Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist

Größe: px
Ab Seite anzeigen:

Download "Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist"

Transkript

1 1 von :15 UNIX System, Netz und Kommunikation, version dated :31:26 7. Security Auch im UNIX-Bereich ist die Sicherheit deiner Daten und Programme ein relevantes Thema. Der Begriff umfasst dabei sowohl die Sicherung der eigentlichen Daten (also etwa Backups), als auch die Sicherung gegen beabsichtigte oder unbeabsichtigte Zugriff von innen (legitime Benutzer des Systems) und außen (illegale Zugriffe). UNIX kennt keine Viren. Die Welt ist eine Kugel. Beide Aussage stimmen nur näherungsweise und hängen von der Definition (Virus und Kugel) ab. In der Tat kennen wir zur Zeit keine Viren-Epidemie im UNIX Bereich. Manche behaupten, das li Professionalität der typischen UNIX-Benutzer, die ungern Zeit mit solchem Mist verschwenden wollen und das daher auch k anderen UNIX-Benutzer zumuten wollen. Eine UNIX-Version des I-Love-You-Virus war eine des Inhalts: "If you receive this mail you should delete your GIFs. MP3s and binaries from your home directory and then send a copy of this to everyone you know!". Nun, ganz so leicht ist es leider nicht. Es gibt im UNIX-Bereich zwar deutlich weniger "Viren"; einige unerfreuliche Zeitgenossen haben dennoch Freude daran, dir Mühsal zu bereiten und dir oft viele Stunden deiner Zeit (zum Reparieren solche Eingriffe) zu stehlen. Einige Sicherungsmaßnahmen wollen wir hier besprechen. Es gibt Unvorsichtige Benutzer, die einzelne ihrer Files und Folder für die Welt lesbar ode r gar beschreibbar halten. Unvorsichtige SysAdmins (oder Software-Distributoren) mit gleichem Problem. Echte Löcher im System. Wir wollen hier alle drei Typen zumindest kurz besprechen und Lösungen vorschlagen. 7.1 Einbruch ins System 7.2 Welche Spuren hinterlässt ein Einbruch? 7.3 Wenn es passiert ist 7.4 Einbruchvermeidung: Sicherheitsrisiken 7.5 Darauf gefasst sein Eine vollständige Liste der Angriffsvarianten und Computermissbrauchsmöglichkeiten füllt Bücher. Eines davon ist Anonymous: Linux Hacker's Guide (Markt & Technik Verlag, München:2000) Druckversion: Abschnitt 7 als pdf-file (55 Kb) 7.1 Einbruch ins System Welche Arten von "Einbrüchen" in dein System kann es geben? Zunächst natürlich kann es illegitime Zugriffe von legalen Benutzern des Systems geben. Daneben gibt es aber für Systeme, die mit dem Rest der Welt (über Einwählmodem oder Netzkarten und Kabelanschluss) verbunden sind, auch die Eingriffe durch Systemfremde. Leider gibt es da mehrere Möglichkeiten. Nur einige wenige will ich hier erwähnen: "Offene" Login-Ids: Oft vergisst der SysAdmin, UserIDs wie etwa "guest" mit einem Password zu versehen. Manchmal sind es auch IDs von Programmen, die schon längst deinstalliert wurden (Viele Programme erzeugen bei der Installation einen eigenen User, unter dem der Programm-Daemon dann arbeiten kann.) Offene TCP/IP Adressen: Diese werden von UNIX-Komponenten verwaltet, reagieren also auf Zugriffsversuche üb er das Netz. Das muss auch so sein, damit wird die Kommunikation mit dem Rest der Welt aufrecht erhalten. Leider sind in diesen Programmen manchmal Sicherheitslöcher. Am häufigsten hat sich der "sendmail" Daemon als verletzlich her ausgestellt. Er ist für die Übermittlung der Mail von und nach draußen zuständig. In früheren Versionen passierte Folgendes: Wenn man ihn mit geeignet langen falschen Strings bearbeitete, wurden Teil seines Programmcodes überspeichert und da rin konnten dann vom Einbrecher gewünschte Codes abgelegt werden. Damit konnte dieser sich Root-Rechte für das System verschaffen.

2 2 von :15 Illegale Verwendung legaler Ressourcen: Die Weiterleitung von Mail an andere Computer ist eine gewünschte Eigenschaft des Sendmail-Programmes. Durch geeignete Manipulationen kann man aber diese Eigenschaft dazu verwenden, SPAM-Mail an Tausende Personen zu versenden, ohne dass der Absender ersichtlich ist. Ein anderes Beispiel: Mittels An fragen an den "Finger"-Daemon kann man Informationen über die Benutzer eines Systems erhalten, die man dann zur Vorbereitung eines Einbruchs verwenden kann. Oder: Man kann einen eigenen Computer so konfigurieren, dass er sich als ande rer Computer ausgibt. Manche Systeme können so "geknackt" werden. Welche Spuren kann ein Einbruch hinterlassen? Wenn man "Glück" hat, war der oder die Einbrecher(in) freundlich und hat nur einen Hinweis hinterlassen. Manchmal hat er Files gelöscht. Manchmal hat sie deine Daten dazu verwendet, an gehei Informationen (zum Beispiel Passwords für weitere Maschinen oder für dein Bankkonto) heranzukommen. Manchmal hat er abe auch scheinbar keine Spuren hinterlassen und du kommst erst nach Tagen oder Monaten darauf, dass in deinem Com ungewünschte Aktivitäten stattfinden. Erster Rat: Don't panic. Zweiter Rat: Häng deine Maschine vom Netz ab. Sofort! Was weiter tun? Es gibt (für den UNIX-Bereich) einen Sicherheitsbeauftragten in deinem Arbeitsbereich (z.b. am ZID der KFUG) das CERT Coordination Center des Carnegie Mellon Engineering Institute. Dort solltest du zuerst Rat einholen. Daneben gibt es natürlich Bücher und Web-Seiten mit guten Ratschlägen, die meist zu kommen. Viele der Informationen, die ich hier anführe, stammen vom CERT. 7.2 Welche Spuren hinterlässt ein Einbruch? Meist werden irgendwo neue Files mit Programmen angelegt, die dann unter Root-Rechten im Hintergrund laufen und div Aktivitäten setzen. Zum Beispiel könnten alle Tastatureingaben mitprotokolliert und an eine externe Adressen übermittelt werde Oder dein Computer kann als Relay für Chatboxes missbraucht werden. Folgende "Tools" sind häufig anzutreffen: Network Sniffer Ein Programm, das alle Netzwerk-Aktivitäten von und nach deinem Computer aufzeichnet (und so Passwords bekommt). Trojanische Pferde Programme, welche die Namen von Systemprogrammen (z.b. "ls" etc.)haben, aber was anderes tun. Meist führen sie auch die "offizielle" Funktion aus, um ihre Existenz zu verschleiern. Hintereingänge Erlauben den Einbrecher den Zugang zum System unter Umgehung des Login. Ausnutzung bekannte Problemstellen Viele Systemprogramme haben inzwischen erkannte Verletzlichkeiten. Neue Versionen reparierten diese. Wenn aber die alte Version noch installiert ist, kann man so einbrechen. Tools, die systematisch nach solchen Problemfällen suchen, werde "versteckten" Directories (mit einem "." am Beginn des Namens oder im Directory /dev unter unbekannten aber plausibel klingenden Namen) hinterlassen. Logfiles Oft findet man Log-Files von früher aktiv gewesenen Einbruchsprogrammen, die weitere Hinweise auf Einbrüche in andere Computer enthalten. 7.3 Wenn es passiert ist Hänge deinen Computer vom Netz ab. Schalte ihn nicht ab. Wenn möglich, dann kopiere deine gesamte Disk auf ein Backup-Medium. Wenn du eine z weite Disk desselben Typs hast, geht das unter Linux mit dem Kommando " dd", also zum Beispiel erzeugt dd if=/dev/hda of=/dev/hdb eine identische Kopie. Hebe die Disk getrennt auf.

3 3 von :15 Überprüfe alle System-Files (auch die binären und vor allem die Konfigurationsfiles)! Gibt es illegitime oder unverständliche Einträge oder Verweise in den Files /etc/password /etc/inetd.conf /etc/hosts.equiv und alle User files.rhosts /etc/group (eigenartige Gruppen?) Gibt es neue Files mit SUID oder SGID-Privilegien (vgl. man chmod)? Gibt es im Directory /dev dir unbekannte "devices", die in Wirklichkeit Files sind? Viele illegal angelegte Files und Directories werden mit Namen wir ".", "..", "...", oder ähnliche Namen wie Systemfiles, zum Beispiel "telnetd " (beachte: zusätzliches Leerzeichen im Namen) angelegt. Man übersieht diese Namen leicht in einem Listing. Leider kann jemand mit Root-Rechten (vielleicht hat diese die Einbrecherin) Eigenschaften wie Zugriffsdatum etc. von F modifizieren. Das macht die Überprüfung schwierig. Am besten ist ein Vergleich (diff) mit garantiert intakten Kopien der Systemfiles (zum Beispiel von einem Backup oder einer Installations-CD). Allerdings: auch diff könnte eine Falschkopie sein... Ein gutes Tool, um diese Überprüfung vorzunehmen, ist das Programm "tripwire". Es erstellt für eine vorgegebene definierte Liste von Files Prüfsummen. Das muss allerdings schon gemacht werden, wenn das System sicher in Ordnung ist, also am besten nach der Installation. Erneuter Aufruf von tripwire erlaubt es dann, veränderte Files zu identifizieren. Wie sehen die log-files (z.b. in /var/adm/logs) aus? (Sie könnten verändert worden sein!) Einige gebräuchliche Log-Files sind (die genauen Aufgaben und Namen hängen vom UNIX-System ab): messages, xferlog, utmp (binär, mittels who abzufragen), wtmp (binär, mittels last abzufragen), secure (Linux logfile für tcp-wrapper). Network Sniffer erzeugen oft sehr große Protokollfiles, die man mittels df und du finden kann. Es gibt Tools, um festzustellen. ob ein Sniffer aktiv ist: cpm, download mittels: ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/cpm ifstatus, download mittels: ftp://ftp.cerias.purdue.edu/pub/tools/unix/sysutils/ifstatus snort, Homepage: " Snort is a lightweight network intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks." Oft hinterlässt die Einbrecherin einen "Rootkit" - eine Kollektion von subtilen Programmen, die verhindern sollen, dass du d Einbruch entdeckst. Um solche "Rootkits" aufzuspüren, gibt es wiederum "Kits" (erinnert an russische Puppen), z.b. unter Die Kommandos who und last sollten dir die momentanen und die letzten User am System angeben, gibt es da Eigentümlichkeiten? Wurden Web-Seiten verändert? Gibt es eigenartige Netz-Kontakte von/zu deiner Maschine? Mittels netstat -a (/usr/etc/netstat in SVR4 oder /bin/netstat in BSD/Linux) erhältst du eine Liste aller offenen oder ruhenden Verbindungen. Weitere Hinweise findest du auf der Webseite des CERT. Man kann nie ganz sicher sein, alle Spuren des Einbrechers entdeckt und beseitigt zu haben. Ab besten ist immer eine vollständige Neuinstallation des System. Dann geht es ans Stopfen der Sicherheitslöcher: Einbruchvermeidung: Sicherheitsrisiken 7.4 Einbruchvermeidung: Sicherheitsrisiken Viele Files müssen für die allgemeinen Benutzer nicht lesbar sein. Systemfiles und allgemeine Directories und Files, die roo gehören, sollten für normale Benutzer nicht beschrieben werden können! Überprüfe die Legitimität der eingetragenen Benutzer. Diese findest du im File /etc/passwd Dort sollte auch für alle Benutzer ein (verschlüsseltes) Password angegeben sein. Diese Verschlüsselung ist in UNIX eine one-way Verschlüsselung und kann daher nicht rückgängig gemacht werden. Selbst root kennt dein Password nicht. Beim Login verschlüsselt das System dein eingegebenes Password und Vergleich dann mit dem verschlüsselten Password in /etc/pas Allerdings gibt es sehr effiziente Password-Crack Programme, die einfach alle möglichen Wörter (aus Lexika und aus deine

4 4 von :15 Angaben in /etc/passwd) kombinieren und so vielleicht dein Password erraten können. Passwörter wie "neutron5" oder "maxim7 sind meist in wenigen Minuten "geknackt". Alle User sollten also regelmäßig ermahnt werden, ihre Passwörter geeignet zu wähle und zu wechseln. Gute Passwörter enthalten Groß- und Kleinbuchstaben, sowie Zahlen und einfache Sonderzeichen. Dabei muss allerdings beachtet werden, dass auf manchen Installationen bestimmte Sonderzeichen nicht möglich sind. Eine gute Variante ist auch die Wahl der Anfangsbuchstaben eines Merksatzes: "EgWiadW" (für den Satz eben). Falls du Password-Shadowing (man shadow) verwendest, ist /etc/shadow nur für root lesbar und in /etc/passwd tauch verschlüsselten Passwords nicht auf. Das ist günstig. Ebenso werden bei Verwendung von NIS (Network Information Syst Passwörter neu auf einer Maschine (dem NIS-Server) aufbewahrt. Dafür gibt es bei NIS andere "Security-Holes". Man kann "befreundete" Hosts mittels /etc/hosts.equiv oder (in einem User-Home:.rhosts) auflisten. Zugriffen von diesen Maschinen können dann ohne Password-Legitimation (zum Beispiel mittels rlogin, rsh oder rcp) erfolgen, sofern nur der Username übereinstimmt. Das ist besonders gefährlich, wenn man sich über die "Freund "befreundeten" Hosts nicht sicher sein kann (sie könnten selbst "gehackt" worden sein, oder ein anderer Computer könnte sich dieser Host ausgeben.) Ein ähnliche Problem tritt auch bei der Verknüpfung verschiedner File-Trees mittel NFS (Network Fi System) auf. Auch da kann sich eine Benutzerin auf dem anderen Computer unter Umständen illegal Zutritt zu den Daten d Maschine verschaffen und zum Beispiel einen File.rhost mit geeigneten Einträgen in deinem Home ablegen! Files wie.login,.rhosts,.netrc,.xauthority sollten nur für den Eigentümer lesbar oder schreibbar sein: chmod 600.login.rhosts.netrc Die Programme telnet, ftp verlangen die Angabe des Passwords beim Verbindungsaufbau. Jemand, der am gleichen Netz hängt (oder ein Network Programm) kann daraus dein Password im Klartext ablesen. Hier gibt es statt dessen die Programme ssh, scp und sftp (secure shell, secure copy und secure ftp). Diese arbeiten mit einer Kombination von verschlüsselten Host- und Userverschlüsselter Übertragung. Beim allerersten Kontakt mit einer anderen Maschine werden Kennwort-Files ausgetauscht, die weiteren Verbindungen die eindeutige gegenseitige Identifizierung der Computer ermöglichen. Man verwendet ssh statt telnet, rlogin scp statt rcp sftp statt ftp Die entsprechenden Programme sind für den akademischen Bereich frei erhältlich, nämlich bei Sobald diese installiert sind, kann der SysAdmin die Zugangskanäle von telnet, rlogin, rcp, ftp im File /etc/inetd.conf (die Liste der vom inetd gestartete Services) sperren. Ein weiteres Sicherheitsrisiko ist der sendmail-daemon. Dieser muss nur dann als Daemon aktiviert sein, wenn dein Computer als Mailserver arbeitet, also immer Mail empfangen soll und auch weiterleiten soll. Wenn dein Mail-Server übers Netz erreichbar ist (du also Mail nur über dein Mailprogramm versendest und empfängst), benötigst du sendmail nicht als Daemon. Deaktiviere den Daemon (im allgemeine System-Konfigurationsfile, unter Umständen oder auch einen Eintrag in /etc/inetd.conf - das ist die Liste der vom inetd gestartete Services, siehe auch /etc/services). Das erspart dir viele mögliche Probleme. 7.5 Darauf gefasst sein Am sichersten ist ein Computer, wenn er nicht am Netz hängt, in einem Tresorraum steht, und nicht verwendet werden darf. Naja ;-) Die meisten Sicherheitsverbesserungen bedeuten eine Einschränkung für die Benutzer. Backups Erstelle regelmäßige Backups deiner Daten. Als SysAdmin solltest du auch das System durch geeignete Backups sichern un anderen Benutzer dazu anleiten. Wenn du gute System-Distributions-Medien zur Verfügung hast, reicht es nur die Konfigurationsfiles sowie alle Änderungen am System geeignet zu dokumentieren und zu sichern. Beachte: Das Backupmediu muss vom Arbeitsmedium unterschiedlich sein. Bei einem Disk-Crash geht die gesamte Disk verloren. Da sind Backup-Kopien au der Disk nicht sehr sinnvoll.

5 5 von :15 Wenn nur einem Disk-Crash vorgebeugt werden sollt, kann man eine Mirror-System anstreben, bei dem einfach jed Speichermedium einen Zwilling hat, der gleichzeitig als Spiegel diesselben Daten enthält und diesselben Änderungen daran ausführt. Wenn dort der Benutzer seine Files irrtümlich löscht, sind sie allerdings auch auf dem Mirror verloren. Da hilft regelmäßiges Kopieren und Aufbewahren der Daten (Backup). Ein sinnvolles Backup-System sollte (a) regelmäßige Backups erstellen (jede Woche? Jeden Tag? Jede Stunde?) (b) einem Zyklus (z.b. drei Generationen: Großeltern, Eltern Kinder) folgen (c) praktisch sein. Das kostet. Für kleine Installationen könnte ein regelmäßiges Kopieren auf CDs ausreichen. Für mittlere Anlagen (wie wir si unserem Institut betreiben) ist regelmäßiges Kopieren auf Backup-Disks (hoffentlich) ausreichend. Diese Variante hat de automatisch abzulaufen und kostengünstig zu sein. Tripwire Sicherheit gegen kriminelle oder irrtümliche Änderungen von Systemfiles bieten spezielle Programme: Das Programm "tripwire" erstellt für eine vorgegebene definierte Liste von Files Prüfsummen. Das muss allerdings gemacht werden, wenn das Syste garantiert in Ordnung ist, also am besten gleich nach der Installation, bevor das Gerät "ans Netz" geht. Erneuter Aufruf von tripwire erlaubt es dann, veränderte Files zu identifizieren. Beachte: Die Files mit den tripwire-ergebnissen sollten getrennt und sicher aufbewahrt werden! Secure Tools In einen früheren Abschnitt über Einbruchvermeidung: Sicherheitsrisiken haben wir die Secure Tools sshund sftp erwähnt. Eine Installation ist unbedingt ratsam. Auf vielen Anlagen kann man nur mehr mit diesen Tools einloggen, beziehungsweise D übertragen. Security Tools...sind vor allem für den SysAdmin gedacht. Eines der ersten Tools war "satan", später in "santa " umgetauft (System Administrators Tool for Analyzing Networks). Derzeit meiner Meinung nach am nützlichsten ist "nessus", für den akademisch Bereich frei erhältlich über Da mit diesem Tool die bekannten Schwachstellen eines Computers über das Netz "ausspioniert" werden können, sollte man es nur für Computer einsetzen, die im eigenen Verantwortungsbereich liegen. Es gibt natürlich auch Tools, die feststellen, ob "Angriffe" stattfinden und den zuständigen SysAdmin davon informieren. Dieser oder diese kann darauf sehr unfreundlich reagieren. Es gibt natürlich auch Tools, die deinen TCP/IP Verkehr kontrollieren und sogenannte Portscans entdecken. Zum Beispiel erkennt courtney Scans durch satan. Verschlüsselung - Encryption Pretty Good Privacy (pgp) ist hier das Stichwort. Du kannst alle sensitiven Daten mit diesem System ziemlich perfekt verschlüsseln. Es ist im Public Domain Bereich verfügbar: Damit kann man (wie bei der Secure Shell) eigene Daten verschlüsseln und so gegen Fremdzugriffe sichern. Hier ist die dem Verschlüsselungsvorgang zugrunde liegende Idee. Bei den Verschlüsselungen gibt es immer einen privaten Tei des Schlüssels, der nur einem selbst bekannt sein darf (Schlüssel sind immer kleine Files mit einigen hundert ASCII-Zeichen) einen öffentlich bekannten Teil, der quasi in einem Telefonbuch steht (oder deinen Mails angehängt werden kann). Wenn jema einen File mit dem öffentlichen Teil des Schlüssel verschlüsselt (das macht natürlich das pgp-programm), dann kann niemand (auch er oder sie selbst) den Text mehr entschlüsseln, außer dir: Du kannst es mit Hilfe deines privaten Teils des Schlüssels. Durch ein geeignetes Austauschen der Schlüssel kann also eindeutig festgestellt werden, wer den Text verschlüsselt hat und we ihn lesen darf. In der Praxis sorgen die Programme für diesen Datenaustausch. Auf dieser Basis funktionieren Programme wie eben ssh aber auch die "secure"-version des Web-Servers, erkennbar a Bezeichnung https - statt http - in dem URL (vgl 4.6 Internet Dienste ). Certification Server Das sind sozusagen "Notariate" im Internet. Meist sind das (hoffentlich besonders) vertrauenswürdige Firmen/Betreiber/Institutionen, die sich auf einem kontrollierten Weg (z.b. über schriftliche Beglaubigungen) zuerst über die Identität eines Kunden (z.b. einer Firma) klar werden, diesem Kunden einen eindeutigen Schlüssel (sie PGP) zuordnen, und Anfragen im Netz die Identität dieses Kunden und die korrekte Ursprungszuordnung von Dokumenten dieses Kunden bestätigen. Damit kannst du als Endverbraucher sicher sein, dass die sich im WWW zum Beispiel als TRUSTME ausgebende Firma

6 6 von :15 tatsächlich als solche existiert und auch der Datenverkehr tatsächlich dorther kommt und dorthin geht. Da diese Certification Dienste etwas kosten, betreiben viele Universitäten ihrer eigenen Certification Server. Wenn du also eine "sichere" Verbindung mit so einer Uni aufnimmst, wirst du gefragt, ob du diesen Certification Server anerkennst. Wenn du sicher bist, dass sich kein Betrüger "dazwischen" geschaltet hat, und du der Uni vertraust, kannst du dies akzeptieren... Jedesmal wenn du eine gesicherte Verbindung anwählst, wirst du von deinem Browser darauf aufmerksam gemacht und gebete nun dessen Zertifikat zu prüfen. Überprüfung kann der Browser auch selbsttätig vollziehen und du wirst dann nur über di Herstellung der gesicherten Verbindung informiert. Dazu muss das entsprechende Zertifikat an deinem Browser installierwerden: Siehe die Information über "Wurzelzertifikat" der KFUG. Bei Kontaktaufnahme über gesicherte Webverbindungen mit dem https-protokoll wird man nur dann gefragt ob man das remote-zertifikat annimmt, wenn dieses Zertifikat noch neu ist, oder nicht global registriert wurde. Üblicherweise meldet man seinen Schlüssel (Zertifikat) bei übergeordneten Organisationen an (es gibt mittlerweile zahlreiche davon). Browser-Engine Netscape, Microsoft, etc. binden dann mit Informationen dieser Organisationen die Schlüssel in deinen Browser ein. Dadurch ist eine sichere Verbindung ohne Fragen ermöglicht. Firewall Eine Firewall ist so etwas wie ein intelligentes Gateway (siehe Brücken und Tore ). Es ist ein Computer mit zumindest zwei getrennten TCP/IP Verbindungen, eine nach "drinnen" also eine Verbindung mit dem internen Netz und eine mit dem Rest der Welt. Jede Verbindung zwischen dem internen und dem externen Netz wird durch die Firewall "gefiltert". Insbesondere kann man die Firewall geeignet konfigurieren, sodass nur bestimmte TCP/IP Dienste durchgeleitet werden.

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz

Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Inhaltsverzeichnis 1. Computersicherheit 2 2. Passwörter 4 3. Shopping 6 4. Onlinezahlung 7 5. Internet Abzocke 8 6. Phishing 10 Seite 1 1. Computersicherheit Viren, auch Trojaner

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015

Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh. Chris Fiege 13. Juni 2015 Inkrementelle, verschlüsselte Backups mit duplicity und duplicity-backup.sh Chris Fiege 13. Juni 2015 Inhalte Warum ein intelligentes Backup-Sytem? Was kann duplicity? Was benötigt man? Wie wird s gemacht?

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Anleitung Mailkonto einrichten

Anleitung Mailkonto einrichten IT Verantwortliche Fehraltorf, 17.09.2014 Monika Bieri Thomas Hüsler Anleitung Mailkonto einrichten Du möchtest Deine Mailadresse auf dem PAM einrichten. Dafür gibt es verschiedene Möglichkeiten. Du kannst

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

www.flatbooster.com FILEZILLA HANDBUCH

www.flatbooster.com FILEZILLA HANDBUCH www.flatbooster.com FILEZILLA HANDBUCH deutsche Auflage Datum: 12.03.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Filezilla FTP Programm 1 1.1 Filezilla installieren.................................

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

MySQL Community Server 5.1 Installationsbeispiel

MySQL Community Server 5.1 Installationsbeispiel MySQL Community Server 5.1 Installationsbeispiel Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der untermstrich-datenbank

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

Austausch großer Datenmengen mit externen Partnern

Austausch großer Datenmengen mit externen Partnern FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre D-52425 Jülich, Tel. (02461) 61 6402 Beratung, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-JSC-TKI-0350 Ulrike Schmidt 28.05.2009 Austausch

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Zentraler Speicherplatz

Zentraler Speicherplatz Anleitung für das Netzlaufwerk ZfN 1/18 Zentraler Speicherplatz Jeder Mitarbeiter und Student besitzt einen Uni Account. Mit dem Uni Account können das WLAN, der E Mail Server und viele andere IT Dienste

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung?

Crypto-Party Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Crypto Party Seite 1 CryptoParty Wie schütze ich mir vor Spinnern und Spannern, Spam und Werbung, NSA und Überwachung? Donnerstag, 29. Mai 2014 20:45 Alternativen zu Google Alternative EMailProvider Passwörter

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Skyfillers Online Backup. Kundenhandbuch

Skyfillers Online Backup. Kundenhandbuch Skyfillers Online Backup Kundenhandbuch Kundenhandbuch Inhalt Einrichtung... 2 Installation... 2 Software herunterladen... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Anmelden...

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

I Grundlegende Internetdienste einrichten 9

I Grundlegende Internetdienste einrichten 9 Inhaltsverzeichnis I Grundlegende Internetdienste einrichten 9 1 DHCP Netzwerkkonfiguration zentral 10 1.1 Das DHCP-Protokoll und seine Einsatzmöglichkeiten......... 10 1.1.1 Einsatzmöglichkeiten......................

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

safe Global Security for iseries

safe Global Security for iseries safe Global Security for iseries Komplette Security Suite für Ihre iseries (AS/400) TCP/IP und SNA Verbindungen Jemand versucht in Ihr System einzubrechen Ist es gesichert? Immer wenn Ihre iseries (AS/400)

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr