Botnetze: Aufbau, Funktion & Anwendung

Größe: px
Ab Seite anzeigen:

Download "Botnetze: Aufbau, Funktion & Anwendung"

Transkript

1 Botnetze: Aufbau, Funktion & Anwendung Matthis C. Laass Fachhochschule Aachen, Fachbereich Elektrotechnik und Informationstechnik, Eupener Str. 70, Aachen, Germany Zusammenfassung Die vorliegende Arbeit beschäftigt sich mit dem Aufbau, der Funktion und der Anwendung von Botnetzen. Botnetze sind verteilte Computernetze, die vornehmlich zu kriminellen Zwecken genutzt werden. Es werden die im Rahmen der Arbeit betrachteten Netzwerkarchitekturen vorgestellt, dabei wird zwischen zentralisierten und dezentralisierten Botnetzen unterschieden. Ferner befasst sich die Ausarbeitung mit den Anwendungsfeldern von Botnetzen und betrachtet mögliche Geschäftsfelder, die sich für Botnetzbetreiber ergeben. Auch Möglichkeiten der Abwehr und der Prävention werden behandelt. Keywords: Betrug, Botnetze, Cyberkriminalität, DDoS, Spam, Verteilte Computernetze 1 Einleitung Im Rahmen dieser Seminararbeit soll der Aufbau und die Funktion von Botnetzen und deren Steuerung werden betrachtet. Auch die hierfür notwendige Kommunikation des Botnetzbetreibers mit den Bots, sowie die Kommunikation der Rechner untereinander werden untersucht. Die Arbeit entstand im Rahmen des Seminars Information System Engineering an der Fachhochschule Aachen und wurde von Herrn Prof. Dr. Marko Schuba betreut, dem ich an dieser Stelle für seine Unterstützung danken möchte. Unter Botnetzen wird der Zusammenschluss von verteilten Rechnern verstanden, die mit dem Ziel der Erfüllung der ihnen übertragenen Aufgaben agieren. Die einzelnen - ferngesteuerten - Rechner eines Botnetzes werden Bot oder Zombie genannt. [1] Die Botnetzbetreiber werden als bot herder oder Botmaster bezeichnet. [2] Der Begriff Botnetz ist negativ geprägt, auch wenn die einem Botnetz anvertrauten Aufgaben nicht zwangsweise bösartig sein müssen. So betreibt beispielsweise der Suchmaschinenbetreiber Google ein ausgedehntes Botnetz zur Internetindizierung - die sog. Googlebots. Auch andere Internetdienstleister lassen regelrechte Rechnerarmeen für sich arbeiten. Die gutartigen Bots zeigen sich jedoch ausgesprochen kooperativ und befolgen den Robote Exclusion Standard [3]. Aufgrund deren zunehmender Bedeutung liegt der Schwerpunkt der vorliegenden Ausarbeitung auf den bösartigen Netzen. Bei den im Folgenden erwähnten Botnetzen, kann der Leser davon ausgehen, dass von solchen mit kriminellem oder

2 2 Botnetze: Aufbau, Funktion & Anwendung zumindest fragwürdigem Zweck die Rede ist. Der Informationsdienst Shadowserver [4] zählte am 11. September aktive Botnetze, was die Relevanz des Themas verdeutlicht. Kriminelle Botnetze werden zum Spamversand, für sog. DDoS-Attacken und Betrug verwendet. Eine genaue Betrachtung dieser Anwendungsfelder für Botnetze erfolgt im Abschnitt Anschließend werden im Abschnitt 3.4 mögliche Abwehrstrategien erörtert. Im folgenden Abschnitt werden zunächst die verschiedenen Architekturen von Botnetzen erklärt. 2 Aufbau von Botnetzen Um ein generelles Verständnis für das Thema zu erlangen wird im folgenden Abschnitt der Aufbau und die Architektur von Botnetzen erörtert. Botnetze sind verteilte Softwaresysteme, die auf verschiedenen, physikalisch unabhängigen Rechnern ausgeführt werden. Die Rechner kommunizieren über Netzwerke miteinander. [5] Ein Bot verfügt über eine Steuerschnittstelle und wird in der Regel von einem sogenannten Mothership gesteuert, welches in der Literatur auch als command and control-center (C&C bzw. CnC) bezeichnet wird. [6] Die Software für den Betrieb als Zombie wird in der Regel ohne die Genehmigung des Rechnerbetreibers installiert. Botnetze kommen in verschiedenen Größen und Ausprägungen vor. Die ersten Netze wurden bereits 1993 entwickelt und waren zentralisiert aufgebaut. [7] Ihre Architektur soll im folgenden erläutert werden. 2.1 Architektur von zentralisierten Botnetzen Stern-Netze Die Stern-Topologie eines Botnetzes sieht die direkte Kommunikation eines zentralisierten C&C-Rechners mit allen Bot-Rechnern vor und ist in Abbildung 1 dargestellt. Jeder Bot bekommt seine Arbeitsanweisungen direkt vom C&C-Center zugewiesen. Die direkte Kommunikation bedeutet die Umsetzung von Arbeitsaufträgen ohne Latenz. Durch diesen Aufbau wird vermieden sensible (gestohlene) Daten unnötig über dritte Rechner zu leiten. Nachdem ein Rechner mit einer Botsoftware infiziert wurde, registriert er sich bei einem vorkonfigurierten C&C-Rechner als Bot und wartet auf neue Anweisungen. [8] Was einen Geschwindigkeitsvorteil auf der einen Seite bedeutet, birgt auf der anderen Seite große Gefahren für die Verwundbarkeit des Netzes. Da in jedem Bot der C&C-Host hinterlegt ist, ist der C&C-Rechner leicht zu entdecken und eine Übernahme dieses C&C-Hosts - z.b. durch den Angegriffenen - bedeutet einen Kontrollverlust über das gesamte Netz. Dabei ist es unerheblich, welche direkten Kommunikationswege für ein Netz verwendet werden, es handelt sich in jedem Fall um einen Single point of failure. Die einzelnen Kommunikationswege werden im Abschnitt Kommunikation in zentralisierten Botnetzen detailliert beschrieben.

3 Botnetze: Aufbau, Funktion & Anwendung 3 Abbildung 1. Zentralisiertes Botnetz mit Stern-Architektur [9] Multi-Server-Netze Multi-Server-Netze sind die logische Erweiterung der Stern-Topologie von Botnetzen und in Abbildung 2 dargestellt. Hierbei übernehmen mehrere C&C-Server die Verteilung der Anweisungen an die einzelnen Bots. Die einzelnen Bots verfügen über eine Liste mit verschiedenen C&C- Servern und können somit auch bei Unerreichbarkeit einzelner C&C-Server noch Arbeitsaufträge des Botmasters bekommen. Dieser Netzaufbau bringt folglich mehr Planungsaufwand mit sich, ist aber durch die Vermeidung eines Single point of failure sicherer gegen Übernahme- und Abwehrbestrebungen und zeigt sich auch nach der Abschaltung einzelner C&C-Server handlungsfähig. [10] Eine intelligente geographische Verteilung der C&C-Infrastruktur erweist sich gegenüber rechtlichen Schritten besser geschützt, da zu einer Vollabschaltung eines Botnetzes Behörden verschiedener Länder kooperieren müssten. Abbildung 2. Zentralisiertes Botnetz mit Multi-Server-Architektur [9] Hierarchische Netze Ein weiterer Typ der zentralisierten Topologie nutzt eine hierarchische Infrastruktur. Für eine Realisierung von hierarchischen Netzen werden Multi-Server-Netze um eine Ebene mit Proxy-Servern erweitert. Diese Netzkonfiguration bedeutet Stabilität und Langlebigkeit des Netzes da die Proxyserver die wahre Herkunft der C&C-Server verschleiern und eine

4 4 Botnetze: Aufbau, Funktion & Anwendung Übernahme der C&C-Server erschweren. Nachteile dieser Konfiguration sind die erhöhte Komplexität der Netzwerkstruktur sowie eine ungünstigere Latenz aufgrund der zusätzlichen Proxy-Server. [9] Der hierarchische Netzaufbau ist in Abbildung 3 zu sehen. Abbildung 3. Zentralisiertes Botnetz mit hierarchischer Architektur [9]. Um den Bots den Kontakt zum C&C-Server - auch phone home genannt - zu ermöglichen, werden häufig hart-codierte IP-Adressen für die C&C-Hosts bzw. für die Proxy-Hosts verwendet. Nach einer Abschaltung dieser Hosts können diese von den Bots nicht mehr via IP-Adresse erreicht werden. Die Bots können somit nicht mehr kontrolliert werden. Die Übermittlung einer IP-Adresse von alternativen C&C-Servern ist nicht möglich. Um diese Schwachstelle zu umgehen werden mittlerweile primär Kontroll-Domains und Domain Name Systems (DNS) verwendet. Die einzelnen Bots sind durch Nameserverabfragen in der Lage die IP-Adresse der C&C-Infrastruktur ausfindig zu machen. Der Ausfall einzelner C&C-Server kann durch Alternativrechner abgefangen und die neue Adresse im DNS-Record eingetragen werden. [10] Die Achillesferse wird dadurch von den C&C-Servern auf die Domainverwaltung verlagert. Aus diesem Grund werden für den Botnetzbetrieb vermehrt Domains von Staaten mit rechtlich nachlässigen Organisationen registriert und somit die Betriebsstörung erschwert. [11] 2.2 Kommunikation in zentralisierten Botnetzen Der zentrale Punkt für den Betrieb von Botnetzen ist die Verteilung der Arbeitsanweisungen an alle Bots eines Netzwerks. Im Folgenden werden mögliche Kommunikationswege von zentralisierten Botnetzen mit ihren Vor- und Nachteilen beschrieben. In der Regel baut der Bot die Verbindung zum Kontrollcenter auf. Die Bots haben häufig wechselnde IP-Adressen, die dem C&C-Center nicht bekannt sind. Außerdem können die für den Kommunikationsaufbau notwendigen offene Ports von den Administratoren der Bot-Rechner leicht entdeckt werden. Auch kann ein Verbindungsaufbau zu einzelnen Ports durch Firewalls verhindert werden. [10]

5 Botnetze: Aufbau, Funktion & Anwendung Kommunikation über IRC-Channel Bereits 1993 wurden die ersten Botnetze entwickelt, die zur Kommunikation Internet Relay Channal (IRC) verwendeten.[7] In IRC-basierten Botnetzen verbinden sich die Bots mit einem öffentlichen oder mit einem vom Betreiber für diesen Zweck aufgesetzten IRC- Server bzw. mit einem zuvor festgelegten Channel und warten auf Anweisungen. Der Botnetzbetreiber verbindet sich ebenfalls mit diesem Channel und sendet Kommandos an die einzelnen Bots. Diese werden von den Bots empfangen und ausgeführt. Der Vorteil liegt in der einfachen Realisation und den häufig fertig vorliegenden Bibliotheken. Nachteile dieser IRC-basierten Netze sind der Single point of failure und die Verletzbarkeit durch Abschaltung eben dieses einen IRC-Servers. [12] Kommunikation über Instant Messaging Dienste Botnetzdesignern bietet sich die Möglichkeit für die Kommunikation zwischen Botmaster und Bots Instant Messaging Dienste wie ICQ, MSN oder Skype zu verwenden. Dieser Aufbau unterscheidet sich in der Grundstruktur kaum von IRC-basierten Netzen. Jeder Bot meldet sich mit einem eigenen Account bei dem jeweiligen Dienstleister an und gibt an den Account des Botmasters seine Dienstbereitschaft bekannt. Diese Möglichkeit erweist sich in der Praxis jedoch als wenig populär, weil für jeden Bot ein eigener Account erstellt werden muss, da die Messaging-Dienstleister ein Mehrfach-Login mit einem Account meist unterbieten. Auch die automatische Accounterstellung wird von den Anbietern zu unterbinden versucht. Der Mehraufwand den diese Struktur mit sich bringt überwiegt die Flexibilitätsvorteile und macht diesen Kommunikationsweg für Botnetzbetreiber unattraktiv. [12] Kommunikation über HTTP und FTP Eine relativ neue und sich schnell verbreitende Form des Botnetz-Designs ist die Kontrolle von Zombie- Netzwerken über das World Wide Web. Die Bots verbinden sich mit einem vorher definierten Webserver von dem sie Arbeitsanweisungen erhalten. Dieses Design der Botnetze erfreut sich zunehmender Beliebtheit, da die Inbetriebnahme relativ einfach zu bewerkstelligen ist. Webserver sind leicht zugänglich und das passende Webinterface für das Botnetz-Management kann vom Webserver gleich mitgehostet werden. Auch hier liegt eine hohe Verletzbarkeit des Netzes vor, da durch Abschalten des Webservers das ganze Botnetz zum Erliegen kommt Kommunikation über soziale Netze Die Branchendienste Arbor Networks und CyberInsecure.com berichten, dass auch soziale Netzwerke wie Facebook [13] oder Twitter [14] als Kommandozentrale für Botnetze verwendet werden. Auch hier ist der Aufbau ähnlich den bisher beschriebenen Verfahren. Der Bot folgt dem Gezwitscher des Accounts seines Botmasters und erfährt von diesem Links zu Webservern auf denen der Botmaster Arbeitsanweisungen hinterlegt hat. Da Twitter über eine Webschnittstelle verfügt kann jeder Bot ohne eigenen Account die Nachrichten des Botmasters verfolgen. Der Vorteil gegenüber der Kommunikation via Instant Messaging Diensten liegt darin, dass

6 6 Botnetze: Aufbau, Funktion & Anwendung die einzelnen Bots ohne eigene Twitter-Accounts auskommen. Aber auch hier kann durch Eingreifen des Betreibers das Netz bzw. der Teil des Netzes, der über einen Account agiert, stillgelegt werden Kommunikation über cloudbasierte Dienste Ein zunehmender Trend in der Informationstechnologie ist das sog. Cloud-Computing. Dienstleister wie Google und Amazon bieten den Kunden mit Produkten wie Amazon Elastic Compute Cloud (Amazon EC2) oder Google App Engine ihre Infrastruktur als Platform-as-a-Service (PaaS) an. [15] Der Internetdienst Arbor Network berichtet, dass Botnetbetreiber die Google App Engine als C&C-Server verwenden. Die einzelnen Bots fragen die von Google gehostete Applikation ab um Arbeitsaufräge zu erhalten. Nach Bekanntwerden reagiert Google und schaltet den Account ab. [14] 2.3 Architektur von dezentralisierten Botnetzen Der vorangehende Text beschreibt den Aufbau von zentralisierten Botnetzen. Neben den Vorteilen der einfachen Realisierung und der geringen Latenz hat der zentralisierte Aufbau einen großen Nachteil. Durch einen Single point of failure ist ein solches Botnetz sehr leicht verwundbar. Als konsequenter Schritt folgt also die Weiterentwicklung zu dezentralisierten Botnetzen. Diese zweite Kategorie von Botnetzen unterscheidet sich maßgeblich von den bereits vorgestellten Netzen und soll im Folgenden beschrieben werden. Das Design ist wesentlich komplexer als das Design der zentralisierten Botnetze. [10] Das Augenmerk richtet sich dabei auf die sog. Fast-Flux-Netzwerke und Peer-to-Peer-Botnetze Fast-Flux Botnetze Das Fast-Flux-Botnetz-Design basiert auf der Round Robin Lastverteilung per DNS, das ursprünglich zur Lastenverteilung von stark frequentierten Websites wie oder auf verschiedene Server entwickelt wurde. [16] Der Aufbau als Single-Flux-Botnetz sieht vor, dass im Nameserver für eine Kontroll-Domain die IP-Adressen verschiedener Bots eingetragen sind, die lediglich als Proxy arbeiten. Genau wie bei zentralisierten Botnetzen benötigen die Zombies einen Host, bei dem sie ihre Arbeitsaufträge erfragen. Im Gegensatz zu den bereits beschriebenen Ansätzen handelt es sich beim Fast-Flux-Aufbau nicht um eine statische IP-Adress oder Domain, sondern um einen flexiblen Kontroll- Domainnamen. Um sich mit Arbeitsaufträgen zu versorgen, stellt ein Zombie zunächst eine DNS-Anfrage für eine hinterlegte Kontroll-Domain und bekommt als Resultat eine der konstant rotierenden IP-Adressen eines Proxy-Bots zurück. An diesen Host stellt er seine Arbeitsanfrage. Der Proxy-Rechner leitet die Anfrage an den Mothership-Rechner weiter und erhält eine Arbeitsanweisung für den Zombie als Resultat. Der Mothership-Rechner entspricht dem C&C-Rechner der bereits vorgestellten Strukturen und wird häufig durch mehrere Server mit statischen IP-Adressen realisiert. Die angefragte Arbeitsanweisung wird vom Proxy- Rechner an den Zombie weitergeben und von diesem ausgeführt. Eine erneute

7 Botnetze: Aufbau, Funktion & Anwendung 7 DNS-Anfrage liefert eine andere IP-Adresse als Ergebnis, da verschiedene Proxy hinterlegt sind, auf die die Anfragen aufgeteilt werden. Der Datenaustausch basiert üblicherweise auf dem HTTP-Protokoll. [17] Um die wahre Identität des Mothership-Rechners weiter zu verschleiern ändert der Mothership-Rechner in kurzen Abständen die Liste der Proxy-Bots durch Update der A-Records des Domain Name Server. Ist ein Proxy-Bot längere Zeit nicht mehr zu erreichen, muss dessen IP-Adresse vom Mothership-Rechner beim nächsten Update aus dem DNS entfernt werden. [10] Um noch mehr Sicherheit zu erreichen, beziehen Botnetz-Architekten auch die Top-Level-DNS-Server mit ein. Die Architektur als Double-Flux-Botnetz sieht neben den Updates den A-Records auch die Änderung der zuständigen Domain Name Server für eine Kontroll-Domain vor. Mithilfe eines überdurchschnittlich kooperativen Domain-Registrars ändern die Botnetzbetreiber die DNS-Einträge der Domain in Zyklen von wenigen Stunden. Die Änderungen werden an die Root-DNS-Server weitergeben und von dort an sämtliche Domain Name Server weltweit verteilt. Um die häufigen Nameserver-Aktualisierungen durchzuführen, ist ein DNS-Provider notwendig, der eine kurze Time to live (TTL) im Minutenbereich zulässt. Das ist bei vielen DNS-Providern nicht selbstverständlich, aber möglich. Für den Botnetz-Aufbau bieten sich sog. Bullet-Proof -Domainnamen an. Diese kugelsicheren Domains lassen sich in Ländern wie China, Südkorea und Brasilien für gerade einmal 100 US$ registrieren und bieten die Gewissheit, dass Beschwerden sofort im Mülleimer landen. [18] Abbildung 4. Ablauf einer Bitflux-Anfrage Peer-to-Peer Botnetze Eine weitere dezentrale Botnetz-Architektur stellen Peer-to-Peer-Botnetze dar. Im Gegensatz zu einer klassischen Server- Client-Architektur, bei der ein privilegierter Knoten - ein Server - die übrigen Teilnehmer - die Clients - kontrolliert, sind beim P2P-Aufbau die einzelnen Netzwerkrechner (Knoten) gleichberechtigt. Der Aufbau ist in Abbildung 5 skizziert. Verweigert ein Server einem Client den Dienst oder fällt aus, ist der Client in den herkömmlichen Client-Server-Strukturen machtlos. Diese Tatsache fällt besonders bei der Verteidigung von zentralisierten Botnetzen ins Gewicht und

8 8 Botnetze: Aufbau, Funktion & Anwendung macht sie angreifbar, in dem die C&C-Server übernommen oder abgeschaltet werden. Die klare Aufteilung von Server und Client ist bei der P2P-Architektur nicht vorgesehen. Alle Knoten übernehmen sowohl Server- als auch Clientaufgaben. [19] Auch die Betrachtung der Wort-Herkunft ist interessant: Das englische Wort peer kann mit Ebenbürtiger oder Gleichgestellter übersetzt werden. [20] Das Fehlen einer zentralen Kontrollstruktur erschwert die Überwachung eines P2P-Netzwerkes erheblich. Die Deaktivierung ist gar unmöglich. Fallen einzelne Knoten aus, werden sie problemlos durch andere Knoten ersetzt. Der Botnetzbetreiber klinkt sich als gleichberechtigter Knoten in das P2P-Netz ein und verteilt seine Kommandos über das Netz. Da diese Struktur jedem Peer die gleichen Rechte einräumt, ist die Verschlüsselung der Arbeitsanweisungen unerlässlich. Wie das Internetmagazin Golem berichtet, ist es Hackern gelungen, ausführbare Dateien in das Bots umfassende Storm-Netz einzuschleusen. Es böte sich die Möglichkeit, Bots unter die eigene Kontrolle zu bringen, da auch der Ursprung der Befehle nicht überprüft wird. [21] Abbildung 5. Architektur eines dezentralisierten Peer-to-Peer-Netzwerks [11]. Das Storm-Botnetz ist eines der verbreitetsten P2P-Botnetze. Es existiert seit ca. 2006, und seitdem sind viele Varianten der Botsoftware erschienen. Im Folgenden soll die mehrstufige, hybride Architektur des Storm-Botnetzes dargestellt werden. Es basiert auf dem von Jed McCaleb entwickelten Overnet-Netzwerk. Das Overnet-Netzwerk ist ein echtes Peer-to-Peer-Netzwerk und erhielt durch seine Integration in die beliebte edonkey-client-software im Jahre 2003 einen Verbreitungsschub. Als Routing-Algorithmus setzt Overnet das von Pater Maymounkov und David Mazires als P2P entwickelte Kademlia-Netzwerk ein. Peers erhalten durch Anwendung einer Hash-Funktion auf die eigene IP-Adresse eine unikale Peer-ID sowie einen 24 Stunden gültigen Zeitstempel. Jeder Peer unterhält Verbindungen zu den 160 nächsten Peers bezüglich einer XOR-Metrik auf eben diese Peer-ID. Die XOR-Metrik definiert sich wie folgt: XOR Distanz(X, Y ) = X Y In einer Routing-Tabelle werden die 160-Bit-Peer-Bezeichner und die IP der Nachbarn gespeichert. Die grundlegende Idee von Peer-to-Peer-Netzwerken ist

9 Botnetze: Aufbau, Funktion & Anwendung 9 die dezentrale Verteilung von Daten. Im Fall von Botnetzen liegt das Interesse der Betreiber darin, Datensätze mit Steuerbefehlen oder IP-Adressen (bzw. Kontroll-Domainnamen) von aktuellen C&C-Hosts bzw. aktiven Proxy-Rechner an die einzelnen Bots zu verteilen. Der Bot-Herder eines Storm-Netzwerkes erstellt täglich eine Liste von Gateways, die von den Bots uneingeschränkt erreicht werden können. Für den Datensatz dieser Liste wird mithilfe einer weiteren Hash-Funktion ein ebenfalls 160 Bit umfassender Bezeichner (Datensatz-ID) erstellt. Die Datei wird durch einen Bot des Betreibers zum Download angeboten und der Speicherort an die Knoten in der Routine-Tabelle mit den geringsten Distanzen zwischen dem Datensatz-Bezeichner und den Peer-Bezeichnern der Bots übermittelt. Die Distanz wird mit der o.g. XOR-Funktion ermittelt. Diese Bots versuchen die Information an eine Menge von Bots in ihrer Routing-Tabelle weiterzugeben, deren Distanz zwischen ihrer Peer-ID und der Datensatz-ID geringer ist als die Distanz zwischen den eigenen Peer-IDs und der Datensatz-ID. Diese Prozedur wird solange wiederholt bis die Information in dem Knoten gespeichert wird, der dem Bezeichner des Datensatzes am nächsten ist. Der den Datensatz speichernde Peer stellt die Information zyklisch zur Verfügung. Für den Fall, dass der Peer ausfällt, dessen Peer-ID die geringste Distanz zur Datensatz-ID hat und somit den Speicherort des Datensatzes publiziert, wird der Speicherort im nächsten Zyklus an den Peer übermittelt, dessen Peer-ID nun die geringste Distanz zur ID des Datensatzes hat. Ein Datensatz kann auch von mehreren Peers gespeichert werden. Sie informieren eigenständig den entsprechenden Peer über ihr Downloadangebot des entsprechenden Datensatzes. Das Suchverfahren nach einem Datensatz ist äquivalent aufgebaut. Auf der Suche nach einem Datensatz, dessen Datensatz-ID dem suchenden Peer bekannt sein muss, fragt er sich solange zu einem Peer durch, dessen Peer-ID der Datensatz-ID am nächsten ist. Dieser teilt dem Suchenden einen oder mehrere Peers mit, die den Datensatz gespeichert haben. Da die einzelnen Peers spätestens bei Unerreichbarkeit durch neue Nachbarschaftsknoten in den Routingtabellen der Peers ersetzt werden, ist sichergestellt, dass sich das Netz eigenständig aktualisiert. Das beschriebene Vorgehen sichert auch dann den reibungslosen Betrieb des Netzes, wenn einzelne Peers abgeschaltet werden oder nicht erreichbar sind. Die zweite Ebene des Botnetzes bilden die o.g. Gateways. Sie werden als Proxy- Rechner eines Fast-Flux-Botnetzes verwendet, das dem Leser aus dem vorigen Abschnitt bekannt ist. Die dritte Ebene stellen die Kontrollknoten dar. Sie sind durch den Bot-Herder betriebene Peers über die eben genannte Liste der Gateways in das Netz eingespielt werden. Auch eine Verbreitung der Arbeitsanweisung direkt über das P2P-Netzwerk ist möglich, bringt aber eine höhere Latenzzeit mit sich. [19], [22] Eine Schwachstelle stellt das sog. Bootstrapping dar. Um dem Botnetz initial beizutreten wird die Botsoftware mit einer Liste von Peers ausgeliefert, die beim ersten Verbindungsaufbau kontaktiert werden. Gelingt es diese Hosts zu übernehmen oder abzuschalten, ist es neuen Bots nicht mehr möglich dem Netz

10 10 Botnetze: Aufbau, Funktion & Anwendung beizutreten. [23] Von den vorgestellten Botnetz-Architekturen stellt die zuletzt Beschriebene den robustesten Lösungsansatz dar. 3 Anwendungsmöglichkeiten von Botnetze und Geschäftsfelder für deren Betreiber Das vorige Kapitel beschreibt den Aufbau und die Funktionsweise von Botnetzen. Der nun folgenden Abschnitt betrachtet mögliche Einsatzgebiete für diese Netze. Es wird die Motivation des Botnetzbetriebes und die Monetarisierung dieses erörtert. Nach Kamluk sind die wichtigsten an Botnetzen interessierte Kunden Kreditkartenbetrüger, Erpresser sowie Spammer. [24] Jakobsson und Kollegen sprechen über Botnetze gar von einem Swiss Army Knife der Internetkriminalität und ergänzen die möglichen Anwendungsfelder durch Identitätsklau, Warezhosting (Piratensoftware), Phishing und Klickbetrug. [9] Die Gruppe der Kreditkartenbetrüger soll an dieser Stelle nicht näher betrachtet werden, da der Kreditkartenbetrug aus heutiger Sicht eher in den Bereich Malware einzuordnen ist. Auch wird an dieser Stelle nicht näher auf Identitätsklau, Warezhosting und Phishing eingegangen. 3.1 Spam Nach Einschätzungen von Experten werden 80% des Spamaufkommens weltweit von gekaperten Zombie-Rechnern versandt. [12] Diese Zahl macht deutlich, dass hierin ein wesentliches Aufgabenfeld für Botnetze zu finden ist. Nach der Abschaltung des fragwürdigen US-amerikanischen Webhosters McColo im Jahre 2008, der Botnetzbetreibern bis dahin als sicherer Hafen für die C&C- Architektur ihrer virtuellen Armeen diente, brach das Spamaufkommen auf 20% seines ursprünglichen Wertes ein. [25] Die Zombies erhalten von ihren C&C- Servern eine Liste von adressen und ein dazugehöriges Spamtemplate, das den Mailinhalt enthält. Damit ausgestattet versenden sie eigenständig s in der Regel über das SMTP-Protokoll. [9] Ein nicht zu unterschätzender Vorteil des Spamversandes über gekaperte Rechner ist die Erweiterung der Empfängerliste durch das Adressbuch des infizierten Rechners. Bei entsprechendem Design erweitert ein Botnetz mit der Zeit den Adressdatenbestand selbstständig. [12] Um die Ware Botnetz ist ein regelrechter Handel entstanden. Mathew Schwarz berichtet im Fachmagazin Dark Reading wie Hacker ihre Botnetze in Foren und über Bannerwerbung anbieten. Dabei bestimmen - wie so oft - Angebot und Nachfrage den Preis. Im Jahre 2010 kostete ein mittleres Botnetz für eine Stunde 9 US$, für einen ganzen Tag 30 US$. [26] Der Preis variiert nach Nutzungsdauer und Zombieanzahl. Auch das Geschäft mit dem Versand von Spammails floriert. Die Botnetzbetreiber bieten zum einen die von ihnen kontrollierten Rechner zum Spamversand an und berechnen für 1 Millionen versandte Mails 150 bis 200 US$ [27], zu anderen versenden sie Spammails in Eigenregie und werden am Gewinn der beworbenen Produkte beteiligt. Untersuchungen des Sicherheitsanbieters Symantec haben ergeben, dass unter den Top 10 der Spam-Themen regelmäßig

11 Botnetze: Aufbau, Funktion & Anwendung 11 Angebote zu Viagra und gefälschten Uhren zu finden sind. [28] Bei Gewinnspannen von beinah 1000% für gefälschte Viagra-Pillen, fallen die Kosten und die Streuverluste beim Spamversand nicht ins Gewicht und so bedeutet dieser ein lukratives Geschäft. [29] 3.2 Distributed Denial of Service Einige Unternehmen wickeln Ihre Aktivitäten mittlerweile fast ausschließlich über das Internet ab. Für Handelsunternehmen kann die Nichterreichbarkeit ihrer Onlineshops sehr teuer sein. Aber auch Unternehmen die keine direkten Umsatzeinbuße durch einen Ausfall ihrer Onlinepräsenz erleiden, können mindestens durch einen möglichen Imageschaden empfindlich getroffen werden. Diese Verletzbarkeit eröffnet Botnetzbetreibern die Möglichkeit für Racheakte und Erpressung. Sie machen von einer Waffe Gebrauch, die sich ihnen durch eine große Anzahl von Bots erschließt: Der sog. Dedicated Dential of Service (DDoS). [24] Die Idee des DDoS ist ebenso einfach wie wirkungsvoll. Seine einzige Aufgabe besteht darin, Webressourcen außer Gefecht zu setzen. Der Botnetzbetreiber gibt an seine Zombiearmee den Befehl eine DDoS-Attacke auf die Website eines Unternehmens zu starten, worauf die einzelnen Rechner zyklisch mit HTTP- Anfragen auf die gewünschte URL beginnen. Die Bots benötigen keine große Bandbreite, ihre Anfragen sind im einzelnen so gering, dass die Benutzer der gekaperten Rechner die Angriffe in der Regel gar nicht mitbekommt. Die schiere Masse an sinnlosen Anfragen kann auch ressourcenstarke Server in die Knie zwingen. Das Vorgehen ist in Abbildung 6 skizziert. [1] Da sich die Finanzun- Abbildung 6. Distributed Denial of Service Angriff [30]. ternehmen Mastercard und Visa dazu entschieden hatten keine Zahlungen mehr an Wikileaks zu leisten, wurden sie Ziel mehrerer DDoS-Attacken und bekamen die Stärke ihrer Widersacher zu spüren, die sich für diese Firmenpolitik rächen wollten. Ihre Firmenwebsites waren tagelang nur eingeschränkt, zwischenzeitlich überhaupt nicht erreichbar. [31] Auch Erpresser nutzen DDoS-Attacken um erst Unternehmensressourcen lahmzulegen oder die Lahmlegung anzudrohen, um dann von den Betroffenen für ihren Rückzug Geld zu fordern. [24]

12 12 Botnetze: Aufbau, Funktion & Anwendung 3.3 Klickbetrug & Softwareinstallation Eine weitere Möglichkeit ein betriebsbereites Botnetz zu monetarisieren wird Klickbetrug genannt. Hierzu nutzt der Betrüger einen Account bei einem Onlinedienstleister, der seine Werbepartner für Klicks auf Werbebanner (Pay per Click) oder die Vermittlung von Besuchern (Pay per Visit) vergütet. Der Betrüger nutzt die Bots dazu, die Banner anzuklicken oder die vergütete Website zu besuchen. Dies geschieht mit den rechnerspezifischen Informationen wie Betriebssystem, Browser und IP-Adresse der gekaperten Rechner und ist somit für den Werbeportalbetreiber nicht als Betrug zu erkennen. Auch zur Steigerung von besucherzahlenbasierten Websiterankings und zur Manipulation von Onlineumfragen werden Botnetze herangezogen. [25] Die auf den befallenen Rechnern installierte Steuerungssoftware verfügt häufig über administrative Rechte, die dem Botbetreiber eine weitere Geschäftsmöglichkeit eröffnen. Wenn es das Softwaredesign zulässt, ist es möglich weitere Software auf den Rechnern der ahnungslosen Benutzern zu installieren. Populäre Programme sind Spyware um Benutzer auszuspionieren oder Keylogger um Passwörter der Benutzer abzugreifen. Diese Installationsdienstleistung bietet weitere kriminelle Möglichkeiten und wird ebenso gehandelt. [25] 3.4 Anonymer Internetzugriff Methoden, die die Verwundbarkeit des Botnetzes reduziert und den reibungslosen Betrieb sichern sollen, können auch als eigenständige Dienste verwendet werden. Cyberkriminelle nutzen die Zombie-Rechner zur Verschlüsselung ihrer Herkunft etwa beim Onlinebanking und hinterlassen in den Logfiles der Bankinstitute lediglich die IP-Adresse des gekaperten Rechners. Die Identität des Kriminellen wird auf diese Weise anonymisiert. [9], [12] 4 Abwehrstrategien Bei der Entwicklung von Abwehrstrategien sind zwei grundsätzliche Unterscheidungen möglich. Zum einen sind die Computer der Benutzer vor den Befall von Schadsoftware, wie der Einschleusung und Installation von Botsoftware zu schützen. Zum anderen ist von Unternehmen eine Internetressourcen-Strategie umzusetzen, die möglichen Angriffen standhält und den Unternehmensbetrieb aufrecht erhält. 4.1 Absicherung der Computer gegen den Befall durch Botsoftware Die wichtigste Waffe gegen die Infizierung von Privat- und Bürorechnern ist die Verwendung von Antiviren-Software inklusive der kurzzyklischen Aktualisierung der Virensignaturen. Auch die Sensibilisierung und Schulung der Endanwender sind wichtige Punkte im Kampf gegen die Cyberkriminalität. Das Scannen von Datenträgern, Dokumenten und Internetdownloads auf Viren gehört ebenso

13 Botnetze: Aufbau, Funktion & Anwendung 13 zu den Aufgaben der Benutzer, wie das überlegte Öffnen von Mailanhängen unbekannter Absender. Mailanhänge sollten zuvor schon serverseitig geprüft worden sein. Das fällt in den Aufgabenbereich der Unternehmens-IT oder des Internet-Providers. [32] Eine aktivierte Firewall sollte auf jedem internetfähigen Rechner installiert sein; diese wird in den neuen Betriebsystemgenerationen in der Regel schon mitgeliefert. Hacker nutzen häufig Schwachstellen in Standard- Softwareprodukten wie Internetbrowsern, um sich Zugriff zu den Rechnern der Benutzer zu verschaffen. Mit sog. Browser-Exploits nutzen Hacker die Browsersoftware um Besucher von Websites mit Schadsoftware zu infizieren, wenn diese mit veralteten Softwareversionen arbeiten. [24] Auch hier ist es notwendig den Updatezyklen der Hersteller zu folgen. 4.2 Abwehrstrategie gegen den Angriff eines Botnetzes Sehr viel aufwendiger verhält sich die Sache bei der Abwehr von Angriffen gegen die Internetressourcen. Das Hauptaugenmerk liegt hier in der Abwehr von DDoS- Attacken. Da Ressourcen wie Internetshops oder die Unternehmenspräsenzen für jedermann zugänglich sein sollen, ist eine intelligente Lösung gefragt. Es wird zwischen präventiven und reaktiven Maßnahmen unterschieden. Filtermechanismen, die Absender-IP-Adressen auf ihre Gültigkeit überprüfen, können ebenso als präventiv angesehen werden wie die Schaffung möglicher Redundanzen. Hierzu soll nicht unerwähnt bleiben, dass solche Maßnahmen häufig ins Leere laufen, da DDoS-Attacken regelmäßig durch die schiere Masse der beteiligten Bots nicht abgefangen werden können. Auch selbstlernende Firewall-Regeln werden zu den präventiven Maßnahmen gezählt. Die Erweiterung dieser Regeln durch die (temporäre) regionale Begrenzung von IP-Adressen, zählt zu den reaktiven Maßnahmen. Hierbei bleibt allerdings zu bedenken, dass damit auch mögliche Kunden ausgeschlossen werden. [33] 5 Zusammenfassung Die vorliegende Arbeit hat sich mit dem Aufbau, der Funktion und der Anwendung von Botnetzen beschäftigt. Es wurden verschiedene Architekturen von Netzen untersucht, wobei zwischen zentral und dezentral aufgebauten Botnetzen unterschieden wurde. Im Rahmen der Betrachtung von zentralisierten Botnetzen wurden neben den Stern- und den Multi-Server-Netzen auch die hierarchischen Netze beschrieben. Es wurden verschiedene Kommunikationstechniken vorgestellt, die sich für den Aufbau von zentralisierten Botnetzen eignen. Bei der Betrachtung von dezentralisierten Botnetzen wurde der Aufbau als Fast- Flux-Botnetz und als Peer-to-Peer-Netz genau beschrieben. Hierbei waren der Verbindungsaufbau zu den Kontrollrechnern und die Verteilung der Steuerungskommandos erörterte Fragestellungen. Im dritten Kapitel wurden verschiedene Anwendungsmöglichkeiten von Botnetzen und Geschäftsfelder für deren Betreiber beschrieben. Dabei wurden neben den bekannten Formen der Computerkriminalität Spam und Erpressung auch

14 14 Botnetze: Aufbau, Funktion & Anwendung weniger bekannte wie Klickbetrug und Anonymisierung untersucht. Im letzten Abschnitt wurden mögliche Abwehr- und Präventionsmaßnahmen erörtert. Dabei wurde zwischen zwei Gebieten unterschieden. Zum einen wurden die Maßnahmen zum Schutz der Computer der Endanwender dargestellt, zum anderen mögliche Maßnahmen zum Schutz von Internetressourcen. Botnetze waren in der Vergangenheit ein Bedrohung für Politik und Wirtschaft, die in den letzten Jahren stark zugenommen hat. Sie werden auch in Zukunft ein bedeutendes Thema für die IT-Sicherheit bleiben. Literatur 1. Laudon, Kenneth C., Jane P. Laudon Detlef Schoder: Wirtschaftsinformatik: Eine Einführung. Addison-Wesley, München, 2. aktual, Vacca, John R.: Network and system security. Syngress/Elsevier, Burlington, MA, Peacock, Ian: Showing robots the door Shadowserver Eckert, Claudia: IT-Sicherheit: Konzepte - Verfahren - Protokolle. Oldenbourg, München, 6., überarb. und erweiterte Auflage, Oram, Andrew John Viega: Beautiful security. O Reilly, Sebastopol, Calif, 1st, Holz, Thorsten: A short visit to the bot zoo. IEEE (): Security & Privacy, Ollmann, Gunter: Botnet Communication Topologies. pubs/wp Botnet Communications Primer ( ).pdf Jakobsson, Markus Zulfikar Ramzan: Crimeware - Understanding new attacks and defenses. Addison-Wesley, Upper Saddle River, N.J, Graham, James, Richard Howard Ryan Olson: Cyber security essentials. Auerbach Publications, Boca Raton, FL, Carle, Georg Schmitt Corinna: Proceedings of the Seminar Future Internet (FI) Kamluk, Vitaly: The botnet business / CyberInsecure.com: Facebook Is Used As Command And Control Channel For Crimeware Distributors Arbor Networks: Malicious Google AppEngine Used as a CnC Baun, Christian, Marcel Kunze, Jens Nimis Stefan Tai: Cloud Computing: Web-based Dynamic It Services. Springer Verlag, Albitz, Paul Cricket Liu: DNS und BIND. O Reilly, Beijing and, Cambridge and, Farnham and, Köln and, Paris and, Sebastopol and, Taipei and, Tokyo, 3, Schwenk, Joerg: Sicherheit und kryptographie im Internet. Vieweg+Teubner, Wiesbaden, 2009.

15 Botnetze: Aufbau, Funktion & Anwendung Schmidt, Juergen: Hydra der Moderne Mahlmann, Peter Christian Schindelhauer: Peer-to-Peer-Netzwerke: Algorithmen und Methoden. Springer, Berlin, LEO Onlinewörterbuch: Peer Internetdienst Golem: 25C3: Storm-Botnet gekapert Dahl, Frederic: Diplomarbeit: Der Storm-Worm. Universität Mannheim, Mannheim, Wang, Ping, Sparks Sherri Zou Cliff C.: An Advanced Hybrid Peer-to-Peer Botnet. papers/wang/wang.pdf Kamluk, Vitaly: Ökosystem Botnetze Plohmann, Daniel, Elmar Gerhards-Padilla Felix Leder: Botnets: Detection, Measurement, Disinfection & Defence Schwartz, Mathew J.: Pssst...Want To Rent A Botnet? jhtml?articleid= Price, Brian: Botnet for Sale Business Going Strong, Security Researchers Say. Going-Strong-Security-Researchers-Say848696/ Symantec: Symantec Spam Report March PhishingReport April2010.pdf Weber, Stefan: Sicher wie Banknoten Australian Goverment: Denial of service. Attorney-General s Dept., Barton, A.C.T, Vijayan, Jaikumar: MasterCard, Visa others hit by DDoS attacks over WikiLeaks. MasterCard Visa others hit by DDoS attacks over WikiLeaks Janowicz, Krzysztof: Sicherheit im Internet: [Gefahren einschätzen, Risiken minimieren: fundiertes Hintergrundwissen rund ums Internet ; effektiver Schutz für den PC: Wissenswertes über Schädlinge und Angriffsszenarien ; mit zahlreichen Sicherheitstools auf CD-ROM]. O Reilly, Beijing [u.a.], 2. Aufl., 1., korrigierter Nachdr., Gamer, Thomas: Dezentrale, anomalie-basierte Erkennung verteilter Angriffe im Internet. KIT Scientific Publ, Karlsruhe, 2010.

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Botspy - Effiziente Beobachtung von Botnetzen

Botspy - Effiziente Beobachtung von Botnetzen Claus R. F. Overbeck - RedTeam Pentesting GmbH claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de Felix Freiling, Thorsten Holz Universität Mannheim 15. DFN-Cert Workshop Sicherheit

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester.

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester Botnetze - Funktion, Erkennung und Entfernung von Daniel Baier 1 Gliederung Einführung Definition Übersicht von aktiven Botnetzen Verwendungszweck

Mehr

Ein kurzer Überblick über das Deutsche Honeynet Projekt

Ein kurzer Überblick über das Deutsche Honeynet Projekt Dependable Distributed Systems Ein kurzer Überblick über das Deutsche Honeynet Projekt Thorsten Holz Laboratory for Dependable Distributed Systems holz@i4.informatik.rwth-aachen.de Thorsten Holz Laboratory

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Aufbau und Arbeitsweise von Botnetzen anhand eines konkreten Fallbeispiels

Aufbau und Arbeitsweise von Botnetzen anhand eines konkreten Fallbeispiels Aufbau und Arbeitsweise von Botnetzen anhand eines konkreten Fallbeispiels Diplomarbeit an der Fachhochschule Frankfurt am Main im Fachbereich Informatik und Ingenieurwissenschaften zur Erlangung des akademischen

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. DNS und BIND 3. Auflage PaulAlbitz & Cricket Liu Deutsche Übersetzung

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

FAQ zur Nutzung von E-Mails

FAQ zur Nutzung von E-Mails Wie richte ich meine E-Mail Adresse ein? FAQ zur Nutzung von E-Mails Wir stellen Ihnen dazu die Mailinfrastruktur auf unserem Server zur Verfügung und richten Ihnen dort die Postfächer und Kennwörter ein.

Mehr

Serv-U Distributed Architecture Guide

Serv-U Distributed Architecture Guide Serv-U Distributed Architecture Guide Horizontale Skalierung und mehrstufiges Setup für Hohe Verfügbarkeit, Sicherheit und Performance Serv-U Distributed Architecture Guide v12.0.0.0 Seite 1 von 16 Einleitung

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services

Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Anleitung zur Nutzung des Kaspersky Hosted Email Security Services Um den Service nutzen zu können sind folgende Schritte erforderlich: 1. Voreinstellen des Services durch Registrierung unter https://clients.hostedsecurity.biz/

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

HOB Remote Desktop Selector

HOB Remote Desktop Selector Secure Business Connectivity HOB Remote Desktop Selector für Microsoft Windows Server mit Remote Desktop Services Optimierte Performance durch HOB Load Balancing Stand 07 14 Vorteile auf einen Blick Erweitertes

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

TROYgate Appliance System

TROYgate Appliance System Release Note TROYgate-System-Software 4.2-5-0 August 2007 Einleitung Dieses Dokument beschreibt neue Funktionen, Änderungen, behobene- und bekannte Fehler der System- Software 4.2-5-0. Technische Unterstützung

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall

IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall IT-Sicherheit / Smartcards und Verschlüsselung DFL-2500 Enterprise Business Firewall Seite 1 / 5 DFL-2500 Enterprise Business Firewall Die Network Security VPN Firewall DFL-2500 ist für den zuverlässigen

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Open-Resolver schliessen

Open-Resolver schliessen Open-Resolver schliessen Kunde/Projekt: CCC Version/Datum: 1.1 6.11.2013 Autor/Autoren: green.ch Autoren Team Seite 1/11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeine Bemerkungen... 3 2.1

Mehr

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0 http://jabber.rwth-aachen.de/wiki/copyright

Mehr

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn

Das Anti-Botnet- Beratungszentrum. Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Das Anti-Botnet- Beratungszentrum Sven Karge 12. Deutscher IT - Sicherheitskongress 11. Mai 2011 Bonn Wozu ein Anti-Botnet-Beratungszentrum? Weltweit sind mehrere Millionen Computer Teil eines Botnetzes

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim

Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Cloud-Computing Seminar Hochschule Mannheim WS0910 1/26 Aufbau eigener Cloud-Infrastrukturen mit Eucalyptus Hochschule Mannheim Andreas Ries Fakultät für Informatik Hochschule Mannheim ries.andreas@web.de

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr