Seminar Informatik und Gesellschaft

Größe: px
Ab Seite anzeigen:

Download "Seminar Informatik und Gesellschaft"

Transkript

1 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 1 : Botnetze, Aufbau und Funktionsweise / 26

2 Inhaltsverzeichnis 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 2 / 26

3 Einführung 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 3 / 26

4 Einführung Bot Software die selbstständig sich wiederholende Aufgaben übernimmt Suchmaschinen Bots IRC Bots Netz Verbindung der Netzteilnehmer Internet Botnetz Über das Internet verbundene Bots zu einem Botnetz Prim95 illegale Botnetze 4 / 26

5 Einführung Schäden für den Nutzer Verlust von Rechenleistung Traffic persönlichen Daten Nutzen für den Schädiger Gewinn von Rechenleistung Traffic persönlichen Daten 5 / 26

6 Arbeitsweise 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 6 / 26

7 Arbeitsweise Zielgruppe unwissende(naive) Anwender weit verbreitete Hard- und Softwarestrukturen unsichere Systeme Verbreitung klassische Verbreitung Exploits (Internet-Software) Patch-Angebote auf Fake-Seiten 7 / 26

8 Arbeitsweise 8 / 26

9 Arbeitsweise Funktionen Befehle Update böse Taten 9 / 26

10 Arbeitsweise Typische Verwendung eines Botnetzes DDoS Attacken Spam verschicken Proxydienste (illegales) File-hosting Phishing-Hosting (Black-List) Brute Force Angriff auf Passwörter und Schlüssel Daten verschlüsseln um Lösegeld zu erpressen Verkauf und Vermietung Werbung Spyware Page-Hits Telefon Spam / 26

11 Arbeitsweise DDoS Distributed Denial-of-service Attack Bandbreitensättigung Traffic verursachen andere Verbindungen erhalten Time-out Ressourcensättigung Verbindungen besetzen (alle) neue Verbindungen werden vom Server abgelehnt Programm-fehler Programmabstürze provozieren z.b. durch Endlos-Schleifen 11 / 26

12 Arbeitsweise Sommerloch Finde niemandem, über den ich eine DDoS-Attacke ordern kann. Sind alle irgendwohin verschwunden Brauche eine DDoS-Attacke für 2-4 Wochen werktags ab diesem Montag (möglich auch nur zwischen 9 und 21 Uhr). Zur Not auch späterer Start. Helfe, wer kann, bitte. Bezahlung über Garanten. P.S.: Ihre DDoS-Attacke hilft der russischen Automobilindustrie. Das ist kein Scherz.-) 12 / 26

13 Verbindungs Struktur 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 13 / 26

14 Verbindungs Struktur C & C Abbildung: Zentrale Topologie Command and Control-Center 14 / 26

15 Verbindungs Struktur C & C Steuerungszentrum grafisches Remote-Programm aktualisiert Bot-Datenbank alle Bots sichtbar einfach zu entwickeln, verwalten und zu deaktivieren 15 / 26

16 Verbindungs Struktur P2P Abbildung: Dezentralisierte Topologie Peer to Peer 16 / 26

17 Verbindungs Struktur P2P P2P-Botnetz Bots haben Nachbarliste mit denen sie sich verbinden eingehende Befehle werden weiter gereicht neue Bots einfügen ist nicht einfach kein zentraler Knoten zum Zerschlagen des Netzes 17 / 26

18 Verbindungs Struktur Netzwerk-Protokolle IRC einfach zu handhaben IRC-Bots und allgemeine Clients bereits vorhanden Bot-Net-Piraten Instant Messanger jeder Bot braucht eigenen Account Web-orientiert Bot verbindet sich mit Server, erhält so Befehl und sendet Daten einfach aufzubauen, mehrere Web-Server möglich TCP/IP 18 / 26

19 Schutzmöglichkeiten 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 19 / 26

20 Schutzmöglichkeiten Privat Prävention aktuelles Betriebssystem (Sicherheitsupdates) Browser und -client aktuell halten (Exploits) Antiviren Software NAT-Firewall oder Software-Firewall kritischer Umgang mit Software aus dem Internet Erkennen eines Infizierten Systems Systemlastanstieg Router LEDs blinken ohne Grund Paketüberprüfung mittels Whireshark (extern, Bild) 20 / 26

21 Schutzmöglichkeiten 21 / 26

22 Schutzmöglichkeiten Wirtschaft Aufklärungsarbeit Honeypots und gefangene Bots disassemblen 1&1 informiert befallene Rechner via Schritt für Schritt Anleitung in weniger Fällen sogar Abschaltung des Anschlusses, zum Schutz der Infrastruktur 22 / 26

23 Rechtlicher Standpunkt 1 Einführung 2 Arbeitsweise 3 Verbindungs Struktur 4 Schutzmöglichkeiten 5 Rechtlicher Standpunkt 23 / 26

24 Rechtlicher Standpunkt StGB 202a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. 24 / 26

25 Rechtlicher Standpunkt StGB 303b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, [...] wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die fr einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1 einen Vermögensverlust großen Ausmaßes herbeiführt, 2 gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3 durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. 25 / 26

26 Rechtlicher Standpunkt Quellen 1 Kaspersky Lab Botnetze - Geschäfte mit Zombies 2 Kaspersky Lab Schattenwirtschaft Botnetze ein Millionengeschäft für Cyberkriminelle Botnetze Wie sich Bot-Netze enttarnen lassen / 26

27 Seminar Informatik und Gesellschaft Thema: Botnet Thomas Köhler und Stefan Jäger Teil 2 : Das Storm-Worm-Botnet / 46

28 Inhaltsverzeichnis 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 2 / 46

29 Der Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 3 / 46

30 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (1) 2007 und 2008 ging der sogenannte Stormbot durch alle Medien auch Peacomm, Zhelatin, Small.dam, Peed bekam Namen durch Sturm Kyrill zu Höchstzeiten 20 Prozent des globalen Spam-Aufkommens laut IBM ISS wurden Ende 2007 damit täglich Mio. Dollar verdient Botnet war zwischenzeitlich eines der gröÿten seiner Art 2007 : Rechenleistung > als Top 10 Supercomputer zusammen entspricht bis zu inzierten Computern Nr. 1 Supercomputer : Prozessorkerne, 32 TB RAM 4 / 46

31 Der Storm-Worm Allgemeines über den Storm-Worm Allgemeine Informationen (2) hieran erkennt man die Macht der Erschaer von Storm war erste Mal dass so viel Power nicht in Hand von Uni's / Behörden für DDos-Attacken, Spam, Passwort-Knacken,... zudem einige Neuerungen gegenüber bisherigen Botnets Selbstschutz, P2P-Struktur, verschlüsselte Kommunikation Storm hat sich auf Windowssysteme spezialisiert viele Sicherheitslücken zudem beeinussbare Zielgruppe verwendet eher Windows 5 / 46

32 Aktivitäten des Storm-Worm-Botnet 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 6 / 46

33 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 s verbreitet, Glückwünsche für das bevorstehende Jahr 7 / 46

34 Aktivitäten des Storm-Worm-Botnet 8 / 46

35 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen 9 / 46

36 Aktivitäten des Storm-Worm-Botnet 10 / 46

37 Aktivitäten des Storm-Worm-Botnet 11 / 46

38 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload 12 / 46

39 Aktivitäten des Storm-Worm-Botnet 13 / 46

40 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download 14 / 46

41 Aktivitäten des Storm-Worm-Botnet 15 / 46

42 Aktivitäten des Storm-Worm-Botnet Aktivitäten des Storm-Worm-Botnets Dezember '06 Januar '07 April '07 Juni '07 August '07 September '07 Oktober '07 Bis Februar '08 Oktober '08 April '10 s verbreitet, Glückwünsche für das bevorstehende Jahr neue Nachrichten zu Sturm Kyrill falsche Schlagzeilen: Saddam Hussein alive! falsche Schlagzeilen Israel Just Have Started World War III Virenwarnung, angebliche Schutzsoftware im Anhang Gruÿkarten, You've received a postcard from a family member Kontaktaufnahme Membership Details gefälschte YouTube Websites, oft Pornobilder versprochen NFL Saison, Angebot kostenloser Karten und Videos Angebot kostenloser Spieledownload angebliches neues Filesharing-Programm zum Download weitere vielfältige e-cards Stormbotnet wird für tot erklärt wieder zahlreiche Spam-mails mit Stormcharakteristika 16 / 46

43 Aktivitäten des Storm-Worm-Botnet 17 / 46

44 Gröÿe des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 18 / 46

45 Gröÿe des Botnets Gröÿe des Botnets - Wie wird die Gröÿe festgestellt? Gröÿe feststellen Zahlen sind hier schwer zu erfassen man kann inzierte Computer nicht einfach identizieren und zählen benötigt Indikatoren zur Bestimmung diese Schätzungen beruhen auf Menge an gezähltem Spamaufkommen Meldungen über denitiv inzierte Computer + suchende Crawler deshalb kaum Schätzungen aus der ersten Hälfte des Jahres / 46

46 Gröÿe des Botnets Gröÿe des Botnets - Verschiedene Zeiten, verschiedene Gröÿen August 2007 rund Inzierte [Tecchannel] Inzierte [Washington Post] September 2007 rund Inzierte [MessageLabs] Inzierte [seclists.org] Oktober Inzierte [theregister.co.uk] April Inzierte [Universität Mannheim] Mai 2008 rund Inzierte [Tecchannel] Oktober 2008 Stormbotnet wird für tot erklärt 20 / 46

47 Funktionsweise des Botnets 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 21 / 46

48 Funktionsweise des Botnets Wie funktioniert Storm? Was macht Storm auf dem Computer? gelangt über anhänge oder über Browser auf das System auf dem System entfernt Storm sich aus Liste der aktiven Prozesse von Storm verwendete Dateien werden vor direktem Zugri versteckt Systemdienste, Schutzsoftware, Firewalls werden deaktiviert ansonsten verhält Storm sich sehr unauällig scannt Festplatte nach adressen verschickt damit Spam, hier nur zum Zwecke der Vermehrung jeder Bot hat von Anfang an Liste über andere Bots nimmt Kontakt auf und erfragt Ort eines C & C-Servers zudem geben diese Knoten noch andere Knoten bekannt 22 / 46

49 Funktionsweise des Botnets Wie funktioniert Storm? Wie funktioniert das Storm-Botnet? existieren 2 Betriebsmodi von Storm 1) hinter Router Spam-Bot, Teilnehmer an DDoS-Angri 2) alle Ports frei ist Gateway oder C & C-Server verbindet sich mit dem Server und läd Updates herunter in Updates benden sich Modikationen und neue Befehle C & C-Server laden Befehle von einer Internetseite alle Bots synchronisieren die Zeit auf allen inzierten Computern alle Bots kommunizieren über verschlüsseltes edonkey-protokoll zudem Mutation von Storm alle 30 Minuten fast unmöglich für signaturbasierte Antiviren-Programme 23 / 46

50 Funktionsweise des Botnets Wie verbreitet sich der Bot? (1) Spam anfangs nur durch s: Gruÿkarten, Nachrichten,... (2) Internetseiten Mails mit Internetlinks dort Codec, Gruÿkarte,... (3) Exploits Sammlung von PHP-Skripten sucht Schwachstellen im Browser und wählt Exploit aus (4) Blogs Blogs deren Inhalt den Spam-Mails entspricht Authentizierung durch gestohlene Benutzerdaten 24 / 46

51 Schutz vor dem Bot 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 25 / 46

52 Schutz vor dem Bot Wie sicher war man vor dem Bot? Allgemein groÿe Verlockung für Anwender durch ansprechende Spam-Mails durch häuge Mutationen erschwerte Mustererkennung ab August 2007 : Antivirenprogramme / Firewalls deaktivierbar Zonealarm Firewall Outpost Firewall McAfee AntiSpyware F-Secure Blacklight AVZ Antivirus Symantec Norton Antivirus Bitdefender Antivirus Microsoft AntiSpyware Antivir Antivirus Jetico Personal Firewall McAfee Personal Firewall McAfee Antivirus F-Secure Anti-Virus Kaspersky Antivirus Symantec Norton Internet Security Norman Antivirus Sophos Antivirus NOD32 Panda Antivirus 26 / 46

53 Schutz vor dem Bot Schutzmaÿnahmen Allgemein installieren einer Schutzsoftware sofortige Deaktivierung es fehlt ein zentraler Server daher nicht ausreichend einzelne Computer vom Netz zu nehmen System organisiert sich in diesem Fall einfach neu daher wurde nach anderen Herangehensweisen gesucht (1) - Microsoft Malicious Software Removal Tool (MSRTT) im September 2007 wurde Storm-Worm in das Tool aufgenommen Tool dann durch Windows Update installiert vom Storm-Worm nicht explizit als Antiviren-Programm erkannt Entfernungen innerhalb der ersten Woche 27 / 46

54 Schutz vor dem Bot Schutzmaÿnahmen (2) - Walled Gardens Initiative der Messaging Anti-Abuse Working Group (MAAWG) empehlt Providern / Kunden den Einsatz von Walled Gardens führt Kunden in diese sichere Online-Umgebung dort können dann Selbstbereinigungstools heruntergeladen werden Dies ist aber fast immer eine kostenpichtige Lösung! 28 / 46

55 Schutz vor dem Bot Schutzmaÿnahmen (3) - Manuelle Entfernung des Bots 1. Entfernung der API-Hooks mittels RootKit UnHooker Hooks werden entfernt versteckte Dateien wieder sichtbar 2. Löschen der von Storm angelegten Dateien anhand ihres eindeutigen Musters (spooldr.*, noskrnl.*,... ) 3. Löschen der von Storm angelegten Registry-Einträge wieder anhand ihres eindeutigen Musters 4. Wiederherstellung modizierter Systemtreiber Treiber wie z. B. tcpip.sys durch Originale ersetzen 5. Löschen der von Storm angelegten Firewall-Regeln 6. Systemneustart 29 / 46

56 Schutz vor dem Bot Schutzmaÿnahmen (4) - Das Tool Stormfucker bei Sasser gab es Idee das Netz durch gutartigen Bot zu übernehmen Vorstellung von Stormfucker am auf der 25C3 Forscher kennen Quellcode und Vorgehensweise von Storm geben sich selbst als C & C -Server aus verbreiten Befehl dass die Bots sich selbst löschen sollen theoretisch lässt sich ganze Netz von einem Computer aus abschalten ABER ein Angri auf das Botnet hat juristische Folgen da unberechtigter Zugri auf fremdes Eigentum nicht ganzer Quellcode von Stormfucker veröentlichbar da er Möglichkeit zur Kontrolle über das Botnet bietet Hier ein kleiner Blick in die Veranstaltung 30 / 46

57 Verteidigungsmodus des Storm-Worm 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 31 / 46

58 Verteidigungsmodus des Storm-Worm Der Storm-Worm wehrt sich Problem Schadcode des Bots ändert sich ständig (Inhalte, Prüfsummen) dadurch erschwerte signatur-basierte Erkennung für Mustererkennung aber viele Schadcode-Varianten nötig Verteidigungsmodus häuger Bot-Download von fremder IP aktiviert Verteidigung dieser Bot leitet DDos-Attacke ein + Befehl an verbundene Bots Opfer September 2007 : 419eaters.com, Scamwarners, spamhouse.org Oktober 2007 : IBM / ISS 32 / 46

59 Wer steckt hinter dem Botnet? 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 33 / 46

60 Wer steckt hinter dem Botnet? Wer steckt hinter dem Botnet? Problem nicht einfach die Hintermänner zu identizieren oft internationale bzw. interkontinentale Gruppierungen dadurch ergeben sich diplomatische und rechtliche Probleme USA verschärft Gesetze Südostasien, Lateinamerika, Europa manche Länder haben kaum/keine Internetgesetze Art des Spams auf amerikanische Kultur und Lebensstil ausgelegt ABER viele Spuren führen zu russischen Servern : Zhelatin-Gang identiziert durch US-Behörden und russischem Security Service Anzahl und Identität der Täter von russischen Behörden gesperrt Täter in St. Petersburg Zentrum für Cyberkriminelle 34 / 46

61 Wer steckt hinter dem Botnet? Verkauf von Teilen des Botnets Wie verdienen die Storm-Betreiber ihr Geld? Storm-Worm verbreitet zu vielen Themen Spam scheint zu breit gefächert für eigene Vermarktung Vermutung: Betreiber vermieten das Botnet 2007 entdeckt dass Storm den Overnet-Trac nun verschlüsselt dies geschieht durch 40-Byte-Verschlüsselungen nur Bots mit demselben Code kommunizieren nun möglich Netzwerk in Teilen an kriminelle Gruppen zu verkaufen dies bedeutet Millionengeschäft, vermutlich rentabler 35 / 46

62 Zerschlagene Botnetze 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 36 / 46

63 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (1) Wann? : Quelle [4] Wer? : 3 Verdächtige Was? : eingedrungen in Benutzerkonten von Ebay und Paypal Erpressung von Online-shops Wie groÿ? : Botnet aus mehr als Computern (2) Wann? : Quelle [23] Wer? : 8 USA-Amerikaner verhaftet und 3 bereits verurteilt Anführer 18-jähriger Neuseeländer: Online-ID AKILL Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : entdeckt wegen 21-jährigen Amerikaner mietete Botnet für Angri auf Universität Behörden? : Internationale Antibotnet-Operation : Bot Roast II FBI, New Zealand Police, U.S. Secret Service 37 / 46

64 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (3) Wann? : Quelle [9] Wer? : 19-jähriger Mann festgenommen, Shadow-Botnet Was? : Spam- s, DDos-Attacken Wie groÿ? : Botnet aus bis zu Computern Wie entdeckt? : versuchte Botnet an einen Brasilianer zu verkaufen Behörden? : High Tech Crime Unit der niederländischen Polizei (4) Wann? : Quelle [15] Wer? : 3 Täter verhaftet, Jahre alt, Elite Crew-Botnet Was? : Kredikartendaten gestohlen, Malware verbreitet Wie groÿ? : Botnet aus ca Computern Wie entdeckt? : 50 Hausdurchsuchungen in D und Ö, 200 Polizisten Behörden? : Bundeskriminalamt 38 / 46

65 Zerschlagene Botnetze Zerschlagene Botnetze - Eine Auswahl bisheriger Erfolge (5) Wann? : Quelle [13] Wer? : Waledac-Botnet Was? : über 1,5 Milliarden Spam-Mails pro Tag Behörden? : US Bundesgericht in Virginia erlaubt Zombiesabschaltung Microsoft, Industriepartner, Universitäten, Behörden (6) Wann? : Quelle [12] Wer? : 3 Täter, Jahre alt, Mariposa-Botnet gröÿtes bekanntes Virennetzwerk Was? : Computer von 500 Groÿunternehmen und 40 Banken inziert Netzwerk nicht erschaen sondern gekauft, dann vermietet Wie groÿ? : Botnet aus ca Computern Behörden? : FBI und Sicherheitsrma 39 / 46

66 Storm-Worm-Botnet aktuell 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 40 / 46

67 Storm-Worm-Botnet aktuell Ist das Storm-Worm-Botnet wirklich tot? Quelle [16] Botnet mit den Charakteristika von Storm entdeckt versendet zahlreiche Spam-Mails, vor allem für Potenzmittel von C&C-Servern Anweisungen und Mailvorlagen verschickt Quelle [6] neues Botnet verschickt Spam-Mails Code von den Stormfuckers analysiert wieder Storm ABER keine P2P-Verbindung über TCP mehr, sondern über HTTP Quelle [8] neues Botnet laut Stormfuckers zu 2/3 aus Code von Storm Kommandostruktur anscheinend anfällig, nur ein Server in Holland 41 / 46

68 Quellen 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 42 / 46

69 Quellen Quellen (1) (2) (3) ftp://ftp.ccc.de/congress/25c3/video_h264_720x576/25c en-stormfucker_owning_the_storm_botnet.mp4 (4) (5) (6) html (7) (8) (9) (10) (11) (12) (13) (14) 43 / 46

70 Quellen Quellen (15) (16) (17) (18) (19) (20) (21) (22) (23) (24) (25) (26) (27) htm (28) (29) (30) -Benutzern.html 44 / 46

71 Diskussion 1 Der Storm-Worm 2 Aktivitäten des Storm-Worm-Botnet 3 Gröÿe des Botnets 4 Funktionsweise des Botnets 5 Schutz vor dem Bot 6 Verteidigungsmodus des Storm-Worm 7 Wer steckt hinter dem Botnet? 8 Zerschlagene Botnetze 9 Storm-Worm-Botnet aktuell 10 Quellen 45 / 46

72 Diskussion Vielen Dank für die Aufmerksamkeit! Fragen? Diskussion Wie schützt sich das Uni-Rechenzentrum Jena? 46 / 46

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste)

WINDOWS 10 Upgrade. Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1 (rechte Ecke der Taskleiste) Angebot von Microsoft über ein kostenloses Online-Upgrade auf Windows 10 für vorhandene Windows-Systeme der Versionen 7(SP1) und 8.1 (nicht für 8.0!!) Beispiel: Desktop-Ausschnitt von vorhandenem WIN 8.1

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN

SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN HANDBUCH ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE ZUM GELDZÄHLEN INHALTSVERZEICHNIS EINFÜHRUNG UND GEBRAUCHSANWEISUNG 1.

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE

Internet Security für alle Geräte INSTALLATION VON F-SECURE SAFE INSTALLATION VON F-SECURE SAFE 2 REGISTRIERUNGSANLEITUNG Klicken Sie auf den persönlichen SAFE-Link, den Sie erhalten haben oder geben Sie die Internetadresse ein, die sich auf dem F-Secure-Produkt befindet,

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

YouTube: Video-Untertitel übersetzen

YouTube: Video-Untertitel übersetzen Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt.

Nach der Installation des FolderShare-Satellits wird Ihr persönliches FolderShare -Konto erstellt. FolderShare Installation & Konfiguration Installation Eine kostenlose Version von FolderShare kann unter http://www.foldershare.com/download/ heruntergeladen werden. Sollte die Installation nicht automatisch

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Bild 1. Seite 1 von 12

Bild 1. Seite 1 von 12 Chipkartenleser Kobil/Xiring Installation unter Windows 7 und Windows 8 Version 22.10.2013 Ohne HRZ Installations-CD Oliver Ladach, Alexander Paar Bitte beachten: Diese Installationsanleitung wurde auf

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER

PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER PROBLEME BEIM INSTALLIEREN REALTEK HD AUDIO TREIBER Hallo, ich habe mir mal die Arbeit gemacht hier eine ausführliche Anleitung zu schreiben. Der Grund dafür ist, dass nicht nur ich totale Probleme damit

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1

F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Bluetooth Headset Modell Nr. BT-ET007 (Version V2.0+EDR) ANLEITUNG Modell Nr. BT-ET007 1. Einführung Das Bluetooth Headset BT-ET007 kann mit jedem Handy verwendet werden, das über eine Bluetooth-Funktion

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: Präsentationen Webinare Version: 2.0 Datum: 20. Februar 2014 Kurzbeschreibung: In der vorliegenden Kurzbeschreibung finden Sie die genaue Anleitung für die Teilnahme

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr