Windows-Hacking NTSI Emanuel Jöbstl. Referat. Windows-Hacking. Emanuel Jöbstl, 4BHITN Schuljahr 2008/ BHITN 08/09 Seite 1 von 16

Größe: px
Ab Seite anzeigen:

Download "Windows-Hacking NTSI Emanuel Jöbstl. Referat. Windows-Hacking. Emanuel Jöbstl, 4BHITN Schuljahr 2008/2009. 4 BHITN 08/09 Seite 1 von 16"

Transkript

1 Referat Windows-Hacking Emanuel Jöbstl, 4BHITN Schuljahr 2008/ BHITN 08/09 Seite 1 von 16

2 NTSI-Referat Windows-Hacking Team: Jöbstl Anmerkung Dieses Referat ist dazu gedacht, euch den Standpunkt eines Eindringlings näher zu bringen. Wer sich wirklich gut schützen möchte, muss denken können wie ein Angreifer. Inhalt 3 Mein Ziel kennen 3 Portscanner 4 Erweiterte Systemscanner 5 Erfolgreich Eindringen 5 LM, NTLM und NTLMv2 7 LM, NTLM und NTLMv2 knacken 8 Angriffe auf Kerberos 8 RPC (Remote Procedure Call) 9 RPC Exploits 10 Autoplay Exploits 11 Drinnen, was nun? 11 Windows Security 12 Unentdeckt bleiben 13 Windows-Viren in der Praxis 13 Die MMC 15 Windows Rechner sichern 16 Quellen 4 BHITN 08/09 Seite 2 von 16

3 Mein Ziel kennen Die wahrscheinlich wichtigste Voraussetzung für einen erfolgreichen Angriff ist es, sein Ziel zu kennen. Bei Windowsrechnern kann man sich zusätzliche Vorteile schaffen, wenn man installierte Services etc. herausfindet. Dazu kann man einen der zahllos verfügbaren Netzwerkscanner verwenden. Oft ist es für Sicherheitsexperten und Administratoren auch Ratsam, ihre eigenen Netzwerke zu scannen, um auf etwaige Sicherheitslücken aufmerksam zu werden. Portscanner Grundlegend kann hierzu ein einfacher Portscanner verwendet werden, der oft benutzte Ports scannt. Der hier gezeigte Screenshot zeigt einen kleinen Auszug aus einem Netzwerk eines gewissen Schülerheimes. Man kann gut erkennen, dass auf einem dieser Computer ( ) ein ungeschützter Apache Webserver verwendet wird. Solle das Ziel eines Scans ein Windows-Host sein, ist es ratsam, auch die Ports 139, 135, 445 und 1026 miteinzubeziehen, da diese für RPC, Fileund Printersharing, Taskplanung und vieles mehr verwendet werden, aber dazu später mehr. Diese Ports sollten unbedingt auf jeden öffentlich erreichbaren Rechner (z.b. Webserver) gesperrt bzw. geschützt sein, denn es passiert nicht 4 BHITN 08/09 Seite 3 von 16

4 selten, dass sich Skript-Kiddies, nachdem sie einen größeren IP-Bereich gescannt haben, mit diversen Exploits Zugriff auf diesen Rechner verschaffen. Erweiterte Systemscanner Wem einfache Portscanner zu einfach sind, der kann auch auf das High- End der Netzwerkscanner zurückgreifen. Einer der besonders vielseitigen ist ARI (Advanced Remote Info), der speziell für Windowssysteme zugeschnitten wurde. Dieser Screenshot zeigt eine ARI Instanz, bei der der Localhost mit Administratorrechten gescannt wurde. Über das Netzwerk, besonders bei Rechnern mit Firewall, können die Ergebnisse leider um einiges nüchterner ausfallen. Allerdings lassen sich mit einem normalen Useraccount bzw. Gastaccount schon einige wichtige Informationen herausfinden. Ein weiteres, nützliches Tool ist epdump, das später in diesem Referat behandelt wird. Natürlich gibt es noch viele weitere Tools (auch Cain & Abel hat ähnliche Fähigkeiten), allerdings kann man meistens auch viel mit den Standard- Windowskomponenten anfangen, daher will ich mich nicht so lange auf diesen Teil des Referates beschränken. 4 BHITN 08/09 Seite 4 von 16

5 Erfolgreich eindringen LM, NTLM und NTLMv2 LM, NTLM und NTLMv2 sind Challenge-Response Authentifizierungsprotokolle. Das bedeutet, dass bei allen drei Protokollen der Server ein paar zufällige Bytes (8, um genau zu sein) an den Client, der sich authentifizieren will sendet und dieser Client dann mit einem durchgehashten Mix aus dem Benutzerpasswort und diversen anderen Daten antwortet. Tatsächlich unterscheiden sich diese Protokolle zu Großteil auch nur an den Daten, die der Client dem Server zurücksendet. Bei Windows werden diese Protokolle benutzt, um Benutzer, die über das Netzwerk auf Ressourcen zugreifen, anzumelden. Der aktuelle Standard ist NTLMv2. Allerdings wird aus Gründen der Rückwärtskompatibilität manchmal auf ältere Protokolle zurückgegriffen, sofern der Server bzw. der Client NTLMv2 nicht unterstützt. Diese Eigenschaft lässt sich jedoch über Gruppenrichtlinien abschalten. Wichtig anzumerken ist hierbei, dass Client und Server vor der Authentifizierung Informationen über unterstützte Protokolle etc. austauschen. LM Die LM-Response (LAN Manager Response), die ursprünglich von allen Windowsversionen vor Windows 2000 und Windows NT Service Pack 4 benutzt wurde, wird aus dem LM-Hash (Siehe NTSI Hashing) des Userpassworts und der Challenge des Servers berechnet. Dabei wird der LM-Hash mit Nullen verlängert und so aufgeteilt, dass drei DES-Keys entstehen, mit denen dann die Challenge verschlüsselt wird. Diese verschlüsselte Challenge wird schlussendlich als Response an den Server zurückgesandt, der dieselbe Prozedur durchführt und die beiden Ergebnisse vergleicht. Sind sie gleich, war die Authentifizierung erfolgreich. LM wird als unsicher eingestuft, ist aber meistens noch aus Rückwärtskompatibilitätsgründen in aktuellen Windows-Versionen vorhanden. Gründe für die Unsicherheit von LM sind: Das Benutzerpasswort wird vor dem Berechnen des LM-Hashes in Großbuchstaben konvertiert, was den Aufwand für einen Brute- Force-Angriff erheblich verringert. Sollte das Passwort kleiner als acht Zeichen sein, ergibt ein gewisser Teil der Response eine bekannte Konstante, da die fehlenden Bytes des Passworts mit Nullen aufgefüllt werden. 4 BHITN 08/09 Seite 5 von 16

6 LM-Hashes lassen sich bei einer Bruteforce-Attacke einfach in zwei Teile zerlegen und einzeln knacken. NTLM Die Berechnung der NTLM-Response funktioniert im Grunde wie bei der LM-Response. Der einzige Unterschied besteht darin, dass die Response nicht aus dem LM-Hash des Userpassworts sondern aus dem NT-Hash berechnet wird (Siehe NTSI Hashing). Allerdings wird einer NTLM- Response aus Kompatibilitätsgründen praktisch immer eine LM-Response nachgeschickt. Dies ermöglicht einem Angreifer, das LM-Password in Großbuchstaben via Bruteforce zu knacken und das NT-Password anschließend durch ein paar Versuche herauszufinden. Die Schwächen belaufen sich daher praktisch auf dieselben Punkte wie bei LM. Bei Windows XP wird NTLM Standardmäßig verwendet, Abhilfe schaffen kann man mit gewissen Patches. Sollte man diese installiert haben, werden NTLMv2-Responses verwendet und falls diese nicht unterstützt werden, die sichereren NTLM-Session Responses. NTLMv2 NTLMv2 ist eine um einigeres sicherere, ab Windows Vista standardmäßig verwendete Version von NTLM. Die Berechnung einer NTLMv2 Response ist recht kompliziert. Bei NTLMv2 werden auch Benutzernamen, Zielinformationen und ein Timestamp zum Passwort hinzugefügt. NTLMv2 ist dank eines 128-bit Schlüssels sicher, sofern ein sicheres Passwort verwendet wird. LMv2 LMv2 ist eine Pass-Through Lösung, bei der der Server die LM-Response nur an einen Domainkontroller zur Authentifizierung weitersendet. NTLM-Session NTLM-Session ist eine Übergangslösung, für Server bzw. Clients, die kein NTLMv2 unterstützen, aber gleichzeitig sicherer als NTLM. 4 BHITN 08/09 Seite 6 von 16

7 LM, NTLM und NTLMv2 im Vergleich LM NTLMv1 NTLMv2 Password case sensitive No Yes Yes Hash key length 56bit + 56bit - - Password hash algorithm DES (ECB mode) MD4 MD4 Hash value length 64bit + 64bit 128bit 128bit C/R key length 56bit + 56bit + 16bit 56bit + 56bit + 16bit 128bit C/R algorithm DES (ECB mode) DES (ECB mode) HMAC_MD5 C/R value length 64bit + 64bit + 64bit 64bit + 64bit + 64bit 128bit LM, NTLM und NTLMv2 knacken LM und NTLM lassen sich relativ einfach mit Brute-Force knacken, wobei das knacken von LM-Hashes wirklich sehr schnell geht. Aufgrund der Challange, die mit in das Passwort einfließt, lassen sich diese Hashes allerdings nicht so gut mit vorausberechneten Regenbogentabellen knacken, aber dagegen kann man natürlich etwas unternehmen. NTLM-Downgrading NTLM-Donwgrading ist ein Angriff auf die Daten, die vor der Authentifizierung ausgetauscht werden. Benötigt wird dazu eine laufende Man-In-The-Middle Attacke, damit die ausgetauschten Daten verändert werden können. Der Angreifer verändert die Pakete, in denen Client und Server ihre unterstützen Authentifizierungsprotokolle austauschen einfach so, dass beide auf eine möglichst unsichere Version (im besten Fall LM) zurückfallen. NTLM-Challenge Spoofing Bei NTLM-Challenge Spoofing ist wieder eine laufende MITM-Attacke vonnöten. Sendet der Server seine Challenge, mit der der Client sein Passwort verschlüsseln und zurücksenden sollte, tauscht der Angreifer die originale Challenge gegen eine Challange aus, für die er vorberechnete Regebogentabellen besitzt. Die Authentifizierung wird in jeden Fall Fehlschlagen, daher ist diese Angriffstechnik mit Vorsicht zu genießen. 4 BHITN 08/09 Seite 7 von 16

8 Angriffe auf Kerberos [Zur Funktionsweise von Kerberos ziehe man bitte die NTMA-Unterlagen dieses Jahres zu rate] Kerberos ist ein Protokoll, das prinzipiell sehr sicher ist. Auch sind die übertragenen Passwörter sehr schwer zu knacken. Es gibt allerdings einen Ansatzpunkt, um Benutzerpasswörter herauszufinden. Man nehme dazu einfach ein geeignetes Paket, und teste so viele Schlüssel, bis die Entschlüsselung des Timestamps, der in jeden Paket enthalten ist, ein Ergebnis liefert, dass dem Timestamp-Format gleicht. Sollte dies der Fall sein, hat man mit einer großen Wahrscheinlichkeit das Passwort herausgefunden. RPC (Remote Procedure Call) In Windows-Systemen gibt es einen sehr nützlichen Mechanismus, den Remote Procedure Call. Dieser Mechanismus erlaubt es Programmierern (Und leider auch Angreifen) ganz einfach Funktionen eines Programms auf einem entfernten Rechner über das Netzwerk aufzurufen und das Resultat über das Netzwerk zurückzusenden. Selbst die Ordnerfreigabe von Windows funktioniert mit RPC. Wenn man auf den Share eines Servers zugreift, wird einfach über RPC die Funktion aufgerufen, um den Ordnerinhalt aufzulisten. Praktischerweise kann man sich nicht nur Ordner etc. zurückliefern lassen, sondern beispielsweise auch Programme über das Netzwerk starten. Sogar Remoteshells sind realisierbar. Sollte ein Angreifer durch die zuvor genannten Methoden an einen Benutzeraccount kommen, ist RPC oft das Hintertürchen, das einem Angreifer volle Kontrolle über einen Rechner ermöglicht. 4 BHITN 08/09 Seite 8 von 16

9 Außerdem gibt es auf Port 135 den so genannten End-Point-Mapper, eine kleine Datenbank, die sich sozusagen um das Freigeben von Service- Informationen kümmert. Diese Datenbank lässt sich mit dem Tool epdump auslesen. RPC-Exploits RPC mit allen seinen Funktionen ist sehr kompliziert. Daher gibt es auch diverse kleine Fehler wie zum Beispiel Buffer-Overfolws. Vor kurzem, genauer gesagt im Oktober 2008, wurde eine kritische Sicherheitslücke bekannt, die unautorisierten Angreifern Remote-Code Ausführung erlaubte. Diese Lücke machte es auch dem legendären Wurm Conflicker möglich, sich so extrem zu verbreiten. 4 BHITN 08/09 Seite 9 von 16

10 Autoplay Exploits Autoplay ist eine scheinbar sehr nützliche Funktion, die automatisch eine Aktion ausführt, wenn eine CD eingelegt oder ein USB-Stick eingesteckt wird. Allerdings sind mit dieser Funktion auch große Sicherheitslücken verbunden. So werden Autoplaydateien auch für Laufwerke, und noch schlimmer, auch für Netzlaufwerke angewendet. Bei Windows XP und Windows Vista wird inzwischen vom Benutzer abgefragt, welches Programm man ausführen möchte oder wie mit dem Inhalt der CD oder des Laufwerkes verfahren werden soll, dennoch gibt es Wege, dies zu umgehen. Schwerwiegende Angriffe sind z.b. eine Autorun.inf auf dem Netzlaufwerkes eines Domainadministrators abzulegen, die nichts anderes tut, als eine Batchdatei oder ein Programm auszuführen, das einen gewissen User zur Gruppe Domainadministratoren hinzufügt. Auch verbreiten sich einige Viren über solche Sicherheitslücken. Autoplay lässt sich übrigens über Gruppenrichtlinien deaktivieren. 4 BHITN 08/09 Seite 10 von 16

11 Drinnen, was nun? Sollte man erfolgreich über das Netzwerk in einen Windows-Rechner eingedrungen sein, kann man diesen Vorteil auf vielerlei Arten nutzen. Man könnte zum Beispiel den Administrator über die Sicherheitslücken aufklären. Ein Angreifer allerdings würde Passwörter und Rechte ändern, Daten klauen oder einfach den Computer als Proxy für weitere Hackeraktivitäten benutzen. Doch was wäre, wenn der User, dessen Account geknackt wurde, sein Passwort ändert? Dann hätte unser böser Hacker auf einmal keinen Zutritt durch diesen Account mehr. Deshalb werden meist kleine Hintertürchen installiert. Dies kann auch über Autorun-Exploits geschehen. Um zu verstehen, wie diese Hintertürchen funktionieren, ist es Ratsam, sich das Sicherheitsmodell von Windows genauer anzusehen. Windows-Security Das Windows Sicherheitssystem ist sehr komplex. Es besteht aus einer Vielzahl von Komponenten, die die Sicherheits- und Authentifizierungsfunktionen bereitstellen. Wichtig für uns ist LSASS, das Subsystem der Lokalen Sicherheitsinstanz (Local Security Authority Sub System), das sich um das Durchsetzen der Gruppenrichtlinien etc. kümmert und der Sicherheitsmonitor (SRM), der den Zugriff auf Objekte überprüft und die Benutzerrechte verwaltet. Wenn man bedenkt, dass in Windows alles ein Objekt ist, ist es für die meisten Viren ein Ziel, letzteren auszuhebeln oder zu umgehen. Weitere bekannte Komponenten sind Winlogon und GINA (Graphical Identification and Authentication). Leider muss man dazu aber auch sagen, dass dies meist gar nicht nötig ist, wenn sich jemand mit einem Administratorkonto einen Virus einfängt, da ein Administrator die Rechte besitzt, einen Prozess im lokalen Systemkonto zu starten, das praktisch alles darf. In Windows Vista und Windows 7 gibt es daher die neue UAC-Funktion, die eine Bestätigung des Users einfordert, sobald ein Programm mit Administratorrechten ausgeführt wird. 4 BHITN 08/09 Seite 11 von 16

12 Leider erscheinen UAC-Meldungen so häufig, dass weniger erfahrene Benutzer einfach immer auf Weiter klicken und sich nichts dabei denken (ähnlich wie bei Sicherheitswarnungen des IEs). Sollte ein Prozess nun ausgeführt werden, erhält er das Sicherheitstoken (Ein Objekt, das die Berechtigungen eines Benutzers beschreibt) des Benutzers, der den Prozess gestartet hat bzw. im Falle von Windows Vista und 7 eventuell ein Token mit eingeschränkten Rechten oder durch UAC ein Token mit den vollen Rechten es Benutzers. Im Moment sind keine Fehler in Windows öffentlich bekannt, die es einer Anwendung erlauben würden, die UAC zu umgehen oder LSASS oder den Sicherheitsmonitor auszutricksen. Auf ungepatchten Systemen kann man allerdings diverse Exploits benutzen, um Schadcode via Buffer Overflows und ähnlichem in das Betriebssystem einzuschleusen. Unentdeckt bleiben Im Falle dass ein User Windows XP verwendet, UAC deaktiviert hat oder UAC-Meldungen einfach bestätigt, ist es meist ein leichtes, einen kleinen Trojaner unsichtbar zu machen. Die meisten Viren bewerkstelligen das (grob gesehen) durch die folgenden Schritte: Sicherheitstoken verändern Sollte der Benutzer, der sich den Virus eingefangen hat, Administrator sein, ist es ein leichtes, den Prozess des Schadprogramms mit dem Sicherheitstoken des Lokalen Systems zu versehen. Das ist äußerst kritisch, denn das Lokale System darf alles. Schadsoftware tarnen Die geschieht entweder dadurch, dass besagter Virus, der nun im Kernelmodus agiert, seinen Code einfach in eine DLL des Systems injiziert (DLL-Injection) oder indem er einen Gerätetreiber installiert, der sich zwischen den Festplattentreiber und das System schaltet und einfach alle Nachrichten, die seinen Dateinamen enthalten, herausfiltert. Letzteres führt dazu, dass die ausführbare Datei des Programms einfach nicht mehr für Programme aufscheint, die die Windows API verwenden. Allerdings lassen sich diese Dateien mit Programmen wie zum Beispiel den RootkitRevaler von Sysinternals.com aufdecken. 4 BHITN 08/09 Seite 12 von 16

13 Ausführung des Virus sichern Um sicherzustellen, dass der Virus bei jedem Start ausgeführt wird, gibt es ebenfalls verschiedene Varianten. Durch das injizieren des Codes in eine DLL, die beim Start geladen wird, wird er Virus automatisch auch ausgeführt. Man kann den Virus natürlich auch einfach in den Autostart einfügen oder als Service installieren, aber dies lässt sich meist leicht feststellen. Eine weitere Methode ist das umschreiben des MBR (Master Boot Records). Dies ist zwar sehr komplex, aber dafür ist ein Virus z.b. auch nach dem Neuaufsetzen eines Betriebssystems noch aktiv und es erschwert das Finden der Schadsoftware ungemein. Windows-Viren in Der Praxis Die hier beschriebenen Techniken werden von den meisten Würmern und Viren benutzt. Der berühmte Conflicker-Wurm beispielsweise verbreitete sich auch über einen Buffer-Overflow Exploit im RPC bzw. über Autoplay. Hierbei muss angemerkt werden, dass die Auswirkung dieses Exploits in Windows Vista durch das neue Sicherheitsmodell um vieles abgeschwächt wurde. XP Rechner wurden von diesem Exploit mit voller Härte getroffen. Die MMC Jeder, der jemals den MCP-Kurs besucht hat, müsste die MMC (Microsoft Management Console) noch gut in Erinnerung haben. Mit der MMC lässt sich von Gruppenrichtlinien bis zu den Services über die Hardware praktisch alles an einem Computer konfigurieren. Doch die MMC beschränkt sich nicht nur auf den lokalen Computer. Man kann sich damit auch auf einen Remotecomputer verbinden, um Fernwartung zu betreiben. Ein Angreifer mit einem gekaperten Account könnte diese Fähigkeit 4 BHITN 08/09 Seite 13 von 16

14 benutzen, um beispielsweise das Anti-Viren-Programm oder die Firewall hinunterzufahren um danach ein paar Trojaner auf dem Rechner zu platzieren. Auch wäre es möglich, dem Administrator über Gruppenrichtlinien wichtige Rechte zu entziehen. Anhand dieses Beispieles zeigt sich wieder, dass man die Wirksamkeit von Standard-Tools nie unterschätzen sollte. 4 BHITN 08/09 Seite 14 von 16

15 Windows Rechner sichern Die Methoden, um einen Windows Rechner zu sichern sind praktisch immer noch dieselben. Umstieg auf Windows Vista Windows XP ist gegen gewisse Angriffe und Exploits aufgrund seiner Systemarchitektur nicht so gut gewappnet. Daher wird es empfohlen, auf Windows Vista umzusteigen. Installieren aller aktuellen Patches Automatische Updates sind wichtig, da sie bekannte Sicherheitslücken schließen. Installieren einer guten Anti-Viren-Software Siehe Referat Antivirenprogramme von Paule P. Services deaktivieren / blocken Windows hat von Haus aus diverse Services aktiviert, die die Administration und Fernwartung erleichtern sollen. Allerdings werden diese nicht immer benötigt und können daher beendet oder geblockt bzw. deinstalliert werden. o Epamp (TCP 135) (End-Point-Mapper) Eine Mini-Service Datenbank, die Informationen über Services im Netzwerk verbreitet. o Microsoft-ds (TCP/UDP 445) Dieser Port wird ähnlich wie bei NetBIOS ebenfalls für Filesharing, Browsing und RPC verwendet. o Mstaskp (UDP 1026) Über diesen Port ist der Dienst des Taskplaners zugänglich. UAC bei Vista und 7 aktiviert lassen Die UAC mag lästig erscheinen, aber sie ist wie ein Sicherheitsgurt bei einem Auto. Man braucht sie vielleicht drei Jahre lang nicht, aber wenn es kracht rettet sie einem das Leben. Aktivieren einer Firewall Selbst die Windows-Firewall ist besser als nichts. Autoplay via Gruppenrichtlinien deaktivieren NTLMv2 via Gruppenrichtlinien vorschreiben 4 BHITN 08/09 Seite 15 von 16

16 Quellen Windows Internals 4 BHITN 08/09 Seite 16 von 16

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

3 Konfiguration von Windows

3 Konfiguration von Windows Einführung 3 Konfiguration von Windows Vista Sicherheitseinstellungen Lernziele: Die UAC (User Account Control) Der Windows Defender Sicherheit im Internet Explorer 7 Die Firewall Prüfungsanforderungen

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund

Reaktive Sicherheit. II. Passwörter. Dr. Michael Meier. technische universität dortmund Reaktive Sicherheit II. Passwörter Dr. Michael Meier technische universität dortmund Fakultät für Informatik Lehrstuhl VI, Informationssysteme und Sicherheit 20. Oktober 2009 Grundlegendes Grundlegendes

Mehr

Internet Security Vortrag

Internet Security Vortrag Internet Security Vortrag SMB / CIFS Sicherheit Mario Bacic 27.04.2004 27.04.2004 SMB/CIFS Security Mario Bacic Seite 1 Inhalt 1.Einordnung 2.Geschichte 3.Klassisches SMB Protokoll 4.Erweiterungen in CIFS

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2011 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature, welches Microsoft ab Windows Vista innerhalb ihrer Betriebssysteme einsetzt. Die

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

ISO INTERCOM School Office

ISO INTERCOM School Office ISO INTERCOM School Office Zusammenfassung der Systemvoraussetzungen und Systemkonfiguration Alle Rechte vorbehalten! 2015 INTERCOM GmbH (se) Das nachfolgende Dokument behandelt einige der häufigsten Support-Anfragen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Installationsanleitung Expertatis

Installationsanleitung Expertatis Installationsanleitung Expertatis 1. Komplettinstallation auf einem Arbeitsplatz-Rechner Downloaden Sie die Komplettinstallation - Expertatis_Komplett-Setup_x32.exe für ein Windows 32 bit-betriebssystem

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Windows-Firewall Ausnahmen

Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen Windows-Firewall Ausnahmen für Docusnap konfigurieren Datum 29.04.2010 Ersteller Seitenanzahl 24 Inhaltverzeichnis 1 Windows Firewall Konfiguration - Grundlagen... 3 1.1

Mehr

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus

, dadurch wird der andere Modus eingestellt, also es sieht dann so aus Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH

Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH Windows-Firewall Ausnahmen für Docusnap konfigurieren itelio GmbH www.docusnap.com Inhaltsverzeichnis 1 Windows Firewall Konfiguration - Grundlagen 3 1.1 Übersicht - benötige Firewall Ausnahmen 3 2 Windows

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion

Installationsanleitung STATISTICA. Concurrent Netzwerk Version mit Ausleihfunktion Installationsanleitung STATISTICA Concurrent Netzwerk Version mit Ausleihfunktion Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung. Neuinstallation EBV Einzelplatz

Anleitung. Neuinstallation EBV Einzelplatz Anleitung Neuinstallation EBV Einzelplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Installationshinweise für das Konfigurationstool unter Windows Vista

Installationshinweise für das Konfigurationstool unter Windows Vista Installationshinweise für das Konfigurationstool unter Windows Vista Diese Anleitung beschreibt die Installation und Verwendung des Konfigurationstools Version 14 unter den verschiedenen Betriebssystemvarianten

Mehr

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

Installationsanleitung STATISTICA. Concurrent Netzwerk Version Installationsanleitung STATISTICA Concurrent Netzwerk Version Hinweise: ❶ Die Installation der Concurrent Netzwerk-Version beinhaltet zwei Teile: a) die Server Installation und b) die Installation der

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client

DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client DCOM Einstellungen zur rechnerübergreifenden Kommunikation zwischen OPC Server und OPC Client 1. Einleitung Für die rechnerübergreifende Kommunikation zwischen OPC Client und OPC Server wird bei OPC DA

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren?

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? 1. Allgemeins über XAMPP XAMPP ist ein kostenloses Programmpaket, das die gängigen Komponenten für einen eigenen Webserver enthält.

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

5.4.1.4 Übung - Installieren eines virtuellen PCs

5.4.1.4 Übung - Installieren eines virtuellen PCs 5.0 5.4.1.4 Übung - Installieren eines virtuellen PCs Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung installieren und konfigurieren Sie den XP-Modus in Windows 7. Anschließend

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichtungsvarianten und Update auf v3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichtungsvarianten und Update auf v3.5 Inhalt Serveranpassung für die Lizenzverwaltung (v3.5)... 1 Updates der Clients auf die neue Version... 1 Einrichtungsvarianten...

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen

Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Von Netop ProtectOn 2 auf Netop ProtectOn Pro umstellen Wenn Sie Benutzer von ProtectOn 2 sind und überlegen, auf ProtectOn Pro upzugraden, sollten Sie dieses Dokument lesen. Wir gehen davon aus, dass

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

MS-SQL Client Installation

MS-SQL Client Installation Inhalt MS-SQL Client Installation ODBC Treiber... 1 ODBC-Datenquellen-Administrator unter 64-Bit Systemen... 1 ODBC-Datenquellen-Administrator unter 32-Bit Systemen... 2 Windows 7... 2 Windows XP... 3

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com.

Copyrights. Rev. 2009-04-21-1. 1997-2009 O&O Software GmbH Am Borsigturm 48 13507 Berlin Germany. http://www.oo-software.com. O&O DiskImage Copyrights Text, Abbildungen und Beispiele wurden mit größter Sorgfalt erstellt. Der Herausgeber übernimmt für fehlerhafte Angaben und deren Folgen weder eine juristische noch irgendeine

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Installationsanleitung DIALOGMANAGER

Installationsanleitung DIALOGMANAGER Um mit dem Dialog-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte: 1 GB freier Speicher Betriebssystem: Windows

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011

Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 Auszug aus dem Hinweisheft zur Erhebung zum Stichtag 03.02.2011 1.3.1 Installation und Übernahme der Daten durch die Schule Das Programm izn-stabil, Version 2010/2.1, und die Daten für die Schule stehen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anleitung. Neuinstallation EBV Mehrplatz

Anleitung. Neuinstallation EBV Mehrplatz Anleitung Neuinstallation EBV Mehrplatz Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung auf einen

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION Systemvoraussetzungen: Microsoft Windows 7: 32- oder 64-Bit-Prozessor, 2 GHz RAM (Minimum): 2 GB 250 MB verfügbarer Festplattenplatz Microsoft Vista mit installiertem Service Pack 2: 32- oder 64-Bit-Prozessor

Mehr

bizsoft Rechner (Server) Wechsel

bizsoft Rechner (Server) Wechsel bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de Internet: www.bizsoft.at Internet:

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Software Zugang. IT-Kompakt. Rechenzentrum RheinAhrCampus. Remagen. Zugang zum Terminalserver über

Software Zugang. IT-Kompakt. Rechenzentrum RheinAhrCampus. Remagen. Zugang zum Terminalserver über IT-Kompakt Software Zugang am Remagen Zugang zum Terminalserver über - VPN - Seamless - VPN - Terminal - WebVPN - Terminal von Extern, WLAN oder öffentlichen Netzwerkdosen Dieter Gruschinski Fachhochschule

Mehr

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen

IBM SPSS Modeler Server 16 for Windows Installationsanweisungen IBM SPSS Modeler Server 16 for Windows Installationsanweisungen Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation............... 1 Ziel................

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen

IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics für Windows Installationsanweisungen IBM SPSS Modeler Text Analytics Server kann so installiert und konfiguriert werden, dass es auf einem Rechner ausgeführt werden kann,

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr