Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Größe: px
Ab Seite anzeigen:

Download "Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss"

Transkript

1 Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

2 Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-, Bitminer-DDoS DDoS-Abwehr 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 2

3 Aktuelle Vorfälle und Schwachstellen 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Torsten Voss

4 Agenda Aktuelle Schwachstellen Neue Vorfallsnummern Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 4

5 Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 5

6 Aktuelle Schwachstellen (1) In 2011 haben wir 1600 ( ) Advisories verschickt Das sind 1282 einzeln beschriebene Schwachstellen Zum Vergleich: 2010 waren es 1766 Advisories Mit 1551 einzelnen Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 6

7 Aktuelle Schwachstellen (2) Seit März 2011: Microsoft LNK-Schwachstelle (CVE ) wird weiterhin aktiv ausgenutzt Schwachstellen in MS Windows, Internet Explorer, Office, Firefox, Java Schwachstellen in Adobe PDF und Flash, Exploits sind verfügbar und werden aktiv genutzt Apache Denial-of-Service (CVE ) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 7

8 Automatische Warnmeldungen + Neue Vorfallsnummern 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 8

9 Automatische Warnmeldungen Es nehmen alle Einrichtungen teil! Die Warnmeldungen sind jetzt digital signiert Meldungen kommen jetzt jeden Werktag Aktuell rund 1300 Meldungen pro Woche Zuständigkeiten vor Ort sind z.t. unklar Oft keine Vertreterregelungen... Empfehlung: oder einrichten und an mehrere Kollegen verteilen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 9

10 Automatische Warnmeldungen (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 10

11 Neue Vorfallsnummern Neues Schema für Vorfallsnummern, (gilt allgemein) DFN-CERT# Die alten Nummern, z.b DFN-CERT#12345 bleiben weiterhin gültig 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 11

12 Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 12

13 Aktuelle Vorfälle Die üblichen Verdächtigen: Trojaner (ZeuS, Torpig, Mebroot) SSH-Angriffe Kompromitierte Webserver (u.a. I-Frame oder JavaScript) Spam, Port-Scans Phishing- s gegen Benutzer Webmailer- / Horde-Accounts Spam-Versand Rustock Take-Down im März 2011 Conficker 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 13

14 Conficker Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 14

15 Conficker (2) Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 15

16 Öffentlich erreichbare Geräte (1) Drucker- und Fax-Geräte vom Internet erreichbar Von Google indiziert und daher leicht zu finden Management Oberfläche (Port 80/HTTP) Bietet mehr als nur Netzwerkkonfiguration Datenleck Bei Schwachstellen in der Gerät-Software, Einstiegspunkt für dann interne Angriffe 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 16

17 Öffentlich erreichbare Geräte (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 17

18 Öffentlich erreichbare Geräte (3) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 18

19 Öffentlich erreichbare Geräte (4) Rechenzentrum bzw. Betreiber der Netzinfrastruktur kennt nicht alle Geräte Konfiguration von Firewalls Sensibilisierung der Kollegen, die solche Geräte aufstellen Regelmäßige Prüfung der eigenen Netzbereiche mit dem Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 19

20 DFN-CERT Portal 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

21 Agenda Einrichtungs-Informationen Domains Netzwerkprüfer Automatische Warnmeldungen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 21

22 Einrichtungsinformationen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 22

23 Einrichtungsinformationen (1) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 23

24 Ansprechpartner Netzsicherheit Wer wurde dem DFN gegenüber als Ansprechpartner für Netzsicherheit benannt? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 24

25 Domains 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 25

26 Domains Im Portal bekommen Sie jetzt die über den DFN registrierten Domains angezeigt Integration mit der DFN-PKI ist in Vorbereitung Neue Möglichkeiten für den AW-Dienst 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 26

27 Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 27

28 Netzwerkprüfer Der Netzwerkprüfer steht allen Einrichtungen über das DFN-CERT Portal zur Verfügung Sie können die Netzbereiche Ihrer (und nur Ihrer) Einrichtung scannen Oberfläche noch etwas vereinfacht Regelmäßige Scans (alle vier Wochen) möglich Neue Scanknoten in Betrieb 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 28

29 Netzwerkprüfer (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 29

30 Ausblick 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 30

31 Ausblick Erweiterung des AW-Dienstes um: IPv6 Domains Netzwerkprüfer Scannen von IPv6-Netzen? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 31

32 Badminer-/Bitminer-DDoS 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2010 Torsten Voss

33 Badminer-DDoS (2) Meldung von einer Einrichtung: Von: Betreff: DDOS Your site will be subjected to DDoS attacks 100 Gbit/s. Pay 100 btc(bitcoin) on the account xxxxxxxxxxxxx Do not reply to this 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 33

34 DDoS Badminer (3) Unterschiedliche Absender von Yahoo Empfänger: Tech-C Kontakt der Domain Betreff: DDOS Nach der Erpressungs- DDoS nach rund Stunden 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 34

35 DDoS Badminer (4) Botnetz von ~ Bots Verteilter, rekursiver Zugriff auf die Webseiten der Domain Daher recht hohe Last bei dynamisch generierten Webseiten Schlechtes Caching des Webservers Weitere Domains auf den Servern durch die hohe Last betroffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 35

36 Badminer-DDoS (5) GET / HTTP/1.1 Accept: */* Accept-Language: ru User-Agent: [User-Agent] Accept-Encoding: gzip, deflate Host: [target domain] Connection: Keep-Alive Verschiedene User-Agents: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv: ) Gecko/ Firefox/3.5.7 Opera/9.80 (Windows NT 5.1; U; ru) Presto/ Version/ DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 36

37 Fazit Wenn Sie von einem (D)DoS-Angriff betroffen sind, informieren Sie uns bitte Kontrollieren Sie Ihre Netze auf ungewollte Erreichbarkeit von Geräten oder Systemen (z. B. mit dem Netzwerkprüfer) Bei Vorfällen oder Fragen stehen wir Ihnen gerne zur Verfügung! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 37

38 Referenzen Conficker: s/conficker Miner-Botnetz, Badminer: Miner_Botnet_Bitcoin_Mining_Goes_Peer_To_Peer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 38

39 DDoS-Abwehrstrategien 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

40 Agenda Allgemeines DoS, DDoS,!DDoS Allgemeine Gegenstrategien Konkrete Gegenmaßnahmen Im Falle eines Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 40

41 Allgemeines 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 41

42 Abgrenzung DoS: Denial of Service Dienstblockade (z. B. CVE ) DDoS: Distributed Denial of Service verteilter Angriff auf einen Dienst Kein DDoS: Slashdot-Effekt, Heise- Effekt legitime Nutzung, aber deutlich mehr Anfragen als normal 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 42

43 DDoS: Warum? Wer? Ziel des Angreifers ist, Sie an der Bereitstellung eines Dienstes zu hindern Vielfältige Motivationen: Kriminelle Energie, z. B. Erpressung Politische Motivation, z. B. Anonymous Begleiterscheinung bewaffneter Konflikte Subkultur, z. B. Angriffe auf IRC-Server Vorbereitung für andere Angriffe Beteiligte Systeme Botnetze Freiwillige, Aktivisten 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 43

44 DDoS: Grundideen Der Angriff soll z.t. sichtbar sein Asymetrischer Angriff, viele gegen einen Mehr beteiligte Systeme, als der betroffene handhaben kann, weit verteilt Aufbrauchen bzw. blockieren von Ressourcen (lokal oder im Netz) Verwenden von legitim erscheinenden Anfragen Angriff dort, wo es weh tut Angreifer bzw. sein Steuersystem tritt nicht direkt in Erscheinung 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 44

45 Verschiedene Ebenen Mögliche Zielebenen: Netzwerkinfrastruktur Einzelne Netzzugänge bzw. Leitungen Systeme am Ende der Leitung Es ist für den Angreifer ausreichend, auf einer der Ebenen erfolgreich zu sein Sie müssen Ihre Systeme auf allen Ebenen schützen! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 45

46 Allgemeine Gegenstrategien 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 46

47 Allgemeine Gegenstrategien (1) Identifizieren Sie ihre wirklich wichtigen Systeme und Dienste Schätzen Sie ab, welcher Schaden durch einen Ausfall entstehen würde Monitoring auf Netz- und Systemebene Sorgen Sie für ausreichend Kapazitäten auf allen Ebenen: Kollegen Bandbreite Netzwerkkomponenten (inkl. Firewalls) Server-Systeme 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 47

48 Allgemeine Gegenstrategien (2) Klären Sie vorab Zuständigkeiten und Entscheidungswege Bereiten Sie auf allen Ebenen Gegenmaßnahmen vor Testen Sie diese regelmäßig Vermeiden Sie Single Points of Failure (SPOF) Sorgen Sie für eine möglichst optimale Konfiguration Ihrer System (Tuning) Denken Sie bitte auch an regelmäßige Sicherheits-Updates! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 48

49 Allgemeine Gegenstrategien (3) Aktive Inhalte nicht direkt bereitstellen: Loadbalancer Reverse Proxies Statischer Export Achtung: neue Fehlerquelle! Zugriffsbeschränkungen: Rate-Limits Muss das System weltweit erreichbar sein? Aktuellen Notfallplan aus der Schublade ziehen Durchhalten! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 49

50 Allgemeine Gegenstrategien (4) Werden Sie nicht zum Komplizen, d.h. sorgen Sie dafür, dass Ihre Systeme sich nicht an Angriffen beteiligen! Automatische Warnmeldungen! Protokollieren Sie sicher identifizierte Angreifer: IP-Adressen Zeitstempel Quell- und Zielports Sagen Sie uns bitte Bescheid ;-) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 50

51 Konkrete Gegenmaßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 51

52 Gegenmaßnahmen (1) Die Wirksamkeit der einzelnen Gegenmaßnahmen ist abhängig von Ihrer Infrastruktur Die genauen Parameter müssen Sie selbst ermitteln, sie sind für die meisten Einrichtungen im DFN unterschiedlich Es gibt keine Silberkugel Beispiele für Linux, iptables und Apache- Webserver Weitere mögliche Maßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 52

53 Gegenmaßnahmen (Linux IP-Stack) SYN-Cookies anschalten echo "1" > /proc/sys/net/ipv4/tcp_syncookies TCP SYN Backlog vergrößern echo "4096" \ > /proc/sys/net/ipv4/tcp_max_syn_backlog SYN/ACK Retries verringern echo "1" \ > /proc/sys/net/ipv4/tcp_synack_retries Übertragbar auf Windows- oder Unix- Systeme. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 53

54 Gegenmaßnahmen (Firewall) iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP iptables -I INPUT -p tcp --dport 80 -i eth0 -s /16 -m state --state NEW -j ACCEPT Auch für andere Firewalls übertragbar. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 54

55 Gegenmaßnahmen (Webserver) mod_security Filtern nach (fast) beliebigen Kriterien, z.b. Sprachversionen, UserAgent, geoip, mod_evasive Fokus auf DDoS, wird vermutlich nicht mehr aktiv gepflegt Webserver Einstellungen TimeOut, Default 300 Sekunden HostnameLookups Off KeepAliveTimeout, Default 5 Sekunden Apache Worker MPM statt Prefork MPM 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 55

56 Gegenmaßnahmen (Webserver) Webserver Einstellungen tips.html Hardware ausreichend dimensionieren Prüfen Sie das bitte regelmäßig... Genug Hardware anschaffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 56

57 Sonstige Gegenmaßnahmen DNS/Routing-Einträge ins Leere umlenken Vorteil: Schutz von unbeteiligten Systemen Nachteil: Sie helfen dem Angreifer Zentrales Sinkhole Vorteil: Der Angriff erreicht Ihr Netz nicht Nachteil: Der Angreifer ist erfolgreich Zentrale Filterinstanz Vorteil: Wenig Arbeit in der Einrichtung Nachteil: Umlenken nötig, SPOF Content Distribution Network (CDN) Vorteil: robust; Nachteil: Kosten, Kontrolle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 57

58 Im Falle eine Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 58

59 Im Falle eines Falles Ruhig bleiben. Vorbereitete Maßnahmen umsetzen. Dem Angreifer nicht helfen! an das DFN-CERT: Hotline: 040/ Ad-hoc-Maßnahmen umsichtig umsetzen. Manchmal gibt es mehr als einen Angriff DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 59

60 Sagen Sie uns bitte Bescheid 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 60

61 Ihre Erfahrungen Die vorgestellten Maßnahmen wurden bei einigen Einrichtungen erfolgreich eingesetzt. Uns interessiert, mit welchen Maßnahmen Sie erfolgreich waren und mit welchen nicht. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 61

62 Vielen Dank für Ihre Aufmerksamkeit! DFN-CERT Hotline: 040 / Weitere Informationen unter: https://www.cert.dfn.de/

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl

Neues aus dem DFN-CERT. 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Neues aus dem DFN-CERT 62. DFN-Betriebstagung - Forum Sicherheit 02. März 2015 Christine Kahl Agenda Neues aus dem DFN-CERT Advisories Schwerpunkte aktueller Vorfälle 62. DFN Betriebstagung 02.03.2015

Mehr

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 47. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2007 Andreas Bunten, DFN-CERT Veranstaltungen Tutorium DFN-PKI in der Praxis 22./23. Nov. 2007 in München (Ismaning) Telekom

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

A1 Admin Leitfaden bei Denial of Service Angriffen

A1 Admin Leitfaden bei Denial of Service Angriffen A1 Admin Leitfaden bei Denial of Service Angriffen Dieser Leitfaden soll Unternehmen erste Handlungsmöglichkeiten aufzeigen, wenn Verdacht auf ein Denial of Service (DoS) Angriff vorliegt. Als Denial of

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Schon mal gehackt worden? Und wenn nein woher wissen Sie das? Andreas Tomek CISSP,CISA,MCSE,MCITP,CPTS, CISA MCITP CPTS AMBCI Security Research Sicherheitsforschung GmbH atomek@securityresearch.at yresearch.at Schon mal gehackt worden? Und wenn nein woher wissen

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Internet- Kindersicherung

Internet- Kindersicherung Internet- Kindersicherung Zielsetzung Umgang mit PC ab 5. Klasse nötig Recherche als Hausaufgabe Referate zu Tieren, Ländern,... --> Eigener PC für die Kinder sinnvoll Internetzugang nötig für Recherche

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

SPAM Was kann man als Einrichtung im DFN dagegen tun?

SPAM Was kann man als Einrichtung im DFN dagegen tun? 36. DFN-Betriebstagung SPAM Was kann man als Einrichtung im DFN dagegen tun? Ralf Hildebrandt Charité Campus Mitte ralf.hildebrandt@charite.de 27. März 2002 Zusammenfassung Spam, UCE, UBE: Welche Maßnahmen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services 5 Schritte zur IT-Sicherheit Johannes Nöbauer Leiter Enterprise Services 5 (einfache) Schritte zur IT-Sicherheit Sicherheitsupdates für Betriebssysteme installieren Sicherheitsupdates für alle Anwendungen

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen

Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Integration des Schwachstellenmanagements in das Monitoring komplexer IT-Infrastrukturen Security Transparent Greenbone Anwender-Konferenz 6. Mai 2015, München Jens Syckor IT-Sicherheitsbeauftragter Zahlen

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria

Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

RemoteApp für Terminaldienste

RemoteApp für Terminaldienste RemoteApp für Terminaldienste Mithilfe der Terminaldienste können Organisationen nahezu jeden Computer von nahezu jedem Standort aus bedienen. Die Terminaldienste unter Windows Server 2008 umfassen RemoteApp

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009

ITEK-Fokus Netzwerk. Zusammenfassung vom 4. November 2009. Nico Schottelius. 25. November 2009 c Department of Computer Science ETH Zürich 25. November 2009 ITEK-Fokus Netzwerk Zusammenfassung vom 4. November 2009 Nico Schottelius 25. November 2009 25. November 2009 Department of Computer Science

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Inhaltsverzeichnis 1 Einführung 1 2 Neuerungen in opsi 4.0.1

Mehr