Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Größe: px
Ab Seite anzeigen:

Download "Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss"

Transkript

1 Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

2 Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-, Bitminer-DDoS DDoS-Abwehr 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 2

3 Aktuelle Vorfälle und Schwachstellen 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Torsten Voss

4 Agenda Aktuelle Schwachstellen Neue Vorfallsnummern Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 4

5 Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 5

6 Aktuelle Schwachstellen (1) In 2011 haben wir 1600 ( ) Advisories verschickt Das sind 1282 einzeln beschriebene Schwachstellen Zum Vergleich: 2010 waren es 1766 Advisories Mit 1551 einzelnen Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 6

7 Aktuelle Schwachstellen (2) Seit März 2011: Microsoft LNK-Schwachstelle (CVE ) wird weiterhin aktiv ausgenutzt Schwachstellen in MS Windows, Internet Explorer, Office, Firefox, Java Schwachstellen in Adobe PDF und Flash, Exploits sind verfügbar und werden aktiv genutzt Apache Denial-of-Service (CVE ) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 7

8 Automatische Warnmeldungen + Neue Vorfallsnummern 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 8

9 Automatische Warnmeldungen Es nehmen alle Einrichtungen teil! Die Warnmeldungen sind jetzt digital signiert Meldungen kommen jetzt jeden Werktag Aktuell rund 1300 Meldungen pro Woche Zuständigkeiten vor Ort sind z.t. unklar Oft keine Vertreterregelungen... Empfehlung: oder einrichten und an mehrere Kollegen verteilen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 9

10 Automatische Warnmeldungen (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 10

11 Neue Vorfallsnummern Neues Schema für Vorfallsnummern, (gilt allgemein) DFN-CERT# Die alten Nummern, z.b DFN-CERT#12345 bleiben weiterhin gültig 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 11

12 Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 12

13 Aktuelle Vorfälle Die üblichen Verdächtigen: Trojaner (ZeuS, Torpig, Mebroot) SSH-Angriffe Kompromitierte Webserver (u.a. I-Frame oder JavaScript) Spam, Port-Scans Phishing- s gegen Benutzer Webmailer- / Horde-Accounts Spam-Versand Rustock Take-Down im März 2011 Conficker 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 13

14 Conficker Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 14

15 Conficker (2) Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 15

16 Öffentlich erreichbare Geräte (1) Drucker- und Fax-Geräte vom Internet erreichbar Von Google indiziert und daher leicht zu finden Management Oberfläche (Port 80/HTTP) Bietet mehr als nur Netzwerkkonfiguration Datenleck Bei Schwachstellen in der Gerät-Software, Einstiegspunkt für dann interne Angriffe 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 16

17 Öffentlich erreichbare Geräte (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 17

18 Öffentlich erreichbare Geräte (3) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 18

19 Öffentlich erreichbare Geräte (4) Rechenzentrum bzw. Betreiber der Netzinfrastruktur kennt nicht alle Geräte Konfiguration von Firewalls Sensibilisierung der Kollegen, die solche Geräte aufstellen Regelmäßige Prüfung der eigenen Netzbereiche mit dem Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 19

20 DFN-CERT Portal 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

21 Agenda Einrichtungs-Informationen Domains Netzwerkprüfer Automatische Warnmeldungen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 21

22 Einrichtungsinformationen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 22

23 Einrichtungsinformationen (1) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 23

24 Ansprechpartner Netzsicherheit Wer wurde dem DFN gegenüber als Ansprechpartner für Netzsicherheit benannt? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 24

25 Domains 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 25

26 Domains Im Portal bekommen Sie jetzt die über den DFN registrierten Domains angezeigt Integration mit der DFN-PKI ist in Vorbereitung Neue Möglichkeiten für den AW-Dienst 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 26

27 Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 27

28 Netzwerkprüfer Der Netzwerkprüfer steht allen Einrichtungen über das DFN-CERT Portal zur Verfügung Sie können die Netzbereiche Ihrer (und nur Ihrer) Einrichtung scannen Oberfläche noch etwas vereinfacht Regelmäßige Scans (alle vier Wochen) möglich Neue Scanknoten in Betrieb 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 28

29 Netzwerkprüfer (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 29

30 Ausblick 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 30

31 Ausblick Erweiterung des AW-Dienstes um: IPv6 Domains Netzwerkprüfer Scannen von IPv6-Netzen? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 31

32 Badminer-/Bitminer-DDoS 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2010 Torsten Voss

33 Badminer-DDoS (2) Meldung von einer Einrichtung: Von: Betreff: DDOS Your site will be subjected to DDoS attacks 100 Gbit/s. Pay 100 btc(bitcoin) on the account xxxxxxxxxxxxx Do not reply to this 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 33

34 DDoS Badminer (3) Unterschiedliche Absender von Yahoo Empfänger: Tech-C Kontakt der Domain Betreff: DDOS Nach der Erpressungs- DDoS nach rund Stunden 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 34

35 DDoS Badminer (4) Botnetz von ~ Bots Verteilter, rekursiver Zugriff auf die Webseiten der Domain Daher recht hohe Last bei dynamisch generierten Webseiten Schlechtes Caching des Webservers Weitere Domains auf den Servern durch die hohe Last betroffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 35

36 Badminer-DDoS (5) GET / HTTP/1.1 Accept: */* Accept-Language: ru User-Agent: [User-Agent] Accept-Encoding: gzip, deflate Host: [target domain] Connection: Keep-Alive Verschiedene User-Agents: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv: ) Gecko/ Firefox/3.5.7 Opera/9.80 (Windows NT 5.1; U; ru) Presto/ Version/ DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 36

37 Fazit Wenn Sie von einem (D)DoS-Angriff betroffen sind, informieren Sie uns bitte Kontrollieren Sie Ihre Netze auf ungewollte Erreichbarkeit von Geräten oder Systemen (z. B. mit dem Netzwerkprüfer) Bei Vorfällen oder Fragen stehen wir Ihnen gerne zur Verfügung! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 37

38 Referenzen Conficker: s/conficker Miner-Botnetz, Badminer: Miner_Botnet_Bitcoin_Mining_Goes_Peer_To_Peer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 38

39 DDoS-Abwehrstrategien 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

40 Agenda Allgemeines DoS, DDoS,!DDoS Allgemeine Gegenstrategien Konkrete Gegenmaßnahmen Im Falle eines Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 40

41 Allgemeines 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 41

42 Abgrenzung DoS: Denial of Service Dienstblockade (z. B. CVE ) DDoS: Distributed Denial of Service verteilter Angriff auf einen Dienst Kein DDoS: Slashdot-Effekt, Heise- Effekt legitime Nutzung, aber deutlich mehr Anfragen als normal 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 42

43 DDoS: Warum? Wer? Ziel des Angreifers ist, Sie an der Bereitstellung eines Dienstes zu hindern Vielfältige Motivationen: Kriminelle Energie, z. B. Erpressung Politische Motivation, z. B. Anonymous Begleiterscheinung bewaffneter Konflikte Subkultur, z. B. Angriffe auf IRC-Server Vorbereitung für andere Angriffe Beteiligte Systeme Botnetze Freiwillige, Aktivisten 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 43

44 DDoS: Grundideen Der Angriff soll z.t. sichtbar sein Asymetrischer Angriff, viele gegen einen Mehr beteiligte Systeme, als der betroffene handhaben kann, weit verteilt Aufbrauchen bzw. blockieren von Ressourcen (lokal oder im Netz) Verwenden von legitim erscheinenden Anfragen Angriff dort, wo es weh tut Angreifer bzw. sein Steuersystem tritt nicht direkt in Erscheinung 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 44

45 Verschiedene Ebenen Mögliche Zielebenen: Netzwerkinfrastruktur Einzelne Netzzugänge bzw. Leitungen Systeme am Ende der Leitung Es ist für den Angreifer ausreichend, auf einer der Ebenen erfolgreich zu sein Sie müssen Ihre Systeme auf allen Ebenen schützen! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 45

46 Allgemeine Gegenstrategien 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 46

47 Allgemeine Gegenstrategien (1) Identifizieren Sie ihre wirklich wichtigen Systeme und Dienste Schätzen Sie ab, welcher Schaden durch einen Ausfall entstehen würde Monitoring auf Netz- und Systemebene Sorgen Sie für ausreichend Kapazitäten auf allen Ebenen: Kollegen Bandbreite Netzwerkkomponenten (inkl. Firewalls) Server-Systeme 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 47

48 Allgemeine Gegenstrategien (2) Klären Sie vorab Zuständigkeiten und Entscheidungswege Bereiten Sie auf allen Ebenen Gegenmaßnahmen vor Testen Sie diese regelmäßig Vermeiden Sie Single Points of Failure (SPOF) Sorgen Sie für eine möglichst optimale Konfiguration Ihrer System (Tuning) Denken Sie bitte auch an regelmäßige Sicherheits-Updates! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 48

49 Allgemeine Gegenstrategien (3) Aktive Inhalte nicht direkt bereitstellen: Loadbalancer Reverse Proxies Statischer Export Achtung: neue Fehlerquelle! Zugriffsbeschränkungen: Rate-Limits Muss das System weltweit erreichbar sein? Aktuellen Notfallplan aus der Schublade ziehen Durchhalten! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 49

50 Allgemeine Gegenstrategien (4) Werden Sie nicht zum Komplizen, d.h. sorgen Sie dafür, dass Ihre Systeme sich nicht an Angriffen beteiligen! Automatische Warnmeldungen! Protokollieren Sie sicher identifizierte Angreifer: IP-Adressen Zeitstempel Quell- und Zielports Sagen Sie uns bitte Bescheid ;-) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 50

51 Konkrete Gegenmaßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 51

52 Gegenmaßnahmen (1) Die Wirksamkeit der einzelnen Gegenmaßnahmen ist abhängig von Ihrer Infrastruktur Die genauen Parameter müssen Sie selbst ermitteln, sie sind für die meisten Einrichtungen im DFN unterschiedlich Es gibt keine Silberkugel Beispiele für Linux, iptables und Apache- Webserver Weitere mögliche Maßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 52

53 Gegenmaßnahmen (Linux IP-Stack) SYN-Cookies anschalten echo "1" > /proc/sys/net/ipv4/tcp_syncookies TCP SYN Backlog vergrößern echo "4096" \ > /proc/sys/net/ipv4/tcp_max_syn_backlog SYN/ACK Retries verringern echo "1" \ > /proc/sys/net/ipv4/tcp_synack_retries Übertragbar auf Windows- oder Unix- Systeme. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 53

54 Gegenmaßnahmen (Firewall) iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP iptables -I INPUT -p tcp --dport 80 -i eth0 -s /16 -m state --state NEW -j ACCEPT Auch für andere Firewalls übertragbar. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 54

55 Gegenmaßnahmen (Webserver) mod_security Filtern nach (fast) beliebigen Kriterien, z.b. Sprachversionen, UserAgent, geoip, mod_evasive Fokus auf DDoS, wird vermutlich nicht mehr aktiv gepflegt Webserver Einstellungen TimeOut, Default 300 Sekunden HostnameLookups Off KeepAliveTimeout, Default 5 Sekunden Apache Worker MPM statt Prefork MPM 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 55

56 Gegenmaßnahmen (Webserver) Webserver Einstellungen tips.html Hardware ausreichend dimensionieren Prüfen Sie das bitte regelmäßig... Genug Hardware anschaffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 56

57 Sonstige Gegenmaßnahmen DNS/Routing-Einträge ins Leere umlenken Vorteil: Schutz von unbeteiligten Systemen Nachteil: Sie helfen dem Angreifer Zentrales Sinkhole Vorteil: Der Angriff erreicht Ihr Netz nicht Nachteil: Der Angreifer ist erfolgreich Zentrale Filterinstanz Vorteil: Wenig Arbeit in der Einrichtung Nachteil: Umlenken nötig, SPOF Content Distribution Network (CDN) Vorteil: robust; Nachteil: Kosten, Kontrolle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 57

58 Im Falle eine Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 58

59 Im Falle eines Falles Ruhig bleiben. Vorbereitete Maßnahmen umsetzen. Dem Angreifer nicht helfen! an das DFN-CERT: Hotline: 040/ Ad-hoc-Maßnahmen umsichtig umsetzen. Manchmal gibt es mehr als einen Angriff DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 59

60 Sagen Sie uns bitte Bescheid 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 60

61 Ihre Erfahrungen Die vorgestellten Maßnahmen wurden bei einigen Einrichtungen erfolgreich eingesetzt. Uns interessiert, mit welchen Maßnahmen Sie erfolgreich waren und mit welchen nicht. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 61

62 Vielen Dank für Ihre Aufmerksamkeit! DFN-CERT Hotline: 040 / Weitere Informationen unter: https://www.cert.dfn.de/

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

A1 Admin Leitfaden bei Denial of Service Angriffen

A1 Admin Leitfaden bei Denial of Service Angriffen A1 Admin Leitfaden bei Denial of Service Angriffen Dieser Leitfaden soll Unternehmen erste Handlungsmöglichkeiten aufzeigen, wenn Verdacht auf ein Denial of Service (DoS) Angriff vorliegt. Als Denial of

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen Ein Paketfilter netfilter/iptables Bernd Kohler UMIC Research Centre RWTH Aachen 19. September 2011 1 / 31 Inhaltsverzeichnis 1 Infos zu UMIC 2 Vergleich der Syntax diverser Paketfilter 3 Worüber rede

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

SF Spezial Die Computer-Knacker

SF Spezial Die Computer-Knacker SF Spezial Die Computer-Knacker Erlebnisbericht aus der Sicht der t1g3rs Einleitung! Im Rahmen der SF Spezial Woche Alles unter Kontrolle? wurde ein Hacker-Contest durchgeführt! 6 Teams kämpften gegeneinander!

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=2014&output=... Statistik für web146 (-06) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=06&year=&output=... Page 1 of 5 02.07. Statistik für: web146 Zuletzt aktualisiert: 01.07. - 17:27 Zeitraum: Juni

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Konfiguration des Web Connectors

Konfiguration des Web Connectors Konfiguration des Web Connectors Installation und Konfiguration Version 2013 Spring Release Status: 09. März 2013 Copyright Mindbreeze Software GmbH, A-4020 Linz, 2013. Alle Rechte vorbehalten. Alle verwendeten

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles Änderungen 2015 Let's Encrypt Browser und Politik Entwicklung 2016 63. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

1 von 6 01.01.2011 09:55

1 von 6 01.01.2011 09:55 Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Internet- Kindersicherung

Internet- Kindersicherung Internet- Kindersicherung Zielsetzung Umgang mit PC ab 5. Klasse nötig Recherche als Hausaufgabe Referate zu Tieren, Ländern,... --> Eigener PC für die Kinder sinnvoll Internetzugang nötig für Recherche

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr