IT-Security Thema der Hausarbeit: Rootkits

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Security Thema der Hausarbeit: Rootkits"

Transkript

1 IT-Security Thema der Hausarbeit: Rootkits Referat im Fach IT-Security Dozent Erwin Hoffmann vorgelegt zum Erwerb einer Studienleistung im Wahlpflichtfach zur Prüfungsordnung des Fachbereichs 2: Informatik und Ingenieurwissenschaften, Computer Sciences and Engineering der Fachhochschule Frankfurt am Main - University of Applied Sciences, für den Bachelor-Studiengang Informatik vom August 2007 Frankfurt, IT Security Wintersemester 2008/2009 Seite 1 von 13

2 Inhaltsverzeichnis Vorwort...3 Systemeinbruch...3 Sicherheitskonzepte der Betriebssystemen...4 Rootkits für Unix/linux...5 Binary Rootkits...6 Library Rootkits...6 Kelrnelbasierte Rootkits...6 Rootkits für Windows...7 Hardware/firmware Rootkits...8 Virtuelle Rootkits...8 Gegenmaßnahmen...9 Erkennen...9 Bekämpfen...11 Nachwort...12 Literaturhinweise...13 IT Security Wintersemester 2008/2009 Seite 2 von 13

3 Vorwort Der größte Teil der Weltbevölkerung kennt nur die Bedeutung sowie Auswirkung von Computerviren und Trojanern. Der Begriff des Rootkits ist eher unbekannt obwohl die Sicherheitsbedrohung viel höher liegt. Bei einem Rootkit (RK) auf einem Computer handelt es sich um einen gezielten Angriff auf den Rechner, der einem Einbrecher die Kontrolle über diesen ermöglicht. Bei einem RK handelt es sich um eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Computersystem auf dem System installiert wird, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken. Zu Begin der RK gab es nur Versionen für einen Unix Rechner. Unter Unix heißt der Administrator Root, daher auch der Name. Mittlerweile gibt es aber auch für Nicht- Unix Computer RKs, daher wird die Thematik immer wichtiger für die IT-Sicherheit. In diesem Referat werde ich sowohl auf die Unix/linux als auch auf Windows RKs eingehen und die verbreitesten Methoden der Rootkitinstallationen für die beiden Betriebssysteme vorstellen. Systemeinbruch In den meisten Fällen verläuft ein Einbruch in drei Stufen ab. Zuerst analysiert der Cracker (Einbrecher) das Zielsystem und identifiziert dessen Schwachstellen. Meistens ist es ein Portscan, der die zugänglichen Dienste und damit auch Programme preisgibt. Dann werden die Schwachstellen ausgenutzt, um Zugang zum System zu verschaffen. Dies geschieht mit Hilfe von Exploits, welche einen Programmfehler oder eine Fehlkonfiguration ausnutzen. Falls der Cracker sich damit keine Administratorrechte verschafft hat, tut er dies über lokale Schwachstellen. Zuletzt verwischt er jegliche Spuren und richtet sich einen permanenten Zugang ein, indem er ein RK installiert. Da die Lücken, die der Cracker ausnutzt, entweder gestopft werden könnten (Sicherheitsupdate) oder durch einen anderen Cracker ausgenutzt werden, welcher den IT Security Wintersemester 2008/2009 Seite 3 von 13

4 ursprünglichen aussperren könnte, schließt der Einbrecher die ihm bekannten Sicherheitslücken des Systems. Meistens enthält ein RK einen Netzwerk-Sniffer und Tastatur-Logger. Dadurch kann er weitere Passwörter herausfinden und die Netzwerkpackete scannen und somit an der Kommunikation mitlauschen. Sicherheitskonzepte der Betriebssystemen Das Schichtmodell für Personal Computer umfasst 6 Schichten (siehe Abbildung 1): Abbildung 1: Das Schichtmodell für PCs Die Obersten drei (Softwareschicht) sind für diesen Vortrag von Bedeutung. Näher betrachtet (siehe Abbildung 2) unterscheidet man in den gängigsten x86 CPUs zwischen 4 Ringen (Level 0-3). IT Security Wintersemester 2008/2009 Seite 4 von 13

5 Abbildung 2: Betriebssystem Ringe bei einer x86 Rechnerarchitektur Der Betriebssystemkern (Ring 0), auch Supervisor Mode oder Kernel Mode genannt, beinhaltet Prozess- und Datenorganisation. Der Kernel hat einen direkten Zugriff auf die Hardware und läuft im Kernelmodus. Programme, die im Kernelmodus laufen haben vollen Zugriff sowohl auf die Hardware als auch auf die Kerneldatenstrukturen und Kernelfunktionen. Der äußere Ring 3 beinhaltet Anwendungen. Diese können sowohl im User-Modus als auch im Kernelmodus laufen. Windows benutzt davon nur Ring 0, den Kernel-Modus mit vollem Zugriff auf den Speicher, und Ring 3, den User-Modus mit den geringsten Zugriffsrechten. Insbesondere haben Prozesse im Ring-3-Modus keinen Zugriff auf Speicherbereiche des Kernels, die mit Ring 0 markiert sind. Unix-/Linuxdistributionen hingegen können, je nach Einstellungen, alle Ringe ausnutzen. Dies macht das Betriebssystem sicherer und dies realisiert besser das Multi-User-Model. Rootkits für Unix/linux Obwohl die meisten RKs immer unterschiedlich sind, lassen sie sich in datei- und kelrnelbasierte Arten unterscheiden. Dabei gibt es zwischen den dateibasierten Rootkits Unteschiede, die Binary und die Library Rootkits. IT Security Wintersemester 2008/2009 Seite 5 von 13

6 Binary Rootkits Standard dateibasierte RKs modifizieren auf der Festplatte Systembefehle. So kann z.b. ein ssh-dienst einen privilegierten Login mit einem bestimmten Passwort bereitstellen oder der Windows-Task-Manager bestimmte Prozesse und der Befehl netstat ausgewählte Netzwerkverbindungen nicht mehr anzeigen. Um die Dateien zu verstecken, werden ls (Unix), dir (Windows) oder der Explorer modifiziert. Das Verstecken von Prozessen und Dateien wird normalerweise so realisiert, dass der modifizierte Systembefehl keine Objekte anzeigt, die eine vorher definierte Zeichenkette enthalten. Library Rootkits Eine neuere Variante sind die Library Rootkits. Diese modifizieren Systembibliotheken, so dass Funktionen zur Verfügung gestellt werden und anschließend mit den Systemprogrammen dynamisch verlinkt werden. Für Unixartige Betriebssysteme ist t0rn ein solches RK. Es tauscht unter anderem die Systembibliothek libproc.so aus, die Funktionen bereitstellt, über die Programme Prozessinformationen über das /proc- Dateisystem auslesen können. So zeigt das Kommando ps bestimmte Prozesse nicht mehr an, da es die Informationen erst gar nicht bekommt. Schaut man direkt im /proc- Dateisystem nach, findet man natürlich alle Angaben zu den versteckten Prozessen. Kelrnelbasierte Rootkits Die Ausnutzung von Kernelschwachstellen ist eine Möglichkeit von Kernelmanipulation, die es erlaubt RKs in den Speicher zu laden. Die meisten Betriebssysteme erlauben, zur Laufzeit über die Systemadministrator-Rechte neue Gerätetreiber einzubinden. Im Speicher werden die Einträge in den Kerneltabellen verändert. So wird anstelle von Funktionsaufrufen zunächst der Wrapper des Rootkits aufgerufen. Dieser ruft dann die Kernel-Routine auf, zensiert deren Rückgabe und liefert nur die ihm genanten Daten an das Programm zurück. So können sich die Kelrnelbasierte RKs vor Virenscanner tarnen, da sie nicht im Hauptspeicher, in der Registry oder Dateien gesehen werden können. IT Security Wintersemester 2008/2009 Seite 6 von 13

7 Der beste Weg gegen diese Art von Kernelrootkits vorzugehen, ist es, falls es das Betriebssystem erlaubt, das Laden von Modulen zur Laufzeit verhindern. Unter Linux besteht zum Beispiel die Möglichkeit, die benötigten Treiber fest in den Kernel einzucompilieren und das Nachladen von Modulen zu deaktivieren. Dies eliminiert aber nicht die Schwachstellen im Kernel. SucKIT beispielsweise nutzt das Speicherabbild des Linux-Kernels in /dev/kmem, um dort den Zeiger auf die so genannte Syscall- Tabelle auf eine eigene, modifizierte Version zu verbiegen. Über diese springen Systemaufrufe zunächst eine Funktion des Rootkits an. Das Wesentliche ist es, sich im Kernelspace Speicher zu reservieren und die Tabellen und Funktionen dort zu platzieren. Ein Kernel-Mode-Rootkit lässt sich durch Instabilitäten entdecken. Die häufigen Bluescreens, ohne dass dies auf die üblichen Auslöser zurückzuführen ist, können ein Kernel-Mode-Rootkit bedeuten. Rootkits für Windows Die gängigsten Varianten der RKs für Windows NT basierte Betriebssysteme sind NetBus, SubSeven und Back Orifice Sie arbeiten nach dem Prinzip von Fernwartungsprogrammen wie PCAnywhere und erlauben die vollständige Kontrolle eines Windows-Rechners über das Netz. Mit einem Viren-Scanner lassen sich solche Backdoors vergleichsweise einfach aufspüren. Eine andere Art des Rootkits stellt das NT-Rootkit von Greg Hoglund dar. Das Unterbringen des Rootkits geschieht über ein Executeble File, welches ein Gerätetreiber installiert. Dieses umgeht dabei die Ring-0-Schutzmechanismen, indem es den so genannten Security Reference Monitor (SRM) außer Gefecht setzt, der für die Überwachung der Zugriffsrechte zuständig ist. Im aktiven Zustand versteckt es Objekte wie Dateien und Verzeichnisse, die mit der Zeichenfolge "_root_" beginnen, vor allen Programme im User-Modus. Auch Prozesse und Registry-Einträge, die mit dieser speziellen Zeichenfolge beginnen, zeigt das System nicht mehr an. Das gilt auch für Benutzer mit Administratorrechten. IT Security Wintersemester 2008/2009 Seite 7 von 13

8 Als Hintertür installiert das Rootkit einen eigenen TCP/IP-Stack, der allerdings fest auf die IP-Adresse konfiguriert ist. Sie ist weder lokal mittels netstat noch im Netzwerk über ping oder andere Befehle zu entdecken. Ein Angreifer erreicht auf allen Ports dieser Adresse einen einfachen Telnet-Server, dessen Netzwerkaktivitäten das Rootkit vor lokalen Prozessen vollständig verbirgt. Erst ein externer Port-Scan auf zeigt alle Ports als offen an. Hardware/firmware Rootkits Firmware-Rootkits stellen die nächste Stufe der Rootkit-Evolution dar. Das Rootkit kann sich in der Firmware verstecken. Ein Festplattenscan - auch von einer Boot-CD - wird nichts finden. Viele Erweiterungskarten besitzen eine updatefähige Firmware. Dabei ist für die Verbreitung nachteilig, dass so ein Rootkit nur auf Computern installiert werden kann, die eine Erweiterungskarte besitzen für die das Rootkit entwickelt wurde. Extrem hinterhältig verhalten sich Rootkits, die den Microcode des Prozessors verändern. Damit erreicht man, dass Prozessorbefehle nicht mehr so funktionieren wie vom Hersteller angegeben. Da Microcode-Updates nach jedem Starten des Rechners erneut in den Control Store des Prozessors eingespielt werden müssen, benötigt das Rootkit einen Trägerspeicher. Dazu kann das BIOS dienen. Der Dropper des Rootkits muss daher das BIOS modifizieren. Virtuelle Rootkits Virtuelle Rootkits sind eine ganz neue Art von Rootkits. Sie verhalten sich nach dem Prinzip eines Hypervisors von Virtualisierungssoftware, beispielsweise VMware. Sie können nur Prozessoren mit Hardware-Virtualisierungs-Unterstützung befallen. Diese Prozessoren erlauben einem Hypervisor, Kernel-Mode-Software im Ring 0 bei bestimmten Prozessorbefehlen abzufangen, beispielsweise bei I/O-Befehlen. So gaukeln sie dem Kernel eine Hardware vor, die er automatisch durch Laden eines Treibers unterstützt. Sobald die vermeintliche Hardware initialisiert wird, erlangt das Rootkit volle Kontrolle über den Kernel. IT Security Wintersemester 2008/2009 Seite 8 von 13

9 The Blue Pill ist ein solches virtuelles Rootkit. Dabei handelt es sich allerdings um eine Technologiedemonstration der Hackerin Joanna Rutkowska. Bislang ist noch kein einziges virtuelles Rootkit im Umlauf entdeckt worden. Gegenmaßnahmen Der wichtigste allgemeine Ansatz, das Betriebssystem vor Rootkits zu schützen, ist es, das System vom unbefugten Zugriff von Fremden zu schützen. Folgendes ist zu beachten: - unnötige Dienste abschalten, die übrigen mit reduzierten Rechten laufen lassen - Sicherheits-Updates einspielen - Kernel absichern, falls möglich (Treiberinstallation zur Laufzeit untersagen) - Antimalware-Programme gegen User-Mode-Rootkits verwenden - Festplatte inklusive Bootsektor und Partitionstabelle von einer bootfähigen CD zu scannen. Für Windows NT/2000 hat Pedestal Software mit dem Integrity Protection Driver (IPD) ein Konzept zum Schutz vor Rootkits vorgestellt. Der Open-Source-Gerätetreiber verhindert das Austauschen und Nachladen von Gerätetreibern. In der Registry kann man mit IPD keine Einträge mehr ändern oder hinzufügen. Erkennen Dies alles gibt keine 100 prozentigen Garantie, dass der Rechner nicht zu einer gezielten Attacke eines Crackers zu Opfer fällt. Die ersten Anzeichen für einen Rootkit befallenen Rechner sind: Wenn der Computer einfriert und weder auf die Tastatur noch auf die Maus reagiert, dann könnte das an einem installierten Kernel-Mode-Rootkit liegen. Windows-Einstellungen ändern sich, obwohl man selbst keine Änderungen vorgenommen hat. Webseiten oder Netzwerkzugriffe scheinen aufgrund von Netzwerküberlastungen immer wieder kurz zu hängen oder funktionieren nicht richtig. IT Security Wintersemester 2008/2009 Seite 9 von 13

10 Sind Internet- und Netzwerkverbindung deutlich verlangsamt, sollten auf jeden Fall die Alarmglocken läuten. Rootkits können einen gesteigerten Datenverkehr nicht verbergen. Das gilt vor allem dann, wenn der Computer als Spam-Relay dient oder im Rahmen einer DDoS-Attacke eingesetzt wird. Eine Möglichkeit, Rootkits im laufenden Betrieb zu erkennen, ist der Vergleich der internen Liste der nach außen geöffneten Ports mit einem externen Port-Scan. Die lokalen Server-Dienste werden unter Linux mit netstat plut angezeigt. Unter Windows XP liefert das Kommando netstat -a o eine ähnliche Liste inklusive der Prozess-IDs. Diese lassen sich über den Task-Manager identifizieren, wenn man unter Ansicht/Spalten die PID aktiviert hat. Unter Windows 2000 gibt es die Option -o nicht, hier helfen Zusatz-Tools wie Active Ports weiter. Zeigt ein Port-Scan zum Beispiel mit nmap den TCP-Port als offen an, dieser taucht aber in der Ausgabe von netstat nicht auf, ist es sehr wahrscheinlich, dass das System vom Rootkit befallen ist. Wenn netstat den zugehörigen Dienst anzeigt, dieser aber nicht zum System gehört, ist ebenfalls Misstrauen angesagt. Ein weiteres Anzeichen für ein betroffenes System ist der Hauptspeicher. Analog zu Viren lassen sich auch Rootkits über charakteristische Signaturen aufspüren. Unter Linux liefert "strings /dev/kmem" die Grundlage für solche Scans. Genau wie bei Viren- Scannern gilt auch hier die Einschränkung, dass man auf diesem Weg nur bekannte Rootkits zuverlässig aufspüren kann. Um die Suche nach bekannten Rootkits zu erleichtern und zu automatisieren, hat das Projekt chkrootkit ein Skript für Linux-Systeme erstellt, dass diese und weitere Scans zusammenfasst. In der Version 0.40 findet es immerhin 47 verschiedenen Rootkits, Würmer und bösartige, ladbare Kernel-Module. Dabei greift es auf diverse System- Utilities zurück, die man allerdings auch von einem anderen Medium laden lassen kann. Um auch Library-Rootkits außen vor zu halten, sollten diese externen Programme dann auch statisch gelinkt sein. Dazu muss man sie in der Regel allerdings neu übersetzen. Sicherheitsbewusste Administratoren führen chkrootkit regelmäßig und nach jedem Einspielen von Security-Patches aus. Hilfreich sind auch Tools wie der File System Integrity Checker Tripwire. Existiert ein garantiert integrer Tripwire-Datensatz, kann man damit nachträgliche angelegte oder modifizierte Dateien aufspüren und genauer inspizieren. Auch Intrusion Detection IT Security Wintersemester 2008/2009 Seite 10 von 13

11 Systeme wie Snort können Rootkits entdecken. Mit passenden Signaturen registriert und meldet ein solches netzwerkbasiertes IDS schon den Download des Rootkits oder dessen Netzwerkaktivitäten. Bekämpfen Nachdem ein Rootkit festgestellt wurde, sollte man den Zeitraum des Einbruchs ermitteln. Dies ist notwengig, um zu erfahren, wie der Cracker in das System eingebrochen ist, um weitere Einbrüche der gleichen Art zu vermeiden. Dieser Zeitraum soll auch einen Rückschluss auf ein sauberes Backup liefern, der zuletzt gemacht wurde. Für die Ermittlung des Zeitraums ist es empfehlenswert die Log-Meldungen des Servers an ein externes, gesichertes System weiterzuleiten. Aus den Log-Dateien lassen sich in vielen Fällen der Zeitpunkt des Einbruchs und der dafür verwendete Dienst ermitteln. Anhand der Namen der ausgetauschten und neu installierten Dateien findet man über Suchmaschinen recht schnell den Namen des verwendeten Rootkits heraus. Für die meisten Standard-Kits stellen die Hersteller von AV-Software Anleitungen zum sicheren Entfernen bereit. Wer diesen folgt und darauf verzichtet, ein garantiert sauberes Komplett-Backup einzuspielen, sollte dabei jedoch beachten, dass der Einbrecher unter dem Schutz des Rootkits weitere Veränderungen am System vorgenommen haben kann. Vor allem bei gezielten Angriffen besteht die Unsicherheit über weitere Hintertüren, die der Cracker für sich gelassen hat, um über das System wieder die Kontrolle zu bekommen. IT Security Wintersemester 2008/2009 Seite 11 von 13

12 Nachwort Man sollte nach einer Fremdübernahme des Systems ebenfalls versuchen herauszufinden, zu welchem Zweck der Cracker das System missbraucht hat. Die meisten Fremdübernahmen von Computersystemen dienen zum Zweck von Spamversand oder DDoS-Attacken, um an weitere Systeme heranzukommen und dabei schwieriger verfolgbar zu sein. Es gibt aber Fälle, in denen der Cracker gezielt Systeme angreift, um an Firmendaten heranzukommen. Dies würde nicht nur eine hohe Wahrscheinlichkeit für einen weiteren Einbruch in dasselbe System bedeuten, sondern auch, dass die Systemsicherheit eventuell überdacht werden muss. Bei solcher Art von Angriffen kennt meistens der Angreifer die IT-Struktur des Unternehmens. IT Security Wintersemester 2008/2009 Seite 12 von 13

13 Literaturhinweise An Overwiew of Unix Rootkits by Anton Chuvakin, ialert Whitepaper IT Security Wintersemester 2008/2009 Seite 13 von 13

Aktuelle Themen der Informatik Daniel Renoth CN 8

Aktuelle Themen der Informatik Daniel Renoth CN 8 HFU Furtwangen Aktuelle Themen der Informatik Daniel Renoth CN 8 Agenda 1. Definition Rootkit? 2. Historie 3. Szenario 4. Funktionalität 5. Arten von Rootkits HFU Furtwangen - Aktuelle Themen der Informatik

Mehr

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Von Rootkits eingesetzte Techniken und Methoden zur ihrer Entdeckung und Abwehr DFN Workshop 2003, 26. Februar 2003 Dipl. Inf. Andreas Bunten Gliederung Was sind Rootkits?

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010

HBF IT-Systeme. BBU-BSK Übung 2 Stand: 24.08.2010 BBU-BSK Übung 2 Stand: 24.08.2010 Zeit Laborübung 45 min Erstellung von virtuellen Maschinen mit VMWare Player Eine neue virtuelle Maschine erstellen: Ab dem VMWare Player 3 kann man nicht nur virtuelle

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind.

Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Bios einstellen Wenn der eigene Prozessor dabei ist und ein YES hat, heißt es noch nicht, dass der Computer bzw. das Bios richtig eingestellt sind. Hilfestellung bekommt man durch das ausführbare Tool

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Rootkits. Windows-Kernel unterwandern. Greg Hoglung, James Butler. An imprint of Pearson Education

Rootkits. Windows-Kernel unterwandern. Greg Hoglung, James Butler. An imprint of Pearson Education Greg Hoglung, James Butler Rootkits Windows-Kernel unterwandern An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico City Madrid Amsterdam Inhaltsverzeichnis

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Installationsanleitung GAEB-Konverter 9

Installationsanleitung GAEB-Konverter 9 Installationsanleitung GAEB-Konverter 9 1 2 1. Systemvoraussetzungen Die Systemvoraussetzungen sind stark abhängig von der Größe und der Anzahl der gleichzeitig zu verarbeitenden Dateien. Allgemein kann

Mehr

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1

UEFI. Unified Extensible Firmware Interface UEFI. OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI Unified Extensible Firmware Interface UEFI OSP 2015 UEFI Rene Brothuhn Seite: 1 UEFI UEFI Unified Extensible Firmware Interface: "Software zum starten des Rechners und des Betriebssystems" Aussprache:

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Installieren von Betriebssystemen

Installieren von Betriebssystemen Einf. in die Betriebssysteme II Praktikum/4 Seite 1 Installieren von Betriebssystemen Aufteilen einer Festplatte in Partitionen Der Speicherplatz einer Festplatte kann in Partitionen (zusammenhängende

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Das "Softwarepaket für Falcon und Eagle Framegrabber"

Das Softwarepaket für Falcon und Eagle Framegrabber Windows Treiber für IDS Falcon und Eagle 26.07.2011 Page 1/6 Einleitung IDS bietet für die der Falcon und Eagle Serie zwei unterschiedliche Windows-Treiber an. Zum einen das "Softwarepaket für Falcon und

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Blue Screen. Blaues Bild mit sehr vielen Informationen. 2009 Tobias C. Sutor-EDV.de

Blue Screen. Blaues Bild mit sehr vielen Informationen. 2009 Tobias C. Sutor-EDV.de Blue Screen Blaues Bild mit sehr vielen Informationen 2009 Tobias C. Sutor-EDV.de Inhalt Was ist ein Blue Screen? Geschichte Ursachen Häufige Beispiele Dem Blue Screen auf der Spur Live-Demo Problemlösung

Mehr

Thema: Systemsoftware

Thema: Systemsoftware Teil II 25.02.05 10 Uhr Thema: Systemsoftware»Inhalt» Servermanagement auf BladeEbene» Features der ManagementSoftware» Eskalationsmanagement» Einrichten des Betriebssystems» Steuerung und Überwachung»

Mehr

DASYLab 7.0 - Data Acquisition System Laboratory

DASYLab 7.0 - Data Acquisition System Laboratory DASYLab 7.0 - Data Acquisition System Laboratory Aktuelle Version: 7.00.00 Dieses Programm umfaßt das Meßwerterfassungs- und Analyseprogramm DASYLab in der 32-bit Version sowie im Normalfall einen Hardware-Treiber

Mehr

Internet Information Server 5

Internet Information Server 5 Internet Information Server 5 Aufbau und Bereitstellung von Webanwendungen mit Windows 2000 Advanced Server von Uwe Bünning, Jörg Krause 1. Auflage Hanser München 2001 Verlag C.H. Beck im Internet: www.beck.de

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam.

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam. Exploits & Rootkits Betriebssystemdienste & -administration Seminar Betriebssysteme und Middleware Sebastian.Roschke@hpi.uni-potsdam.de Steffen.Ryll@hpi.uni-potsdam.de Steffen Ryll & Sebastian Roschke

Mehr

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161?

Was machen wir heute? Betriebssysteme Tutorium 2. Organisatorisches. Frage 2.1.a. Theorieblätter Abgabe. Antwort. Probleme mit OS/161? Was machen wir heute? Betriebssysteme Tutorium 2 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Computer & GNU/Linux Einführung Teil 1

Computer & GNU/Linux Einführung Teil 1 Inst. für Informatik [IFI] Computer & GNU/Linux EinführungTeil 1 Simon Haller, Sebastian Stab 1/17 Computer & GNU/Linux Einführung Teil 1 Simon Haller, Sebastian Stabinger, Philipp Zech Inst. für Informatik

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Macrium Reflect Freeware-Tutorial:

Macrium Reflect Freeware-Tutorial: Macrium Reflect Freeware-Tutorial: Macrium Reflect ist eine Disk-Imaging-Software, die Partitionen im laufenden Betrieb zu sichern vermag. Dabei macht sich das Tool Microsofts Volume Shadow Copy Service

Mehr

Installation - Start

Installation - Start Services Department, HQ / Dec. 2009 Installation - Start Installation - Start... 1 TELL ME MORE installieren... 1 Beim Start der Software wurde eine veraltete Version des Internet Explorers wurde festgestellt...

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge

Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Login - Passwort für Windows vergessen? Recover your Passwort 2002 by M.Rogge Mit diesem kleinen Bericht möchte ich Ihnen aufzeigen, welche Möglichkeiten Sie haben um Ihr Passwort von WindowsXP oder Windows2000

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung

Version 05.06.2014. Notarnetz-Mobilzugang. Installationsanleitung Version 05.06.2014 Notarnetz-Mobilzugang Installationsanleitung. 1 Allgemein... 2 2 Apple iphone und ipad... 2 2.1 APN-Einstellung mit der Konfigurationshilfe... 2 2.2 Einstellung mit dem iphone-konfigurationsprogramm

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht?

Workshop 3. Sensible Daten schützen und verwalten. 3.1 Ist eine gelöschte Datei gelöscht? Workshop 3 Sensible Daten schützen und verwalten Datenspionage bei sensiblen Daten. Wer macht so was? Schauen Sie sich einfach mal kurz den Workshop über Viren und Würmer an (Workshop 6). Jeder hat etwas,

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Anleitung DKS-Dynak (für Version 5.2)

Anleitung DKS-Dynak (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Dynak

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Fix & Clean your Machine Kurzanleitung PC Mechanic kombiniert eine Vielzahl von Tools zur Wartung Ihres PCs. Diese Anleitung hilft Ihnen bei der

Mehr

Neuinstallation moveit@iss+ Zentrale Netzwerkversion

Neuinstallation moveit@iss+ Zentrale Netzwerkversion Neuinstallation moveit@iss+ Zentrale Netzwerkversion Diese Anleitung wird Ihnen die nötigen Installationsabläufe erklären. Vorbereitungen am Windows 2000/2003-Server Die Hardwarevoraussetzungen entnehmen

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme)

FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) FI8906W IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch Schnelleinstieg Packungsliste 1) 1 x IP Kamera

Mehr

Anleitung Installation und Kurzanleitung Tachostore/D-Box

Anleitung Installation und Kurzanleitung Tachostore/D-Box Anleitung Installation und Kurzanleitung Tachostore/D-Box Inhalt 1 Installation Tachostore...2 2 Beseitigung der Installationsprobleme...2 3 Registrierung bei Micropross...3 4 D-Box USB Treiber Installation...3

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008

Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Die Linux Kernel Virtual Machine - Wo steht der Linux Hypervisor? 2. März 2008 Jörg Rödel Virtualization - Whats out there? Virtualisierung hat bereits längere Geschichte auf x86 Startete mit VMware Setzte

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr