Netzwerksicherheit. Teil 4: Absichern von Netzwerken. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Größe: px
Ab Seite anzeigen:

Download "Netzwerksicherheit. Teil 4: Absichern von Netzwerken. Martin Mauve, Björn Scheuermann und Philipp Hagemeister"

Transkript

1 Netzwerksicherheit Teil 4: Absichern von Netzwerken Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Absichern von Netzwerken 1

2 Ziele und Vorgehen in diesem Kapitel Verstehen, wie man ein Netzwerk absichern kann: Welche Architektur sollte ein sicheres Netzwerk haben? Aus welchen Komponenten besteht eine solche Architektur typischerweise? Wie funktionieren diese Komponenten? Vorgehen: Verstehen der Probleme anhand eines Beispiels Erklären der einzelnen Komponenten Aufsetzen eines sicheren Netzwerkes (Praktikumsaufgabe) Netzwerksicherheit Absichern von Netzwerken 2

3 Sie sollen ein sicheres Netzwerk für ein kleines mittelständisches Unternehmen entwerfen. Das Unternehmen besteht aus drei Abteilungen: Buchhaltung und Personal (BP), Produktentwicklung (PE) und Vertrieb (VT). Das Unternehmen betreibt einen Web-Server und einen -Server. Einige Mitarbeiter in PE haben ein Home-Office und arbeiten häufig von zu Hause aus. Mitarbeiter des Vertriebs sind häufig beim Kunden vor Ort und benötigen dann Zugriff auf interne Daten. Welchen Anforderungen sollte ein sicheres Netzwerk für diese Problemstellung genügen? Netzwerksicherheit Absichern von Netzwerken 3

4 Anforderungsanalyse Wichtige Sicherheitsziele, Netzwerksicht: Schutz des internen Netzwerkes vor unberechtigtem Zugriff aus dem Internet Feststellen von und Benachrichtigung bei Angriffsversuchen Trennung sensibler Systemen von öffentlich zugänglichen Systemen Trennung der Abteilungen voneinander Keine unverschlüsselten Daten über unsichere Netzwerke übertragen Abwägen: Sicherheit-Nutzen-Kosten Authentifikation, Zugriffsrechte (später) s/Spam filtern (später) Netzwerksicherheit Absichern von Netzwerken 4

5 Anforderungsanalyse Andere Sicherheitsziele (hier nicht betrachtet): Umgang mit Angreifern innerhalb des Unternehmens Ausfallsicherheit Virenscanner (wenn sinnvoll) einsetzen Schutz der Daten bei Hardware-Diebstahl Benutzerfreundlichkeit, Schulungen von Benutzern Regelmäßige Updates, aktuelle Sicherheitsinformationen Notfallpläne/Reaktionen im Notfall Policy bezüglich Einspielen von Software, eigener Hardware Netzwerksicherheit Absichern von Netzwerken 5

6 Sie sollen ein sicheres Netzwerk für ein kleines mittelständisches Unternehmen entwerfen. Das Unternehmen besteht aus drei Abteilungen: Buchhaltung und Personal (BP), Produktentwicklung (PE) und Vertrieb (VT). Das Unternehmen betreibt einen Web-Server und einen -Server. Einige Mitarbeiter in PE haben ein Home-Office und arbeiten häufig von zu Hause aus. Mitarbeiter des Vertriebs sind häufig beim Kunden vor Ort und benötigen dann Zugriff auf interne Daten. Bilden Sie Gruppen von 4 6 Personen. Entwickeln Sie in Ihrer Gruppe einen Vorschlag für eine Architektur (Komponenten, Aufbau) für das Netzwerk. Sie haben 8 Minuten Zeit. Netzwerksicherheit Absichern von Netzwerken 6

7 Eine mögliche Architektur Netzwerksicherheit Absichern von Netzwerken 7

8 Weiterer Ablauf Firewalls IDS VPN Netzwerksicherheit Absichern von Netzwerken 8

9 Begriffsdefinition Firewall Eine Firewall soll zwei Bereiche eines Netzwerkes voneinander trennen Manches darf durch, anderes nicht gar nichts durchlassen (= Stecker raus) ist nicht das, was man üblicherweise will alles durchlassen aber auch nicht... die Kunst ist also, zu definieren, was durch darf Diese Funktionalität kann man auf unterschiedlichen Protokollschichten realisieren auf der Anwendungsschicht durch Proxies oder Application Level Gateways auf der Transportschicht durch einen SOCKS-Proxy auf der Netzwerk- (+ ggf. Transport-)schicht durch eine klassische Firewall Netzwerksicherheit Absichern von Netzwerken 9

10 Anwendungsschicht-Proxies Proxies (oder auch: Application Level Gateways) vermitteln zwischen einem Client-Programm und einem Server, mit dem es sich verbindet Der Proxy arbeitet anwendungsprotokollspezifisch separate Proxies für jedes Anwendungsschichtprotokoll müssen (i. d. R.) vom Client-Programm unterstützt werden Statt direkt zum Server baut der Client eine Verbindung zum Proxy auf...und teilt diesem mit, zu welchem Server er sich verbinden soll Der Proxy reicht dann die Daten dann durch Netzwerksicherheit Absichern von Netzwerken 10

11 Anwendungsschicht-Proxies Der Proxy kann Filterregeln anwenden Da der Proxy das Anwendungsschichtprotokoll versteht, können die Regeln sehr detailliert und mächtig sein z. B. Zugriff auf bestimmte externe Server nur für bestimmte Nutzer nach vorheriger Anmeldung z. B. bei HTTP: Erlaube von Server X den Download beliebiger HTML-Dateien, aber keine JPEG-Bilder, usw. Sogar tiefe Eingriffe in den Datenstrom sind möglich Privoxy beispielsweise ist ein HTTP-Proxy, der sensible Informationen aus HTTP-Anfragen ausfiltert und die angefragten Seiten vor dem Weiterreichen an den Client von Werbung säubern kann Web Caches (z. B. Squid) sind HTTP-Proxies, die Daten (Webseiten, Bilder,...) zwischenspeichern und bei späteren Anfragen direkt zurückgeben, statt sie vom Server zu holen Netzwerksicherheit Absichern von Netzwerken 11

12 Hausaufgabe (Übungsblatt 5) (a) Installieren Sie bei sich den HTTP-Proxy Squid. (b) Konfigurieren Sie einen Web-Browser auf demselben Rechner so, dass er Ihren Squid als HTTP-Proxy verwendet. (c) Vergleichen Sie mit Wireshark den Datenverkehr (auf der Anwendungsschicht) beim direkten Aufruf einer Webseite mit dem Aufruf über den Proxy (sowohl auf dem Loopback-Interface lo als auch auf dem Netzwerkinterface zum Internet hin). Netzwerksicherheit Absichern von Netzwerken 12

13 Transportschicht-Proxies: SOCKS Proxies gibt es auch auf der Transportschicht Transportschicht-Proxies sprechen in der Regel das SOCKS-Protokoll [RFC 1928] Ursprünglich für TCP, inzwischen auch UDP Vorgehen mehr oder weniger wie erwartet: Client verbindet sich zum SOCKS-Proxy authentifiziert sich (falls gefordert) teilt dann mit, mit wem (Adresse, Port) er sprechen möchte Proxy baut die Verbindung auf bestätigt dem Client den erfolgreichen Verbindungsaufbau (oder sendet einen Fehlercode...) leitet danach alle Daten zwischen Client und Server unverändert durch SOCKS muss also (wie Anwendungsschicht-Proxies) vom Anwendungsprogramm unterstützt werden Netzwerksicherheit Absichern von Netzwerken 13

14 Paketfilter-Firewalls Die einfachste Form von Firewalls sind sog. Paketfilter Paketfilter arbeiten auf der Netzwerk- und Transportschicht (seltener auch: Sicherungsschicht) Idee: betrachte jedes Paket für sich wende nacheinander eine Reihe von Regeln an eine Regel überprüft zunächst, ob sie auf das Paket passt z. B. durch Vergleiche von Adressen, Portnummern, Sequenznummern, Flags usw. als Kriterium in Frage kommt hier alles, was im Netzwerkoder Transportschicht-Header steht wenn die Regel passt, wird eine Aktion ausgeführt meist: entweder Durchlassen oder Verwerfen des Paketes Netzwerksicherheit Absichern von Netzwerken 14

15 Paketfilter-Firewalls In diesem Netz soll die Firewall nur der Empfang und Versand von s per SMTP über den Mailserver ermöglichen. Wie könnten entsprechende Firewall-Regeln aussehen? Entwerfen Sie einen Regelsatz in Ihrer Gruppe. Sie haben 5 Minuten Zeit. Netzwerksicherheit Absichern von Netzwerken 15

16 Ganz kurz: SMTP SMTP ist das Protokoll zur Übermittlung von s im Internet Um eine Mail zuzustellen, wird zum zuständigen SMTP-Server eine TCP-Verbindung (Port 25) aufgebaut Darüber wird die Mail dann übertragen Netzwerksicherheit Absichern von Netzwerken 16

17 Ganz kurz: SMTP SMTP ist das Protokoll zur Übermittlung von s im Internet Um eine Mail zuzustellen, wird zum zuständigen SMTP-Server eine TCP-Verbindung (Port 25) aufgebaut Darüber wird die Mail dann übertragen In unserem Beispiel müssen also durchgelassen werden: eingehende TCP-Verbindungen von außen zu Port 25 des Mailservers ausgehende TCP-Verbindungen zum Mailserver zu Port 25 auf anderen Rechnern jeweils einschließlich der Antwort-/ACK-Pakete Netzwerksicherheit Absichern von Netzwerken 16

18 Paketfilter-Firewalls Erlaubte Pakete müssen vom Mailserver kommen oder zum Mailserver laufen, TCP-Pakete sein und von Port 25 (SMTP) kommen oder an Port 25 gehen Ein Regelsatz könnte z. B. so aussehen: 1 Quelle= und Ziel-Port=25 durchlassen 2 Ziel= und Quell-Port=25 durchlassen 3 Ziel= und Ziel-Port=25 durchlassen 4 Quelle= und Quell-Port=25 durchlassen 5 sonst: verwerfen Netzwerksicherheit Absichern von Netzwerken 17

19 Linux iptables Der Linux-Kernel unterstützt mit dem iptables-framework schon seit langem die Verarbeitung von Firewall-Regeln Wird ein Linux-Rechner als Router eingesetzt, dann kann er auch als Firewall arbeiten iptables ist sehr mächtig (und deswegen auf den ersten Blick auch ein bisschen kompliziert) genauer hinschauen lohnt sich aber! In der Vorlesung: grober erster Überblick Für die praktische Übung: selbständig etwas tiefer einarbeiten [Andreasson: Iptables Tutorial. [Manpage zum Befehl iptables] Netzwerksicherheit Absichern von Netzwerken 18

20 iptables-grundlagen: Tables In iptables werden Regeln in mehreren unterschiedlichen Tables definiert Die Tables werden zu unterschiedlichen Zeitpunkten während der Verarbeitung eines Paketes im Kernel aktiv und haben unterschiedliche Zielsetzungen Für uns hier am wichtigsten: die filter-table Hauptzweck: Klassische Firewall Pakete durchlassen oder verwerfen Außerdem: mangle, nat und raw speziellere Aufgaben: Veränderungen an Paketen, NAT, Sonderbehandlung für bestimmte Pakete, Performance-Optimierungen,... Netzwerksicherheit Absichern von Netzwerken 19

21 iptables-grundlagen: Chains In jeder Table gibt es mehrere Chains Z. B. in der filter-table: INPUT: hier werden Pakete untersucht, die von außen kommen und an einen lokalen Prozess gerichtet sind OUTPUT: hier werden ausgehende Pakete von lokalen Programmen untersucht FORWARD: hier werden Pakete untersucht, die beim Routing durchgereicht werden Außerdem können benutzerdefinierte Chains zusätzlich angelegt werden Netzwerksicherheit Absichern von Netzwerken 20

22 iptables-grundlagen: Chains In jeder Table gibt es mehrere Chains Z. B. in der filter-table: INPUT: hier werden Pakete untersucht, die von außen kommen und an einen lokalen Prozess gerichtet sind OUTPUT: hier werden ausgehende Pakete von lokalen Programmen untersucht FORWARD: hier werden Pakete untersucht, die beim Routing durchgereicht werden Außerdem können benutzerdefinierte Chains zusätzlich angelegt werden Welche Chain benötigen wir (hauptsächlich) in unserem Mailserver-Beispiel? Netzwerksicherheit Absichern von Netzwerken 20

23 iptables-grundlagen: Regeln Beispiel Jede Chain besteht aus einer Folge von Regeln Eine Regel hat eine Menge von Kriterien, die erfüllt sein müssen, damit die Regel aktiv wird ( Match ) eine Aktion, die ausgeführt wird, falls die Regel zutrifft ( Target ) Regeln können mit dem Kommando iptables angelegt, gelöscht, verändert, angezeigt usw. werden iptables Table { }} { -t filter Kommando: Regel anfügen {}}{ -A -d p tcp --dport 25 } {{ } Match Chain { }} { FORWARD -j ACCEPT } {{ } Target Dieser Befehl fügt eine neue Regel ans Ende der FORWARD-Chain in der filter-table an. Netzwerksicherheit Absichern von Netzwerken 21

24 iptables-grundlagen: Matches und Targets Einige gängige Match-Kriterien: -s, -d: Quell- bzw. Ziel-IP-Adress(bereich) (z. B oder /16) -i, -o: ein- bzw. ausgehendes Interface (eth0, wlan0,...) -p: Transportschicht-Protokoll (tcp, udp, icmp,...) --sport, --dport: Quell- bzw. Ziel-Port dieser Test muss den Transportschicht-Header lesen und funktioniert natürlich nur bei Protokollen, die Ports kennen deswegen nur in Kombination mit z. B. -p tcp gültig! Die wichtigsten Targets: DROP: Paket verwerfen, Regelverarbeitung abbrechen ACCEPT: Paket annehmen, Regelverarbeitung abbrechen LOG: Systemprotokoll-Eintrag über das Paket erstellen, danach mit der Regelverarbeitung fortfahren auch möglich: benutzerdefinierte Chain als Target Vollständige Liste: iptables-dokumentation! Netzwerksicherheit Absichern von Netzwerken 22

25 iptables Beispiel Ein iptables-skript zum Setzen der FORWARD-Regeln für unseren Mailserver-Paketfilter könnte so aussehen: iptables -F FORWARD # alle Regeln in FORWARD löschen iptables -P FORWARD DROP # Paket verwerfen, wenn keine Regel passt iptables -A FORWARD -d p tcp --dport 25 -j ACCEPT iptables -A FORWARD -s p tcp --sport 25 -j ACCEPT iptables -A FORWARD -s p tcp --dport 25 -j ACCEPT iptables -A FORWARD -d p tcp --sport 25 -j ACCEPT (Wir müssen nicht jedesmal -t filter angeben, da filter die standardmäßig verwendete Table ist.) Netzwerksicherheit Absichern von Netzwerken 23

26 Betrachten wir nochmal das Netzwerk von vorhin: Jetzt sollen unsere internen Clients beliebige Verbindungen ins Internet aufbauen dürfen (von außen kommende Verbindungen zu den Clients sollen aber verboten bleiben!). Wie müssten entsprechende Regeln aussehen? Welches Problem ergibt sich? Netzwerksicherheit Absichern von Netzwerken 24

27 Probleme von Paketfiltern Problem: Im vorangegangenen Beispiel müssen wir Pakete mit beliebigen Quell- und Zielports von und an unsere internen Clients erlauben...also eigentlich alles Netzwerksicherheit Absichern von Netzwerken 25

28 Probleme von Paketfiltern Problem: Im vorangegangenen Beispiel müssen wir Pakete mit beliebigen Quell- und Zielports von und an unsere internen Clients erlauben...also eigentlich alles Auch unser Mailserver-Beispiel hatte einen schweren Bug: ein Angreifer könnte eine Verbindung zu einem beliebigen Dienst (Port) auf dem Mailserver aufbauen, wenn er als eigene Quell-Portnummer 25 wählt! das verkaufen wir also besser keinem Kunden... Netzwerksicherheit Absichern von Netzwerken 25

29 Probleme von Paketfiltern Problem: Im vorangegangenen Beispiel müssen wir Pakete mit beliebigen Quell- und Zielports von und an unsere internen Clients erlauben...also eigentlich alles Auch unser Mailserver-Beispiel hatte einen schweren Bug: ein Angreifer könnte eine Verbindung zu einem beliebigen Dienst (Port) auf dem Mailserver aufbauen, wenn er als eigene Quell-Portnummer 25 wählt! das verkaufen wir also besser keinem Kunden... Mögliche Abhilfe für TCP: SYN-Pakete nur von innen erlauben auch nicht wirklich überzeugend: man kann immer noch Pakete von außen durch die Firewall bringen Netzwerksicherheit Absichern von Netzwerken 25

30 Stateful Firewalls Die Firewall müsste wissen, ob ein Paket von außen eine Antwort auf ein zuvor von innen verschicktes ist Das kann man einem einzelnen Paket für sich genommen aber in der Regel nicht ansehen! Eine Stateful Firewall beobachtet deshalb die durch sie laufenden Verbindungen Enthält eine Tabelle existierender Verbindungen Jeder dieser Verbindungen ist ein Zustandswert zugeordnet, z. B. für eine TCP-Verbindung SYN gesendet, aber noch keine Antwort ( halboffen ) Verbindung von beiden Seiten bestätigt ( offen )... Es ist dann beispielsweise möglich zu entscheiden, ob ein Paket zu einer existierenden Verbindung gehört Netzwerksicherheit Absichern von Netzwerken 26

31 Stateful Firewalls Jetzt sollen unsere internen Clients beliebige Verbindungen ins Internet aufbauen dürfen (von außen kommende Verbindungen zu den Clients sollen aber verboten bleiben!). Entwickeln Sie in Ihrer Gruppe Regeln für eine Stateful Firewall! Sie haben 5 Minuten Zeit. Netzwerksicherheit Absichern von Netzwerken 27

32 Stateful Firewalls Wir müssen durchlassen: beliebige Pakete von innen nach außen Pakete von außen, die zu einer existierenden Verbindung gehören außerdem Pakete von außen, die an Port 25 unseres Mailservers gehen Netzwerksicherheit Absichern von Netzwerken 28

33 Stateful Firewalls mit iptables iptables unterstützt den Aufbau von Stateful Firewalls Wichtigstes Werkzeug: Match-Kriterium --state Zunächst mit -m state das State-Modul laden, danach --state in den Regeln verwenden Mögliche Zustandswerte: --state INVALID: Paket gehört zu keiner vorhandenen Verbindung und sieht fehlerhaft/problematisch aus --state NEW: erstes Paket einer Verbindung oder die Verbindung hat noch keine Pakete in beiden Richtungen gesehen --state ESTABLISHED: Paket gehört zu einer vollständig und korrekt aufgebauten Verbindung --state RELATED: Paket startet einen neue Verbindung, steht aber in Beziehung zu einer bereits existierenden Verbindung umfasst auch UDP-/ICMP-Kommunikation! Netzwerksicherheit Absichern von Netzwerken 29

34 Stateful Firewalls mit iptables Für unser Beispiel könnte ein (recht minimalistisches) Konfigurationsskript für die FORWARD-Chain so aussehen: iptables -F FORWARD iptables -P FORWARD DROP iptables -A FORWARD -m state --state INVALID -j DROP iptables -A FORWARD -s /24 -i eth1 -o eth0 -j ACCEPT iptables -A FORWARD -d i eth0 -o eth1 -p tcp \ --dport 25 -j ACCEPT iptables -A FORWARD -d /24 -i eth0 -o eth1 -m state \ --state RELATED,ESTABLISHED -j ACCEPT (Wir geben hier immer mit -i und -o das ein- und ausgehende Interface explizit an; dies hilft gegen Angriffe mit gefälschten IP-Adressen.) Netzwerksicherheit Absichern von Netzwerken 30

35 Hausaufgabe (Übungsblatt 5) Im auf der nächsten Seite abgebildeten Netzwerk sollen die Clients im internen Netz (nur) auf den Web-Proxy (TCP-Port 3128) und auf den Mail-Server (per SMTP und IMAP, TCP-Ports 25 und 143) zugreifen dürfen der Mailserver von außen per SMTP (TCP-Port 25) erreichbar sein und selbst SMTP-Verbindungen nach außen aufbauen können der Web-Proxy beliebige TCP-Verbindungen (alle Ports) nach außen aufbauen können die DNS-Namensauflösung (UDP und TCP Port 53) für Web-Proxy und Mailserver funktionieren (a) Entwickeln Sie (zunächst ohne bestimmte Syntax, also als Beschreibung in Stichworten) Regelsätze für die beiden Stateful Firewalls. (b) Schreiben Sie iptables-konfigurationsskripte für die FORWARD- Chains in den filter-tables. Netzwerksicherheit Absichern von Netzwerken 31

36 Netzwerkschema zur Hausaufgabe Netzwerksicherheit Absichern von Netzwerken 32

37 Zustand RELATED Der Zustand RELATED scheint etwas ungewöhnlich, denn er bedeutet, dass eine Verbindung neu ist... aber gleichzeitig mit einer bereits existierenden Verbindung zusammenhängt Dies tritt bei bestimmten Anwendungsprotokollen auf, die auf Anwendungsschicht den Aufbau zusätzlicher Verbindungen aushandeln Das bekannteste Beispiel ist die aktive Variante des FTP-Protokolls Die Firewall braucht also Anwendungswissen, um dies entscheiden zu können! Für einige gängige Anwendungsprotokolle (z. B. FTP) ist entsprechende Unterstützung für iptables verfügbar Netzwerksicherheit Absichern von Netzwerken 33

38 Stateful Firewalls: Vor- und Nachteile Erst mit Stateful-Regeln werden Firewalls mächtig genug für die meisten praktischen Einsatzbereiche Allerdings sind Stateful Firewalls auch sehr viel aufwändiger (= langsamer, CPU-intensiver) als reine Paketfilter In der Praxis werden Stateful Firewalls oft mit NAT-Mechanismen (Network Address Translation) kombiniert Das ist naheliegend: Beides benötigt eine Tabelle über den Zustand offener Verbindungen! iptables beispielsweise nutzt dieselbe Tabelle für NAT- und Stateful-Firewall-Mechanismen Netzwerksicherheit Absichern von Netzwerken 34

39 Erinnerung: Network Address Translation NAT versteckt die internen Adressen vor dem Internet Dafür ersetzt ein NAT-Router in ausgehenden Paketen die Quelladresse durch seine eigene...und in eingehenden Paketen dann die Zieladresse entsprechend (Wenn das nicht klar ist: bitte nachlesen!) Netzwerksicherheit Absichern von Netzwerken 35

40 NAT als Sicherheitsmechanismus? NAT ist ein Hack, um mit dem zu knappen Adressraum im Internet umzugehen Obwohl man das immer wieder hört und liest: NAT ist kein Sicherheitsfeature! Viele NAT-Router lassen viel mehr durch, als man denkt Eine gut und sinnvoll konfigurierte (Stateful) Firewall ist unverzichtbar egal, ob mit oder ohne NAT! Netzwerksicherheit Absichern von Netzwerken 36

41 Transparente Proxies Eine interessante Kombination von Firewall-Techniken und Proxies sind sogenannte Transparente Proxies Häufig vor allem für HTTP eingesetzt Idee: eine Firewall fängt ausgehende HTTP-Verbindungen ab...und leitet sie an einen speziellen HTTP-Proxy um (ersetzt Zieladdr.+Port) der Proxy tut so, als wäre er der Webserver aus den HTTP/1.1-Headern der Anfrage kann der Proxy ablesen, mit wem der Browser eigentlich sprechen wollte...und kann die entsprechenden Daten dann anfordern und an den Client ausliefern der Client merkt davon nichts! Netzwerksicherheit Absichern von Netzwerken 37

42 Host-basierte Firewalls Bisher haben wir Firewalls betrachtet, die als Geräte im Netzwerk arbeiten und Datenverkehr auf Basis der Informationen in den Netzwerkpaketen filtern Solche Firewalls können nicht entscheiden von welchem Programm/Prozess ein Paket erzeugt wurde von welchem Benutzer ein Paket kommt... Oft wollen wir aber zum Beispiel daran eine Entscheidung festmachen! Das geht nur mit Host-basierten Firewalls, die direkt auf den Endgeräten laufen Netzwerksicherheit Absichern von Netzwerken 38

43 Host-basierte Firewalls Bisher haben wir Firewalls betrachtet, die als Geräte im Netzwerk arbeiten und Datenverkehr auf Basis der Informationen in den Netzwerkpaketen filtern Solche Firewalls können nicht entscheiden von welchem Programm/Prozess ein Paket erzeugt wurde von welchem Benutzer ein Paket kommt... Oft wollen wir aber zum Beispiel daran eine Entscheidung festmachen! Das geht nur mit Host-basierten Firewalls, die direkt auf den Endgeräten laufen Sollten wir Firewalls im Netzwerk oder Host-basierte Firewalls einsetzen? Netzwerksicherheit Absichern von Netzwerken 38

44 Host-basierte Firewalls Bisher haben wir Firewalls betrachtet, die als Geräte im Netzwerk arbeiten und Datenverkehr auf Basis der Informationen in den Netzwerkpaketen filtern Solche Firewalls können nicht entscheiden von welchem Programm/Prozess ein Paket erzeugt wurde von welchem Benutzer ein Paket kommt... Oft wollen wir aber zum Beispiel daran eine Entscheidung festmachen! Das geht nur mit Host-basierten Firewalls, die direkt auf den Endgeräten laufen Sollten wir Firewalls im Netzwerk oder Host-basierte Firewalls einsetzen? Wann immer möglich: Beides! Netzwerksicherheit Absichern von Netzwerken 38

45 Richtlinien für den Firewall-Entwurf Lieber erst mal zu wenig als zu viel erlauben zu wenig fällt auf, zu viel erst mal nicht! nie darauf verlassen, dass eine bestimmte Regel alles erwischt ( doppelt hält besser so viele Kriterien wie möglich nutzen!) Bewährtes Vorgehen in der Praxis: 1 Firewall zunächst so dicht wie möglich konfigurieren, nur das erlauben, was garantiert und unbedingt offen sein muss 2 Einsatz testen, verwendete Software ausprobieren 3 Geht nicht? Log-Dateien auf der Firewall überprüfen: Welche Pakete/Verbindungen wurden geblockt? 4 Nachdenken: Wäre es richtig und wichtig gewesen, die geblockten Pakete durchzulassen? 5 Wenn ja (und nur wenn keine Sicherheitsbedenken): Regeln entsprechend erweitern 6 zurück zu (2) Netzwerksicherheit Absichern von Netzwerken 39

46 Richtlinien für den Firewall-Entwurf (2) Niemals den eigenen Fähigkeiten zu sehr vertrauen es gibt viele gemeine Fallstricke im Detail auch unsere Beispiele in diesem Kapitel waren/sind sehr stark vereinfacht! es gibt viele gute Beispielkonfigurationen: lesen, verstehen, und an eigene Bedürfnisse anpassen Niemals anderen zu sehr vertrauen Beispiele sind gut, aber nur, wenn man sie nachvollzieht und nicht blind übernimmt keine Regeln und Konstruktionen einsetzen, die man nicht vollständig verstanden hat! So einfach wie möglich Komplexität erhöht die Fehlerwahrscheinlichkeit! Netzwerksicherheit Absichern von Netzwerken 40

47 Tools zum Untersuchen von Netzen und Firewalls Es gibt eine ganze Reihe von Werkzeugen zur Untersuchung von Netzwerken: zum Finden offener Ports zum Bestimmen von Eigenschaften des Rechners, Softwareversionen usw.... Diese Werkzeuge sind sehr mächtig und können erstaunlich detaillierte Informationen gewinnen Ausprobieren lohnt sich hier unbedingt aber nur mit eigenen Rechnern als Ziel! Netzwerksicherheit Absichern von Netzwerken 41

48 Port-Scanner: nmap Ein bekannter sogenannter Port-Scanner ist nmap Idee eines Portscanners: versuche Verbindungsversuche zu allen Ports erstelle so eine Liste erreichbarer Netzwerkdienste nmap ist darüber inzwischen deutlich hinausgewachsen unterschiedliche Verfahren zum Bestimmen offener Ports (z. B. Stealth Scans, die keinen vollständigen Verbindungsaufbau machen und so in vielen Logdateien nicht auftauchen) detaillierte Analyse des Verhaltens von Rechnern auf bestimmte Pakete (kann z. B. Rückschlüsse auf das Betriebssystem ermöglichen) Ermitteln von laufenden Programmen und ihren Versionen... [nmap-homepage, Netzwerksicherheit Absichern von Netzwerken 42

49 nmap: Beispiel $ nmap scanme.nmap.org Starting Nmap 5.21 ( ) at :14 CEST Nmap scan report for scanme.nmap.org ( ) Host is up (0.16s latency). Not shown: 993 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp closed smtp 53/tcp open domain 70/tcp closed gopher 80/tcp open http 113/tcp closed auth 31337/tcp closed Elite Nmap done: 1 IP address (1 host up) scanned in seconds (Praktisches Beispiel) Netzwerksicherheit Absichern von Netzwerken 43

50 Vulnerability-Scanner Noch einen Schritt weiter gehen Vulnerability-Scanner Solche Tools bringen eine Datenbank bekannter Sicherheitslücken mit Können so automatisiert testen, ob Rechner anfällig sind für bestimmte Exploits Bekannte Beispiele: nessus: Kommerzielle Software, aber frei für den rein privaten Einsatz zuhause OpenVAS: Freier nessus-fork W3AF: Freier Web Application Scanner metasploit: Weit verbreitet, Fokus auf exploits statt nur Erkennung Netzwerksicherheit Absichern von Netzwerken 44

51 Intrusion Detection Systeme Häufig möchte man erkennen, ob das eigene Netzwerk gerade angegriffen wird Idee: Beobachten des Netzwerkverkehrs Untersuchen auf bekannte Angriffsmuster Anomalien mitprotokollieren bei erkannten Angriffen: Alarm auslösen Intrusion Detection Systeme (IDS) Implementierung auf Endsystemen: Host IDS (HIDS) Implementierung als Packetsniffer: Network IDS (NIDS) Intrusion Prevention Systeme (IPS) IDS + direkter Eingriff in das Weiterleiten von Paketen [Bundesamt für Sicherheit in der Informationstechnik (BSI): Einführung von Intrusion-Detection-Systemen.] Netzwerksicherheit Absichern von Netzwerken 45

52 NIDS Funktionsweise Beobachten des Netzwerkverkehrs Stateless: Auf Basis einzelner Pakete Stateful: Auf Basis von Verbindungen/Sitzungen Analyse des Verkehrs ein NIDS besitzt eine Menge von Regeln einzelne Pakete, bzw. Verbindungen werden anhand dieser Regeln geprüft ähnlich zu Signaturen bei Anti-Viren Software Wenn Auffälligkeiten vorkommen Protokollieren Alarm auslösen (z. B. per ) bei IPS: Gegenmaßnahmen einleiten Netzwerksicherheit Absichern von Netzwerken 46

53 IDS-Architektur Ein IDS besteht typischerweise aus folgenden Komponenten: Netzsensoren: dedizierte Systeme, die den Netzwerkverkehr an einer Stelle des eigenen Netzwerkes überwachen Hostsensoren: Software auf einem produktiven Host, die den dort ankommenden Netzwerkverkehr überwacht IDS Management Station: Sammelstelle für die Daten der Sensoren, Auswertung der Daten von mehreren Sensoren Datenbank: Häufig werden viele Daten gesammelt, d. h. Verwenden einer Datenbank ist sinnvoll Netzwerksicherheit Absichern von Netzwerken 47

54 Platzierung von Sensoren Wo würden Sie Sensoren platzieren? Netzwerksicherheit Absichern von Netzwerken 48

55 Platzierung von Sensoren Wo würden Sie Sensoren platzieren? Je nachdem, was man überwachen möchte, sind unterschiedliche Platzierungen sinnvoll Häufig verwendete Orte vor der ersten eigenen Firewall hier ist noch nichts gefiltert worden interessant, um den Kontext von Angriffen zu untersuchen in der DMZ im privaten Netzwerk auf wichtigen Hosts (z. B. Fileserver) Netzwerksicherheit Absichern von Netzwerken 48

56 IDS Anpassen Ein IDS muss an seine Umgebung angepasst werden Typische Entscheidungen, die zu treffen sind: tolerierbare Anzahl an Fehlalarmen akzeptabler Ressourcenverbrauch Wenn man dabei einen Fehler macht: Mailbox voll Netzwerkverkehr wird verzögert... oder teilweise nicht untersucht Bisher viel Erfahrung, Experimente nötig Aktuelle Forschung: automatisches Anpassen des IDS [Dreger, Feldmann, Paxson, Sommer: Predicting the Resource Consumption of Network Intrusion Detection Systems, Recents Advance in Intrusion Detection, Springer, 2008] Netzwerksicherheit Absichern von Netzwerken 49

57 Snort als Beispiel für ein NIDS Snort ist ein bekanntes Open-Source-NIDS Zwei für uns relevante Betriebsweisen: NIDS mode (über libpcap): beobachtet Netzwerkverkehr und erzeugt Warnungen anhand von Regeln Inline mode (über iptables): in den Netzwerkverkehr eingebunden, kann das Weiterleiten von Paketen unterbinden oder den Inhalt von Paketen verändern Wir betrachten hier den NIDS mode [Snort-Homepage. Netzwerksicherheit Absichern von Netzwerken 50

58 Snort Snort kann im NIDS Modus wie folgt gestartet werden:./snort -d -h /24 -l./log -c snort.conf -d loggen der Nutzdaten (nicht nur der TCP/IP Header) -h /24 Angabe des Heimatnetzes -l./log Verzeichnis für die Logdaten -c snort.conf Datei mit Regeln Netzwerksicherheit Absichern von Netzwerken 51

59 Snort Regeln Für jedes Paket überprüft Snort alle Regeln Trifft eine der Regeln zu, dann wird eine Aktion ausgeführt und das Paket in eine Logdatei geschrieben Eine möglich Aktion: Alert je nach Konfiguration: Ausgabe auf der Konsole Übergabe an einen Socket zur Weiterverarbeitung... Beispiel für eine Regel (Quelle: Snort-Handbuch) alert tcp any any -> / \ (content:" a5 "; msg:"mountd access"; \ sid: ; rev:1) Suche nach TCP-Paketen von beliebigen Adressen und Ports an /24:111 Überprüft ob darin die Bytes a5 vorkommen Falls ja: Löse einen Alert mit der Nachricht mountd access aus Netzwerksicherheit Absichern von Netzwerken 52

60 nmap & IDS: Hausaufgabe Hausaufgabe (Übungsblatt 6) (a) Scannen Sie Ihren eigenen Computer mit nmap, wenn möglich sowohl lokal als auch von einem anderem Computer aus. Welche UDP- und TCP-Ports sind aus welcher Sicht geöffnet? (b) In der VM unter ~/04-ids/ids.py oder unter finden Sie ein einfaches IDS. Testen Sie, ob das IDS eine Meldung beim Scan mit nmap ausgibt. Konfigurieren Sie nmap ggf. so, dass das IDS nicht anschlägt. Warum wählt nmap nicht immer die weniger auffallende Scan- Variante? (c) Finden Sie mit nmap die Python-Version heraus, auf der das IDS läuft. Scannen Sie nur eigene und explizit freigegebene Systeme! Netzwerksicherheit Absichern von Netzwerken 53

61 Standortübergreifende Kommunikation Angenommen eine Firma/Organisation/... betreibt mehrere Zweigstellen. Netzwerkkommunikation soll auch zwischen den Zweigstellen möglich sein. Wie können wir das erreichen? Netzwerksicherheit Absichern von Netzwerken 54

62 Lösung 1: Leitungen legen Eine Lösungsmöglichkeit: eigene Leitungen legen (oder Leitungen anmieten) Probleme: teuer nicht immer möglich Netzwerksicherheit Absichern von Netzwerken 55

63 Lösung 2: Internetanbindung verwenden Alternativer Ansatz: Firewalls so konfigurieren, dass Pakete von IP-Quelladressen der anderen Zweigstellen reindürfen Sehen Sie Probleme? (hoffentlich!) Netzwerksicherheit Absichern von Netzwerken 56

64 Lösung 2: Internetanbindung verwenden Alternativer Ansatz: Firewalls so konfigurieren, dass Pakete von IP-Quelladressen der anderen Zweigstellen reindürfen Sehen Sie Probleme? (hoffentlich!) Bitte nicht so! Netzwerksicherheit Absichern von Netzwerken 56

65 Lösung 3: virtuelle Leitungen übers Internet Idee: Erfinde ein Paar von zusätzlichen, virtuellen Netzwerkkarten in Router in Zweigstellen A und B Über diese virtuellen Netzwerkschnittstellen verschickte Pakete landen nicht auf einem Übertragungsmedium, sondern in einer speziellen Software Diese Software verschlüsselt das Paket und schickt die so entstehenden Daten über das Internet an ihr Gegenstück in der anderen Zweigstelle Netzwerksicherheit Absichern von Netzwerken 57

66 Lösung 3: virtuelle Leitungen übers Internet Dort wird es entschlüsselt und wird danach über die dortige virtuelle Netzwerkkarte empfangen Statt einer physikalischen Leitung zwischen den virtuellen Netzwerkkarten wird also eine Verbindung über ein anderes Netzwerk als Übertragungsmedium verwendet So eine Verbindung nennt man Tunnel, das Konzept heißt Virtual Private Network (VPN) Netzwerksicherheit Absichern von Netzwerken 58

67 Routing über VPNs Wie könnte im oben abgebildeten Netzwerk die Routing-Tabelle der Firewall am Standort A aussehen? Netzwerksicherheit Absichern von Netzwerken 59

68 Routing über VPNs Wie könnte im oben abgebildeten Netzwerk die Routing-Tabelle der Firewall am Standort A aussehen? Ziel Gateway Interface /16 - eth /24 - tun / tun0 default eth0 Netzwerksicherheit Absichern von Netzwerken 59

69 Umsetzung von Tunneln/VPNs Es gibt sehr viele Möglichkeiten, Tunnel bzw. VPNs technisch zu realisieren Das Prinzip ist immer ähnlich, die Details z. T. sehr verschieden Unterschiede gibt es z. B. bei dem Protokoll, über das der Tunnel läuft den verwendeten Verfahren für Verschlüsselung und Authentifizierung werden Sicherungs- oder Netzwerkschicht-Pakete getunnelt? Möglichkeit der Kommunikation mit einer einzelnen oder mit mehreren Gegenstellen Preis... Netzwerksicherheit Absichern von Netzwerken 60

70 Layer-2- vs. Layer-3-Tunnel Bisher hatten wir angenommen, dass über den Tunnel IP-Pakete übertragen werden Der Tunnel verhält sich dann also wie ein eigenes IP-Netzwerksegment man spricht von einem Layer-3-Tunnel bzw. einem IP-over-xyz-Tunnel, wenn IP-Pakete innerhalb von Paketen des Protokolls xyz übertragen werden Man kann statt IP-Paketen aber genausogut auch z. B. Ethernet-Rahmen verschicken in der gängigen Terminologie wäre das also ein Layer-2- bzw. Ethernet-over-xyz-Tunnel Solch ein Tunnel würde sich verhalten wie ein Ethernet-Link zwischen zwei Switches oder Bridges Netzwerksicherheit Absichern von Netzwerken 61

71 Tunnel-Transportprotokolle Der Begriff Layer-2-Tunnel bzw. Layer-3-Tunnel sagt aus, was innerhalb der Tunnel-Pakete übertragen wird Aber worin sollte man die übertragenen Pakete verpacken? Sie sollen einen Tunnel zwischen zwei Standorten A und B aufsetzen. Über was für eine Verbindung schicken Sie die (verschlüsselten) Pakete von A nach B? (Oder anders: In was für eine Hülle stecken Sie ihre verschlüsselten Pakete?) Netzwerksicherheit Absichern von Netzwerken 62

72 Tunnel-Transportprotokolle: TCP vs. UDP Betrachten wir die möglichen Kandidaten TCP und UDP (es gibt noch mehr!) TCP hat Zuverlässigkeitsmechanismen (Daten kommen sicher an) Überlastkontrolle UDP hat beides nicht Netzwerksicherheit Absichern von Netzwerken 63

73 Tunnel-Transportprotokolle: TCP vs. UDP Betrachten wir die möglichen Kandidaten TCP und UDP (es gibt noch mehr!) TCP hat Zuverlässigkeitsmechanismen (Daten kommen sicher an) Überlastkontrolle UDP hat beides nicht Was sollten wir also verwenden? Netzwerksicherheit Absichern von Netzwerken 63

74 Tunnel-Transportprotokolle: TCP vs. UDP Betrachten wir die möglichen Kandidaten TCP und UDP (es gibt noch mehr!) TCP hat Zuverlässigkeitsmechanismen (Daten kommen sicher an) Überlastkontrolle UDP hat beides nicht Was sollten wir also verwenden? Besser: UDP! Warum? Zuverlässigkeit und Überlastkontrolle wird ja schon von den Protokollen, die durch den Tunnel laufen, erledigt soweit diese das benötigen! Netzwerksicherheit Absichern von Netzwerken 63

75 Interaktionen bei TCP-über-TCP-Tunneling Angenommen, ein TCP-Datenstrom läuft durch einen TCP-basierten Tunnel dann wird ein TCP-Strom (mit AIMD-Überlastkontrolle) über eine Leitung geleitet, deren Kapazität selbst von einem weiteren AIMD-Überlastkontrollmechanismus über die Zeit verändert wird das Ergebnis sind (fiese!) Interaktionen zwischen den beiden Überlastkontrollmechanismen......und in der Praxis % weniger Durchsatz! Trotzdem tunneln erschreckend viele praktische VPN-Lösungen die Daten über eine TCP-Verbindung... Netzwerksicherheit Absichern von Netzwerken 64

76 Praktisch häufig eingesetzte Tunnel-Lösungen Einige gängige VPN-Tunnel-Lösungen sind z. B.: OpenVPN (platformübergreifend, Tunnel über TCP oder UDP, sehr flexibel) IPSec (ist ein eigenes Protokoll oberhalb von IP) Tunneln von IP-Paketen über SSH, SSL- oder TLS-verschlüsselte TCP-Verbindungen (z. B. mit OpenSSH) Point-to-Point Tunnelling Protocol (PPTP) (TCP-Kontrollverbindung plus GRE-Tunnel für die Daten) meist in Verbindung mit MPPE (Microsoft Point-to-Point Encryption) für die Verschlüsselung... Netzwerksicherheit Absichern von Netzwerken 65

77 Exkurs: DNS-Tunnel Das Tunneln von IP-Datenverkehr ist nicht nur über TCP oder UDP möglich Es ist genauso denkbar, die Daten in ein Anwendungsschichtprotokoll zu packen Besonders originell: IP-Tunnel über DNS speziell präparierter DNS-Client (= Tunnel-Endpunkt) verpackt IP-Datagramme in DNS-Hostnamen in einer speziellen Domain der für die Domain zuständige DNS-Server (= anderes Ende des Tunnels) packt sie aus den eingehenden Anfragen wieder aus Pakete in die andere Richtung werden in die DNS-Antwortnachrichten hineincodiert Netzwerksicherheit Absichern von Netzwerken 66

78 Exkurs: DNS-Tunnel (2) Kommunikation über einen DNS-Tunnel zwischen dem Client und dem präparierten DNS-Server funktioniert, sobald der Client DNS-Hostnamen auflösen kann Wofür ist sowas gut? DNS-Datenverkehr zum betreibereigenen DNS-Server wird fast überall durchgelassen (auch von restriktiven Firewalls, kommerziellen Internet-Hotspots vor dem Bezahlen,...) damit lassen sich also Sicherheitsrichtlinien häufig unterwandern Implementation: iodine ( Netzwerksicherheit Absichern von Netzwerken 67

79 Exkurs: DNS-Tunnel (2) Kommunikation über einen DNS-Tunnel zwischen dem Client und dem präparierten DNS-Server funktioniert, sobald der Client DNS-Hostnamen auflösen kann Wofür ist sowas gut? DNS-Datenverkehr zum betreibereigenen DNS-Server wird fast überall durchgelassen (auch von restriktiven Firewalls, kommerziellen Internet-Hotspots vor dem Bezahlen,...) damit lassen sich also Sicherheitsrichtlinien häufig unterwandern Implementation: iodine ( Und wieder einmal lernen wir: Vertraue niemals darauf, dass Sicherheitsmechanismen immer zuverlässig greifen! Netzwerksicherheit Absichern von Netzwerken 67

80 Hausaufgabe (Übungsblatt 6) Über einen DNS-Tunnel wird eine Webseite aufgerufen. Die getunnelten Pakete werden an einer Stelle über einen Ethernet- Link übertragen. Sie fangen dort eine der DNS-Nachrichten ab. (a) Welche Protokolle (Header) sind in welcher Reihenfolge in dem Paket vorhanden? (b) Wenn der Tunnel verschlüsselt ist: Welche Teile der Nachricht können Sie lesen, welche sind verschlüsselt? Netzwerksicherheit Absichern von Netzwerken 68

81 Schutz vor Denial of Service (DoS) Angriffen Ziel eines DoS-Angriffs: Verhindern, dass Ressourcen genutzt werden können! Wie würden Sie als Angreifer vorgehen? Welche Ressource würden Sie angreifen? Wie würden Sie einen Angriff realisieren? Was könnte man ausnutzen? Netzwerksicherheit Absichern von Netzwerken 69

82 Ziele von DoS-Angriffen Typische Ziele eines DoS-Angriffs: Netzwerk oder Systeme überlasten Systeme zum Absturz bringen Systeme manipulieren (z. B. Routingtabellen) Systeme dauerhaft beschädigen (PDoS = Permanten DoS) Jetzt: nur Angriffe, die Netzwerke/Systeme überlasten Alles andere: analog zu Kapitel 2 Netzwerksicherheit Absichern von Netzwerken 70

83 DoS Grundlagen Was zeichnet einen guten DoS-Angriff aus? Netzwerksicherheit Absichern von Netzwerken 71

84 DoS Grundlagen Was zeichnet einen guten DoS-Angriff aus? Ziel des DoS-Angriffs: Erzeugen von Überlast bei minimaler Auslastung eigener Ressourcen möglichst schwer zu identifizieren möglichst schwer zu blockieren Mögliche Vorgehensweisen asymmetrischen Ressourcenverbrauch ausnutzen eigene Ressourcen vergrößern (Botnetze schon betrachtet) mehr Ressourcen als das Opfer besitzen (nicht weiter betrachtet) Netzwerksicherheit Absichern von Netzwerken 71

85 DoS durch asymmetrischen Ressourcenverbrauch Alle Operationen, die beim Opfer mehr Ressourcen verbrauchen als beim Angreifer, können verwendet werden! Drei im Folgenden betrachtete Beispiele SYN Flood Smurf Attack DNS Amplification Netzwerksicherheit Absichern von Netzwerken 72

86 SYN Flood Das Opfer: Server, der auf eingehende TCP Verbindungen wartet Der Angriff: sende ein SYN-Paket an den Server ignoriere die Antwort wiederhole dies häufig Warum ist dies ein guter DoS-Angriff? Netzwerksicherheit Absichern von Netzwerken 73

87 SYN Flood Der Effekt: der Server muss eine zunehmende Zahl halboffener Verbindungen verwalten dafür werden Ressourcen (mindestens Speicher) benötigt der Angreifer muss sich gar nichts merken: Asymmetrie! als Resultat werden TCP-Verbindungen von anderen Clients abgewiesen Alternative Variante: zufällige Absenderadresse beim Senden des SYN verschleiert die Identität macht das Filtern von Angriffen schwerer Was kann man dagegen tun? Netzwerksicherheit Absichern von Netzwerken 74

88 SYN-Cookies Was muss sich der Server bei einer halboffenen Verbindung merken? eindeutige Kennzeichnung der Verbindung IP-Adressen von Client und Server Portnummer von Client und Server Zeitpunkt des SYN-Empfangs Löschen des Eintrags, wenn für eine bestimmte Zeit keine Antwort kommt MSS (Maximum Segment Size) für die Verbindung initiale Sequenznummer der Gegenseite Idee: Server merkt sich diese Informationen nicht!...sondern schickt sie als Cookie an den Client der Client schickt sie dann mit dem ersten ACK zurück Wie kommt das Cookie zum Client und zurück, ohne eine neue TCP-Version auf der Clientseite vorauszusetzen? Netzwerksicherheit Absichern von Netzwerken 75

89 SYN-Cookies Das einzige Datenfeld, welches der Server bei einem SYN-ACK frei wählen kann, ist seine initiale Sequenznummer Idee: Cookie in der initialen Sequenznummer des Servers codieren 5 Bit: Zeitstempel mod 32 Uhrzeit darf sich nur langsam erhöhen (typisch: 1 Tick alle 64 Sekunden) 3 Bit: MSS 24 Bit: Kryptographischer Hash über IP Adressen von Client und Server Port Nummer von Client und Server Zeitstempel mod 32 Client schickt diese Informationen automatisch mit seinem ersten ACK zurück der um eins erhöhte Wert steht im ACK-Nummernfeld Netzwerksicherheit Absichern von Netzwerken 76

90 Viele gleichzeitige Verbindungen Bei langsamen/gestörten Verbindungen (z.b. Mobilfunk) warten Server lange auf das nächste Paket z.b. 100 Sekunden seit dem letzten Paket (RFC 1122) Wie kann ein Angreifer das ausnutzen? Netzwerksicherheit Absichern von Netzwerken 77

91 Viele gleichzeitige Verbindungen Bei langsamen/gestörten Verbindungen (z.b. Mobilfunk) warten Server lange auf das nächste Paket z.b. 100 Sekunden seit dem letzten Paket (RFC 1122) Wie kann ein Angreifer das ausnutzen? 1 Verbindung aufbauen 2 Ein 1 Byte-Paket senden 3 99 Sekunden warten 4 GOTO 2 1MB/s Parallel z.b. 55B/Verbindung 99s = 1,8MVerbindungen Dazu noch Speicherung der bisher übertragenen Daten Verteidigung: Strengere Timeouts, reverse Proxies Netzwerksicherheit Absichern von Netzwerken 77

92 SMURF-Angriff Früher haben Router gerichtete Broadcasts per Standardeinstellung weitergeleitet. Ein gerichteter Broadcast ist ein IP-Paket mit einer besonderen Zieladresse: diese muss eine gültige Broadcast-Adresse für ein Subnetzwerk sein, welches nicht das Subnetzwerk des Absenders ist. Außerdem haben Hosts auf ICMP-Echo-Request-Pakete geantwortet, die sie per Broadcast empfangen haben. Entwickeln Sie, basierend auf diesen Informationen, einen guten DoS-Angriff. Sie haben Minuten Zeit. Netzwerksicherheit Absichern von Netzwerken 78

93 SMURF-Angriff Vorgehen bei einem SMURF-Angriff: schicke ICMP-Echo-Request-Pakete als gerichteten Broadcast verwende als Absendeadresse die IP-Adresse des Opfers Dies ist ein sogenannter Reflection-Angriff der Angreifer kommuniziert nicht direkt mit dem Opfer Die ausgenutzen Systeme nennt man auch Amplifier sie verstärken den Angriff um ein Vielfaches Schutz vor SMURF-Angriffen gerichtete Broadcasts nicht weiterleiten Firewalls, Ingress Filtering nicht auf ICMP-Pakete antworten, die per Broadcast empfangen werden Netzwerksicherheit Absichern von Netzwerken 79

94 DNS Amplification Angreifer wollen Ziel mit Paketen fluten Aber: Angreifer-Bandbreite ist auch beschränkt! Darum: Angriff verstärken Z.B. bei Attacke auf Spamhaus verwendet (2013, 10 GB/s) [Deep Inside a DNS Amplification DDOS Attack, deep-inside-a-dns-amplification-ddos-attack] Netzwerksicherheit Absichern von Netzwerken 80

95 DNS Amplification: Gegenmaßnahmen Wie kann man DNS Amplification Attacks verhindern? Netzwerksicherheit Absichern von Netzwerken 81

96 DNS Amplification: Gegenmaßnahmen Wie kann man DNS Amplification Attacks verhindern? Keine offenen rekursiven DNS-Resolver anbieten Fälschen der Absenderadresse verhindern (Source Address Validation) TCP für große DNS-Antworten verlangen Antwortgeschwindigkeit beschränken Netzwerksicherheit Absichern von Netzwerken 81

97 DNS Amplification: Hausaufgabe Hausaufgabe (Übungsblatt 7) (a) Senden Sie eine DNS-A-Anfrage für hhu.de (via UDP) an mindestens zwei offene rekursive DNS-Server.) Beobachten Sie die Anfrage und Antwort mit wireshark. Wie groß sind Anfrage- und Antwort-Paket? Was ist der amplification factor? (b) Versuchen Sie, mit einer anderen Anfrage a einen möglichst großen amplification factor zu erreichen. Tipp: Wenn Sie dig verwenden, übergeben Sie die Option +bufsize=65535, um maximal lange Nachrichten zu ermöglichen. a an eine bereits vorher bestehende Domain, eigenes Einrichten gilt nicht! Netzwerksicherheit Absichern von Netzwerken 82

98 Ex-Kurs: Kompression Viele Protokolle erlauben Kompression (z.b. DEFLATE, BWT, LZMA) Oft auch in mehreren Schichten, z.b. PNG über HTTP über TLS Im folgenden: Kompression von ababababababababababababababa Schematisch: kurze Symbole für längere Bytefolgen [Huffman Coding] Sei x = ab. ababababababababababababababa -> xxxxxxxxxxxxxxa Netzwerksicherheit Absichern von Netzwerken 83

99 Ex-Kurs: Kompression Viele Protokolle erlauben Kompression (z.b. DEFLATE, BWT, LZMA) Oft auch in mehreren Schichten, z.b. PNG über HTTP über TLS Im folgenden: Kompression von ababababababababababababababa Schematisch: kurze Symbole für längere Bytefolgen [Huffman Coding] Sei x = ab. ababababababababababababababa -> xxxxxxxxxxxxxxa Schematisch: Wiederholungen xxxxxxxxxxxxxx -> 9x4x1a Netzwerksicherheit Absichern von Netzwerken 83

100 Ex-Kurs: Kompression Viele Protokolle erlauben Kompression (z.b. DEFLATE, BWT, LZMA) Oft auch in mehreren Schichten, z.b. PNG über HTTP über TLS Im folgenden: Kompression von ababababababababababababababa Schematisch: kurze Symbole für längere Bytefolgen [Huffman Coding] Sei x = ab. ababababababababababababababa -> xxxxxxxxxxxxxxa Schematisch: Wiederholungen xxxxxxxxxxxxxx -> 9x4x1a Wie kann ein Angreifer das ausnutzen? Netzwerksicherheit Absichern von Netzwerken 83

101 Kompression ausnutzen Wie kann ein Angreifer Kompression ausnutzen? Generiere die komprimierte Form eines langen Strings z.b. Sei x = abcd. 9x9x -> abcdabcdabcdabcdabcdabcdabcdabcdabcdabcd Kompressionsfaktor hier: = 18 Netzwerksicherheit Absichern von Netzwerken 84

102 Kompression ausnutzen Wie kann ein Angreifer Kompression ausnutzen? Generiere die komprimierte Form eines langen Strings z.b. Sei x = abcd. 9x9x -> abcdabcdabcdabcdabcdabcdabcdabcdabcdabcd Kompressionsfaktor hier: = 18 DEFLATE: Max. Kompressionsfaktor 1032 z.b. Server mit 32 GiB RAM und Swap: Schicke 50MB maximal komprimiert, Server swapt ewig Netzwerksicherheit Absichern von Netzwerken 84

103 Kompression in XML XML erlaubt Entities, die später ersetzt werden: <?xml version="1.0"?> <!DOCTYPE doc [ <!ENTITY x "aaaaaaaaaaaaaaaaaaaaaaaa"> ]> <doc>&x;&x;&x;&x;&x;&x;&x;&x;&x;</doc> Netzwerksicherheit Absichern von Netzwerken 85

104 Kompression in XML XML erlaubt Entities, die später ersetzt werden: <?xml version="1.0"?> <!DOCTYPE doc [ <!ENTITY x "aaaaaaaaaaaaaaaaaaaaaaaa"> ]> <doc>&x;&x;&x;&x;&x;&x;&x;&x;&x;</doc> Kompressionsfaktor unbeschränkt! Entpackte Größe quadratisch Daher auch Name des Angriffs: Qudratic Blowup Aber es geht noch besser... Netzwerksicherheit Absichern von Netzwerken 85

105 Kompression in XML (2) Entities können andere Entities enthalten! XML hat erlaubt Entities, die später ersetzt werden: <?xml version="1.0"?> <!DOCTYPE doc [ <!ENTITY a ":)"> <!ENTITY b "&a;&a;"> <!ENTITY c "&b;&b;"> <!ENTITY d "&c;&c;"> <!ENTITY e "&d;&d;">... <!ENTITY x "&w;&w;"> ]> <doc>&x;</doc> Billion Laughs Exponentielles Wachstum 100 Byte-Dokument legt jeden Computer lahm Netzwerksicherheit Absichern von Netzwerken 86

106 Verteidigung gegen Dekompressionsangriffe Was können wir gegen Dekompressionsangriffe tun? Netzwerksicherheit Absichern von Netzwerken 87

107 Verteidigung gegen Dekompressionsangriffe Was können wir gegen Dekompressionsangriffe tun? Kompression ganz abschalten Nachteile für gutartige Nutzer Netzwerksicherheit Absichern von Netzwerken 87

108 Verteidigung gegen Dekompressionsangriffe Was können wir gegen Dekompressionsangriffe tun? Kompression ganz abschalten Nachteile für gutartige Nutzer Kompressionsfaktor begrenzen rekursive Kompression beschränken / verbieten Z.B. keine XML entity references in entity definitions Netzwerksicherheit Absichern von Netzwerken 87

109 Verteidigung gegen Dekompressionsangriffe Was können wir gegen Dekompressionsangriffe tun? Kompression ganz abschalten Nachteile für gutartige Nutzer Kompressionsfaktor begrenzen rekursive Kompression beschränken / verbieten Z.B. keine XML entity references in entity definitions Dekompression nach Zeit/Kompressionsfaktor/Speicherbedarf terminieren Kann auch legitime große Dateien betreffen Ggf. positives Ergebnis, sobald extreme Kompression festgestellt wird (Virenscanner, IDS) Netzwerksicherheit Absichern von Netzwerken 87

110 Grundlegende Verteidigung gegen DoS Wichtige Erkenntnis: Wenn man über ein Netzwerk Dienste anbietet, die einen selber mehr Ressourcen kosten als den Nutzer, dann ist man für DoS verwundbar. Drei Möglichkeiten, um sich abzusichern: Der Dienst benötigt nur vernachlässigbar geringe Ressourcen Anbieten des Dienstes nur für eine geschlossene Benutzergruppe Erhöhen des Ressourcenaufwands beim Nutzer Netzwerksicherheit Absichern von Netzwerken 88

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Netzwerksicherheit. Teil 4: Absichern von Netzwerken. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 4: Absichern von Netzwerken. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 4: Absichern von Netzwerken Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2015 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Absichern von Netzwerken

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

mit ssh auf Router connecten

mit ssh auf Router connecten Dateifreigabe über Router Will man seine Dateien Freigeben auch wenn man hinter einem Router sitzt muss man etwas tricksen, das ganze wurde unter Windows 7 Ultimate und der Router Firmware dd-wrt getestet.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit

Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit Institut für Informatik Philipp Hagemeister Netzwerksicherheit Musterlösung Übungsblatt 11: TOR und Websicherheit 1 TOR Installieren Sie TOR auf ihrem System. Rufen Sie über eine anonymisierte HTTP-Verbindung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Zehn SSH Tricks. Julius Plen z

Zehn SSH Tricks. Julius Plen z Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Newsletter Versand über SMTP Version/Datum V 15.00.06.100 Der Newsletter Versand in WISO Mein Verein ist eine sehr praktische Methode

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Einrichtung des GfT Leitsystems für GPRS Verbindungen Einrichtung des GfT Leitsystems für GPRS Verbindungen Damit eine Verbindung zwischen FWM1 GPRS und dem GfT Leitsystem hergestellt werden kann, benötigt der Leitstellenrechner eine vom Internet erreichbare

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Modem: Intern o. extern

Modem: Intern o. extern 1. Einleitung Diese Anleitung erklärt die erforderlichen Schritte zur Fernwartung von Drive & Servo PLC. Dazu sind zwei Computer notwendig. Der Computer, der an der Anlage steht, ist über einen Systembusadapter

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Evident VDDS-Anbindung von MIZ

Evident VDDS-Anbindung von MIZ Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom

Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr