprozess, den Nachladevorgang 44/49
45 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Malware analysieren mit CWSandbox Werkzeug zur automatischen Verhaltensanalyse von Malware Ausführung der Malware und Beobachtung des Verhaltens dynamische Analyse Beobachtung durch Abfangen und Protokollieren der Systemrufe/Funktionsaufrufe der Malware verwendet API Hooking, Inline Detour Funktionen und DLL Injection Hooking der Native API und Windows API Beobachten von Funktionen: Dateizugriffe, Prozesse, Winsock Kommunikation, Registry, Versteckt sich vor der Malware mittels Rootkit-Techniken Ausführung für zwei Minuten, dann Verarbeitung der Beobachtungen und Erstellung eines Analyseberichts 45/49
46 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Eigenschaften von CWSandbox + automatische Analyse + dynamische Analyse statische Analyse ist anfällig für Code Obfuscation, Verschlüsselung und Komprimierung + Ausführung in kontrollierter Umgebung Aufrufe von API-Funktionen werden protokolliert, weitergeleitet oder nur simuliert neue ggf. infizierte Prozesse werden ebenfalls analysiert keine vollständige Analyse Ausführung nur für bestimmte Zeit nur aktuell gewählter Ausführungspfad z.b. bösartiges Verhalten logischer Bomben entgeht der Analyse erkennbar durch Malware 46/49
47 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Beispielanalysen und Live-Test unter 47/49
48 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 2.1 High Interaction Server Honeypots 2.2 Low Interaction Server Honeypots 3. Client Honeypots 3.1 High Interaction Client Honeypots 3.2 Low Interaction Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 4.1 Malware sammeln mit Nepenthes 4.2 Malware analysieren mit CWSandbox 48/49
49 Literatur Niels Provos und Thorsten Holz: Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Addison Wesley, /49
Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund
Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 6. Januar 2010 Honigtöpfe Angenommen, sagte
Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik
1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern
DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder
Blast-o-Mat v4. Ein Ansatz zur automatischen Erkennung und Sperrung Malware infizierter Rechner. Rechen- und Kommunikationszentrum RWTH-Aachen
Blast-o-Mat v4 Ein Ansatz zur automatischen Erkennung und Sperrung Malware infizierter Rechner Jan Göbel & Jens Hektor [goebel hektor]@rz.rwth-aachen.de Rechen- und Kommunikationszentrum RWTH-Aachen 12.
Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30
Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien
Ein kurzer Überblick über das Deutsche Honeynet Projekt
Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory
Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
User Mode Linux. Sven Wölfel 15. April 2005
User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode
Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012
Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?
Praktikum IT- Sicherheit
Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die
SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data
SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher
Seminarvortrag. Anton Ebertzeder 02.12.2010. von
Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen
Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?
Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und
Intrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
IRS in virtualisierten Umgebungen
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan
The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth
The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is
Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013
Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche
Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel
Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für
Forensische Analyse einer Online Durchsuchung
Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI
Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen
VMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
SEODisc: Ansatz zur Erkennung von SEO-Attacken
: Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz
Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Verbreitete Angriffe
Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung
E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs
E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten
Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
Aufgabe 3 Storm-Worm
Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe
webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25
webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis
SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg
SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung
TrumanBox - Transparente Emulation von Internetdiensten
TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und
Common Weaknesses of Android Malware Analysis Frameworks. Lars Richter
Common Weaknesses of Android Malware Analysis Frameworks Lars Richter Android Malware Analysis Frameworks Schwachstellen Code Verschleierung Fingerprinting Verdeckte Kommunikation Unerwartete Ereignisse
HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte
Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung
Ich will raus! Tunnel durch die Firewall
Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele
Virtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
IT-Symposium 2008 04.06.2008. 1C01 - Virtualisieren mit dem Windows Server 2008
1C01 - Virtualisieren mit dem Windows Server 2008 Michael Korp Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/mkorp/ Themen Virtualisierung und der Windows Server Was ist anders,
Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.
slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen
Virtualisierung ein Überblick
Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung
Praktikum IT-Sicherheit. Firewall
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und
ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies
ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung
Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB
ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting
Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer
Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
DIE KUNST DER DIGITALEN VERTEIDIGUNG
DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken
Web Exploit Toolkits - Moderne Infektionsroutinen -
Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates
Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
Welcome to Sicherheit in virtuellen Umgebungen
Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security
Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit
1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure
Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007
User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014
HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,
Sinn und Unsinn von Desktop-Firewalls
CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen
NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät
NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7
BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung
Integrierte Sicherheitslösungen
Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen
SSH-Angreifern mit Honeypots über die Schulter schauen
SSH-Angreifern mit Honeypots über die Schulter schauen Agenda SSH Account Probes Was ist ein Honeypot? Vorgehen der Angreifer Erkennen der Malware Erkennen
Datenbank-basierte Webserver
Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten
Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;
Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,
Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen
Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes
IDS Intrusion Detection Systems
IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion
Seminar aus Informatik
2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr
mobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration
Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und
Botnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
ISA Server 2004 - Best Practice Analyzer
ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer
Sicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009
Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik
Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de
Virtualisierung am Beispiel des LRZ Stefan Berner berner@lrz.de Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften Agenda Einleitung Vor- und Nachteile der Virtualisierung Virtualisierungssoftware
Aktuelle Themen der Informatik Daniel Renoth CN 8
HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik
SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht
SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN
DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE
Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum
Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites
Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte
Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer
Hardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter
Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine
Firewall Implementierung unter Mac OS X
Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-
MALWARE AM BEISPIEL VON STUXNET
MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,
TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis
Proseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
Virtualisierung mit Freier Software
Intevation GmbH 13. November 2007 Was ist Virtualisierung? Technische Grundlagen Teil I Einleitung Was ist Virtualisierung? Technische Grundlagen Die Idee Abgrenzung Einsatzszenarien Die Idee Moderne Computer
Übungen zur Vorlesung. Betriebssysteme
Übungen zur Vorlesung Betriebssysteme Wintersemester 2015 Patrick Kendzo ppkendzo@gmail.com Inhalt Virtuelle Maschine -Eine kleine Einführung Damn Small Linux (DSL) Embedded Eine Einführung Aufgabe 1:
Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen
ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet
Reale Angriffsszenarien Clientsysteme, Phishing & Co.
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren
Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
2. Automotive SupplierS Day. Security
2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses
USERGATE MAIL SERVER. Mail Server für kleine und mittelständische Unternehmen:
USERGATE MAIL SERVER Mail Server für kleine und mittelständische Unternehmen: - Bequeme Konfiguration und Bedienung - Größtmögliche Stabilität - Totale Sicherheit - Starke Antispam-Filter 7 Gründe um ausgerechnet
Sakuli End2End-Monitoring
Sakuli End2End-Monitoring Simon Meggle 21.05.2014 AGENDA Begriff "End2End-Monitoring" die Situation und ihre Herausforderung Funktionsweise von Sahi/Sikuli Die Tools und ihre Stärken im Vergleich Aus zwei
Linux Arbeitsspeicheranalyse
Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility