Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund

Größe: px
Ab Seite anzeigen:

Download "Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund"

Transkript

1 Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 15. Januar 2009

2 Honigtöpfe Angenommen, sagte er [Winnie Pu] zu Ferkel, du willst mich fangen, wie würdest Du das machen? Tja, sagte Ferkel, ich würde es so machen: Ich würde eine Falle bauen, und ich würde einen Topf Honig in die Falle stellen, und Du würdest den Honig riechen, und Du würdest in die Falle gehen, und... aus: Milne, A. A.: Pu der Bär. Cecilie Dressler Verlag. Hamburg Aus dem Englischen übersetzt von Harry Rowohlt. Seite 64. 2/49

3 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 3/49

4 1. Einleitung Motivation Immer mehr und immer wieder neue Bedrohungen Know your Enemy Wie können wir uns gegen einen Gegner verteidigen, wenn wir nicht einmal wissen, wer der Gegner ist? Wie können wir etwas über Bedrohungen, Angriffe, Angreifer und Malware lernen? Ködern, Beobachten und Analysieren von Angreifern und Malware Honeypots unterstützen die Entwicklung von Signaturen für Intrusion-Detection-Systeme Anti-Viren-Scanner SPAM-Filter 4/49

5 1. Einleitung Honeypot Ein Honeypot ist eine Systemressource, deren Wert in der unautorisierten oder bösartigen Interaktion mit der Ressource liegt. Honeypot hat keine konventionelle Aufgabe jede Interaktion mit einem Honeypot ist verdächtig keine Fehlalarme 5/49

6 1. Einleitung Server vs. Client Honeypots Server Honeypots passiv - steht im Netz und wartet auf Angreifer bzw. Malware Client Honeypots/Honeyclients aktiv - initiiert Interaktion mit Servern *Kontrollierter Beobachtungspunkt 6/49

7 1. Einleitung High vs. Low Interaction Honeypots Umfang der Interaktion, die einem Angreifer oder einer Malware mit dem Honeypot möglich ist. High reale Ressource höheres Risiko schwieriger zu installieren und zu warten liefert sehr umfangreiche Informationen Low emulierte Ressource geringeres Risiko einfacher zu installieren und zu warten liefert umfangreiche Informationen 7/49

8 1. Einleitung Honeynet Anzahl vernetzter Honeypots typischerweise mehrere High Interaction Honeypots verschiedener Art verschiedene Plattformen verschiedene Betriebssysteme erlaubt simultane Datensammlung über unterschiedliche Angriffsarten 8/49

9 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 2.1 High Interaction Server Honeypots 2.2 Low Interaction Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 9/49

10 2. Server Honeypots High Interaction Server Honeypots Ein High Interaction Server Honeypot ist ein konventionelles Computer-System, wie ein Computer, ein Router oder ein Switch. + Reales vollständiges System, reale vollständige Interaktion, reale Erkenntnisse über Angriffstechniken Angreifer kann vollen Zugang erlangen System/Honeypot für weitere Angriffe einsetzbar typischerweise virtualisiert ein physisches Host-System beherbergt ein oder mehrere Gast-Systeme + einfache Anwendung: vorgefertigte Honeypot-Gast-Systeme verfügbar + einfache Wartung: nach Einbruch leicht wieder herstellbar + weniger riskant: weniger wahrscheinlich, dass Host-System korrumpiert wird Virtualisierung erkennbar Angreifer kann irreführendes Verhalten zeigen 10/49

11 2. Server Honeypots Virtualisierte High Interaction Server Honeypots VMware emuliert x86-basierte Systeme Player QEMU (GPL) zur Erstellung einer virtuelle Maschine für VMware verwendbar Workstation Server (früher GSX Server) ESX Server User Mode Linux (UML) Portierung des Linux Kernels auf seine eigene Systemruf-Schnittstelle Linux Kernel kann als User Mode Prozess ausgeführt werden nur Linux als Host- und Gast-System möglich 11/49

12 2. Server Honeypots Monitoring Software im Host-System TCPDUMP vollständige Aufzeichnung der Kommunikation ausgehende Kommunikation muss kontrolliert bzw. geblockt werden um z.b. die Verbreitung von Malware zu unterbinden im Gastsystem Kommunikation vom und zum Gast-System kann verschlüsselt erfolgen (z.b. SSH) TCPDUMP im Host-System sieht nur verschlüsselte Kommunikation Werkzeug SEBEK zur Beobachtung der Aktivitäten im Gastsystem 12/49

13 2. Server Honeypots Monitoring Software SEBEK Datensammlungs-Werkzeug für Honeypots versucht alle Systemaktivitäten im Honeypot zu erfassen Client-Server-System Server zur Speicherung der Beobachtungen Client läuft auf Honeypot-System verwendet Tarntechniken; Netzwerk-Kommunikation direkt über Gerätetreiber (kein Logging) ersetzt Systemrufe zur Beobachtung read()/readv()/pread(); open(); socketcall(); fork()/vfork(); clone() zeichnet Tastaturanschläge auf protokolliert SSH-Sitzungen kann mittel scp kopierte Dateien wiederherstellen zeichnet verwendete Passwörter auf 13/49

14 2. Server Honeypots basiert auf QEMU Virtual Server Honeypot ARGOS Annahme: Angreifer muss Eingaben ins System bringen, die ausgeführt werden (z.b. durch Buffer Overflow) verwendet Dynamic Taint Analysis Markieren eingehender Netzwerkdaten (tainting) Verfolgen der Verwendung der markierten Daten Summe wird markiert, wenn markierte Daten als Summand verwendet werden Variable verliert Markierung, wenn ihr eine Konstante zugewiesen wird Angriff erkannt, wenn markierte Daten Ausführungspfad verändern (z.b. Daten selbst ausgeführt werden) 14/49

15 2. Server Honeypots Virtual Server Honeypot ARGOS klassische Honeypot-Annahme: jede Interaktion mit dem Honeypot ist verdächtig spezifischere ARGOS-Annahme: Interaktionen bei denen Netzwerkdaten den Ausführungspfad beeinflussen sind verdächtig ARGOS Honeypot kann öffentlich bekannt gemacht werden 15/49

16 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Ein Honeynet ist eine streng kontrollierte Umgebung jedes Paket, das rein oder raus geht, ist verdächtig Vermeidung des Missbrauchs von Honeypots durch einen Angreifer einfachste verfügbare Lösung: Roo Honeywall Boot-bares CD-Image für x86-system mit mindestens 2 besser 3 Netzwerkkarten internes und externes Netz und ggf. Remote Management realisiert transparente Bridge unterstützt die Hauptaufgaben eines Honeynets Datenkontrolle und -steuerung Datensammlung Datenanalyse 16/49

17 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datenkontrolle und -Steuerung ein- und ausgehender Verkehr wird kontrolliert Vermeidung von Missbrauch der Honeypots durch Angreifer Modifizieren, Verwerfen und Limitieren von ausgehendem Verkehr Snort_inline Modifikation des Netzwerk-Intrusion-Detection-Systems Snort unterstützt neue Regeln wie drop und replace zum Verwerfen und Modifizieren iptables Limitierung ausgehender Verbindungen, um (effektive) Teilnahme an DDOS- Angriffen zu verhindern begrenzte ausgehende Kommunikation zu lassen, um z.b. zu beobachten welche Werkzeuge ein Angreifer nachlädt 17/49

18 2. Server Honeypots Beispiel: Snort_inline Beipiel: Snort_inline Regel, die verdächtige Pakete modifiziert alert ip $HONEYNET any -> $EXTERNAL_NET any (msg: SHELLCODE x86 stealth NOOP ; content: EB 02 EB 02 EB 02 replace: ;) 18/49

19 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datensammlung TCPDUMP zur Protokollierung des vollständigen Netzwerkverkehrs über die Honeywall SEBEK-Server läuft auf der Honeywall zentrale Speicherung der Beobachtungsdaten aller SEBEK-Clients auf den Honeypots Protokollierung durch Snort_inline 19/49

20 2. Server Honeypots Schutz von Server Honeypots und Honeynets - Honeywall Datenanalyse walleye: Web-bassierte Benutzerschnittstelle der Honeywall, mit Analyseunterstützung 20/49

21 2. Server Honeypots Honeynet mit Honeywall SEBEK Client SEBEK Server Windows Honeypot Internet tcpdump Snort_inline iptables Honeywall SEBEK Client Linux Honeypot 21/49

22 2. Server Honeypots HoneyD (GPL) Low Interaction Server Honeypots Simuliert Rechner mit IP-Adressen verwendet typischerweise unbenutzte Adressen im eigenen Netz unterstützt die Simulation tausender Rechner für jeden simulierten Rechner ist konfigurierbar, wie das simulierte System aussieht, z.b. Web-Server und Linux oder Windows-System mit laufenden Diensten Simuliert Betriebssysteme auf TCP/IP-Stack-Ebene täuscht Netzwerk-Scanner wie Nmap unterstützt Simulation komplexer Netzwerk-Topologien Subsystem-Virtualisierung erlaubt die Ausführung echter Anwendungen im Namensraum des simulierten Rechners 22/49

23 2. Server Honeypots Low Interaction Server Honeypots LABrea Tarpit (Teergrube) - versucht Malware auszubremsen erkennt unbenutzte IP-Adressen im Netz und bedient Anfragen an diese bremst TCP-Verbindungen durch Manipulation der TCP-Flusssteuerung Throttling verwendet sehr kleines Receiver-Window ( sende weniger Daten ) langsame Verbindung Persistent capture setzt Receiver-Window auf 0 ( warte bevor Du weitersendest ) Sender erfragt periodisch neue Window-Größe Zustand kann ewig andauern kein Verbindungsfortschritt 23/49

24 2. Server Honeypots Low Interaction Server Honeypots Weitere Tiny Honeypot offeriert Login-Banner und Root Shell an jede Verbindung auf jedem Port sammelt alle Daten Google Hack Honeypot Google Hack: Suche nach sensitiver Information mittels Google # - Frontpage- inurl:service.pwd Lockt Google Hacker auf Seiten mit gefälschten Information 24/49

25 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 3.1 High Interaction Client Honeypots 3.2 Low Interaction Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 25/49

26 3. Client Honeypots Client Honeypots / Honey Clients notwendig um durch Benutzerverhalten (Client-seitig) ausgelöste Bedrohungen zu analysieren da weiche Ziele im Fokus von Kriminalität stehen 26/49

27 3. Client Honeypots Client Honeypots / Honey Clients Erlauben die Untersuchung von gegen Clients gerichteten Bedrohungen Browser Exploits Drive-by-Download Typo-squatting / URL hijacking Typische Verwendungen Überprüfung und Charakterisierung von Web-Seiten Erkennung neuer Web-Browser-Exploits Sammeln von Malware-Exemplaren 27/49

28 3. Client Honeypots Client Honeypots Architektur und Funktionsweise Analyse der Antworten Generiert Anfragen Client Honeypot Anfrage/Request Antwort/Response Anfrage/Request Angriff Gutartiger Server Bösartiger Server wenn unerwartete Zustandsänderung (Dateien, Prozesse, etc.) beim Client festgestellt dann war Antwort ein Angriff typischerweise ein Cluster von Clients aufgrund der Vielzahl zu prüfender Server Virtualisierte Umgebung für Client möglich + schnelle Wiederherstellung nach Kompromittierung durch Malware erkennbar 28/49

29 3. Client Honeypots (MITRE) HoneyClient High Interaction Client Honeypots typische Konfiguration VMware als Basissystem; Windows als Gast-System Ziel-Anwendungen: Internet Explorer, Outlook automatisierter Besuch von Webseiten Öffnen von s anwortet mit Please unsubscribe me extrahiert URLs aus s Integritätstests zur Erkennung von Angriffen/Malware Dateisystem, Teile der Registry, neue Prozesse Capture-HPC (GPL) ähnlich HoneyClient 29/49

30 3. Client Honeypots High Interaction Client Honeypots HoneyMonkey (Microsoft Research) benutzt Monkey-Programme für Internet Explorer Bösartiger Web-Server Programme mimen Nutzeraktionen nach 3-stufiger Prozess verwendet Virtual Machines 1. ungepatchte Maschine; keine Analyse von Weiterleitungen; erkennt einfache Angriffs-Webseiten ungepatchte Maschine; Analyse von Weiterleitungen zu anderen Seiten 3. vollständige gepatchte Maschine; Analyse von Weiterleitungen neue Verwundbarkeit gefunden (Zero Day Exploit) Jede Website wird durch alle 3 Stufen analysiert 30/49

31 3. Client Honeypots HoneyC (GPL) Low Interaction Client Honeypots simuliert verschiedene Visitor-Clients Initiale Version erkannte bösartige Web-Server basierend auf Snort- Signaturen Modularer Aufbau Visitor interagiert mit Web Server Analysis Engine - überprüft, ob Sicherheitspolitik verletzt wurde, während Visitor mit Web-Server interagiert Queuer organisiert eine Queue zu analysierender verdächtiger Server 31/49

32 3. Client Honeypots McAfee SiteAdvisor Low Interaction Client Honeypots lädt und untersucht große Teile des Internet prüft Web-Seiten ob Malware enthalten ob Links auf bösartige Web-Seiten oder Pop-Ups enthalten prüft Missbrauch Konzept eines Honey Tokens nicht das System sondern die Information ist das Ziel/der Köder registriert automatisch Seiten-spezifische -Adresse überwacht SPAM an diese Adresse Analyseergebnisse öffentlich zugänglich Web-Browser-Plugin Web-Seite 32/49

33 3. Client Honeypots SiteAdvisor Browser-Plug-In 33/49

34 3. Client Honeypots SiteAdvisor Web-Seite 34/49

35 3. Client Honeypots Google Safe Browsing (I) Kombination von High Interaction und Low Interaction Techniken Heuristiken um Webseiten als verdächtig einzuordnen verschleiertes Javascript fehl platzierte iframes Windows und ungepatchter Internet Explorer in virtuellen Maschinen Systemüberwachung erzeugte Prozesse, Registry-Änderungen, Dateisystemzugriffe Antiviren-Software 35/49

36 3. Client Honeypots Google Safe Browsing (II) 36/49

37 3. Client Honeypots Google Safe Browsing (III) 37/49

38 3. Client Honeypots Google Safe Browsing (IV) 38/49

39 3. Client Honeypots Google Safe Browsing (V) Detaillierte Untersuchung von 66 Millionen URLs im Zeitraum von Januar bis Oktober 2007 Dabei 3 Millionen schädliche Seiten gefunden tatsächliche Attacken auf 9340 unterschiedliche Malware-Verbreitungsserver zurückverfolgt 1,3% durchschnittliche Wahrscheinlichkeit bei einer Suchanfrage mindestens eine schädliche Seite im Ergebnis zu bekommen von den 1 Million häufigsten Such-Resultaten wiesen 6000 auf aufgefallene Seiten im Mittel täglich neu entdeckte schädliche Webseiten Einfluss des Surfverhaltens von 0,6% schädliche Seiten bei Erwachseneninhalten bis 0,15% schädliche Seiten bei Haustierinhalten Details: Niels Provos et al: All your iframes point to us /49

40 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 3. Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 4.1 Malware sammeln mit Nepenthes 4.2 Malware analysieren mit CWSandbox 40/49

41 4. Automatisches Sammeln und Analysieren von Malware Nepenthes (GPL) Malware sammeln mit Nepenthes Werkzeug zum Sammeln sich autonom verbreitender Malware Idee: Emulation bekannter Schwachstellen und Herunterladen von Malware, die diese Schwachstelle ausnutzt Low Interaction Server Honeypot 41/49

42 4. Automatisches Sammeln und Analysieren von Malware Nepenthes - Architektur Verwundbarkeitsmodule Shell-Code- Module Nachlade- Module Speicher- Module Logging-Module 42/49

43 4. Automatisches Sammeln und Analysieren von Malware Verwundbarkeits-Module Nepenthes - Hauptmodule emulieren bekannte Verwundbarkeiten/Schwachstellen emuliert nur notwendige Teile, nicht ganze Dienste Analyse von bekannten Schwachstellen und Exploits nötig Shell-Code-Module Automatisierung möglich? erste Ansätze existieren analysieren die von Verwundbarkeits-Modulen erhaltene Payload, typischerweise Shell Code extrahieren Informationen über die Verbreitungswege der Malware, typischerweise URLs nachgeladener Programme Nachlade-Modul verwendet extrahierte URLs zum Download der Malware 43/49

44 4. Automatisches Sammeln und Analysieren von Malware Nepenthes - Hauptmodule Speichermodule Speichern im Dateisystem oder Weiterleiten an Analyse-Systeme oder Anti-Viren-Hersteller Logging-Module Speichern Informationen über den Emulationsprozess, den Nachladevorgang 44/49

45 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Malware analysieren mit CWSandbox Werkzeug zur automatischen Verhaltensanalyse von Malware Ausführung der Malware und Beobachtung des Verhaltens dynamische Analyse Beobachtung durch Abfangen und Protokollieren der Systemrufe/Funktionsaufrufe der Malware verwendet API Hooking, Inline Detour Funktionen und DLL Injection Hooking der Native API und Windows API Beobachten von Funktionen: Dateizugriffe, Prozesse, Winsock Kommunikation, Registry, Versteckt sich vor der Malware mittels Rootkit-Techniken Ausführung für zwei Minuten, dann Verarbeitung der Beobachtungen und Erstellung eines Analyseberichts 45/49

46 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Eigenschaften von CWSandbox + automatische Analyse + dynamische Analyse statische Analyse ist anfällig für Code Obfuscation, Verschlüsselung und Komprimierung + Ausführung in kontrollierter Umgebung Aufrufe von API-Funktionen werden protokolliert, weitergeleitet oder nur simuliert neue ggf. infizierte Prozesse werden ebenfalls analysiert keine vollständige Analyse Ausführung nur für bestimmte Zeit nur aktuell gewählter Ausführungspfad z.b. bösartiges Verhalten logischer Bomben entgeht der Analyse erkennbar durch Malware 46/49

47 4. Automatisches Sammeln und Analysieren von Malware CWSandbox Beispielanalysen und Live-Test unter 47/49

48 Übersicht Honeypots 1. Einleitung 2. Server Honeypots 2.1 High Interaction Server Honeypots 2.2 Low Interaction Server Honeypots 3. Client Honeypots 3.1 High Interaction Client Honeypots 3.2 Low Interaction Client Honeypots 4. Automatisches Sammeln und Analysieren von Malware 4.1 Malware sammeln mit Nepenthes 4.2 Malware analysieren mit CWSandbox 48/49

49 Literatur Niels Provos und Thorsten Holz: Virtual Honeypots: From Botnet Tracking to Intrusion Detection. Addison Wesley, /49

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. VII. Honeypots. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit VII. Honeypots Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 6. Januar 2010 Honigtöpfe Angenommen, sagte

Mehr

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik

Mobile Honeypot. Theodor Nolte. Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 1 / 20 Theodor Nolte Hochschule für Angewandte Wissenschaften Hamburg Fakultät Technik und Informatik Department Informatik 30. November 2010 2 / 20 Gliederung 1 SKIMS 2 Honeypot 3 / 20 SKIMS SKIMS Schichtenübergreifendes

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012

Virtuelle Maschinen. Serbest Hammade / Resh. Do, 13. Dezember 2012 Virtuelle Maschinen Serbest Hammade / Resh Do, 13. Dezember 2012 Was sind Virtuelle Machinen? Welche Aufgaben können sie erfüllen? Welche Anbieter von VMs gibt es? Workshop Was sind Virtuelle Machinen?

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth

The Dark Side of Android Applications OWASP 07.11.2012. The OWASP Foundation http://www.owasp.org. Michael Spreitzenbarth The Dark Side of Android Applications Michael Spreitzenbarth 07.11.2012 Lehrstuhl für Informatik 1 Universität Erlangen-Nürnberg michael.spreitzenbarth@cs.fau.de Copyright The Foundation Permission is

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg

SubVirt. Stefan Kempf. 18. Juli 2007. Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg SubVirt Stefan Kempf Lehrstuhl für Informatik 3 Friedrich-Alexander-Universität Erlangen-Nürnberg 18. Juli 2007 Stefan Kempf (FAU) SubVirt 18. Juli 2007 1 / 27 Inhalt Einführung und Motivation 1 Einführung

Mehr

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung

Calogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

VMware als virtuelle Plattform

VMware als virtuelle Plattform VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Virtualisierung ein Überblick

Virtualisierung ein Überblick Virtualisierung ein Überblick Frank Hofmann Potsdam 18. April 2007 Frank Hofmann (Potsdam) Virtualisierung ein Überblick 18. April 2007 1 / 33 Gedanken zum Thema Fragen, die sich jeder stellt Virtualisierung

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Ermittlung von Verwundbarkeiten mit elektronischen Ködern

Ermittlung von Verwundbarkeiten mit elektronischen Ködern Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif Institut für Strafrecht, Universität Bonn Felix C. Gärtner Thorsten Holz Lehr- und Forschungsgebiet Informatik 4, RWTH Aachen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet

Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet Sondervorlesung Netz Sicherheit : Honeypots Elektronische Köder im Internet Tillmann Werner, Edwin Reusch CERT Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 7. November 2006

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten.

Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2 Übersicht VMware vsphere Übersicht der VMware vsphere Komponenten und sonstigen Zusatzprodukten. 2.1 Übersicht Themen des Kapitels Übersicht VMware vsphere Themen des Kapitels Übersicht Virtualisierung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Sakuli End2End-Monitoring

Sakuli End2End-Monitoring Sakuli End2End-Monitoring Simon Meggle 21.05.2014 AGENDA Begriff "End2End-Monitoring" die Situation und ihre Herausforderung Funktionsweise von Sahi/Sikuli Die Tools und ihre Stärken im Vergleich Aus zwei

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Botspy - Effiziente Beobachtung von Botnetzen

Botspy - Effiziente Beobachtung von Botnetzen Claus R. F. Overbeck - RedTeam Pentesting GmbH claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de Felix Freiling, Thorsten Holz Universität Mannheim 15. DFN-Cert Workshop Sicherheit

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Übung am 27.01.2010. Blatt 9, Aufgabe 1 Blatt 10

Übung am 27.01.2010. Blatt 9, Aufgabe 1 Blatt 10 Übung am 27.01.2010 Blatt 9, Aufgabe 1 Blatt 10 Blatt 9, Aufgabe 1 Nennen Sie die in der Vorlesung vorgestellten Tarn Techniken. Diskutieren Sie für jede Technik Vorteile und Nachteile sowie Erkennungsmöglichkeiten.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

QEMU Der Rechner im Rechner

QEMU Der Rechner im Rechner QEMU Der Rechner im Rechner Christian Perle, secunet Security Networks AG, NL Dresden 1 Vortragsübersicht Was ist QEMU? Einsatzszenarien QEMU installieren / Beispielaufruf Virtuelles Netzwerk Snapshot-Modus

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V

Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V Virtualisierung 360 Einführung in die Virtualisierung Server- und Desktopvirtualisierung mit Hyper-V ITK-Forum Mittelstand IT TRENDS & TECHNOLOGIEN 2010 Frank Seiwerth Technologieberater Microsoft Deutschland

Mehr

Mit dem Honigtopf auf der Jagd nach Würmern

Mit dem Honigtopf auf der Jagd nach Würmern 18. November 2011 Wichtiger Hinweis Alle im Weiteren vorgestellten Angriffe, Techniken und Programme dienen lediglich Demonstrationszwecken und der Verbesserung der Sicherheit. Die Durchführung von Angriffen

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de

Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Footprinting Footprinting stellt bei Sicherheitstests oder vor einem Angriff die Phase der Informationsbeschaffung dar, durch die IP-

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr