Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen

Größe: px
Ab Seite anzeigen:

Download "Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik Jülich, ( (02461) Beratung und Betrieb, ( (02461) Technische Kurzinformation FZJ-ZAM-TKI-0356 D.Erwin, R.Niederberger Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen Inhalt 1. Einleitung Ratschläge für Benutzer und System-Administratoren (Unix)... 2 Einbeziehen des ZAM-Security-Teams... 2 Ratschläge für den Benutzer (User)... 2 Ratschläge für den System-Administrator Überprüfen eines korrumpierten Unix-Systems Wichtige vorbeugende Maßnahmen Zusammenfassung Einleitung Die exponentiell angewachsene Nutzung der weltweiten Datennetze und die Verfügbarkeit neuartiger Funktionen haben viele Formen des Netzmißbrauchs hervorgebracht und Angriffe unbefugter Personen auf Netze, Rechnersysteme, Daten und Informationen zu einer ständigen realen Bedrohung werden lassen. Da die offene Kommunikation in einem Forschungsbetrieb, wie dem FZJ, unabdingbar ist, kann ein Eindringen von Hackern in das Forschungszentrum trotz technischer Maßnahmen nicht mit absoluter Sicherheit ausgeschlossen werden. Sollte sich also Ihr System in nicht vorgesehener Weise verhalten (z.b. ungewohntes Systemverhalten, nicht auffindbare Daten, veränderte Daten, veränderte Dateiinhalte, ständige Verringerung des freien Speicherplatzes, ohne daß etwas abgespeichert wurde,... ) kann ein Verlust der Systemintegrität vorliegen, der durch mißbräuchliche Nutzung des Systems verursacht wurde (z.b. unauthorisierte Administration, Veränderungen der Systemeinstellungen, Einspielen eines Trojanischen Pferdes oder eines Computer-Virus). Oft ist nicht leicht erkennbar, wann ein System mißbräuchlich verwendet oder verändert ("korrumpiert") wurde. Das Kapitel "Überprüfen eines korrumpierten Unix-Systems" weiter unten kann daher nur Anhaltspunkte zur Überprüfung der Systemintegrität geben; es richtet sich vornehmlich an System-Administratoren. 1

2 2. Ratschläge für Benutzer und System-Administratoren (Unix) Einbeziehen des ZAM Sollte Ihr System Anzeichen einer mißbräuchlichen Benutzung aufweisen, so sollte auf jeden Fall die ZAM-Beratung (Tel. 6400, Fax.: 2810, nicht per , da ein Hacker diese mitlesen könnte) informiert werden. Die ZAM-Beratung wird sich gemeinsam mit dem ZAM-Security-Team des Problems annehmen und in enger Zusammenarbeit mit dem Systemadministrator eine Analyse durchführen. Hierzu ist es erforderlich: den Vorfall zu dokumentieren, Fachberatung hinzuzuziehen, den Umfang des Vorfalls zu ermitteln, Zusammenhänge mit anderen Vorkommnissen herzustellen, CERT-Informationen einfließen zu lassen, den Hacker-Einbruch möglichst vollständig zu verstehen und ggf. geeignete Maßnahmen für das gesamte Forschungszentrum einzuleiten. Außerhalb der Dienstzeiten kann auch über die ZAM-Rufbereitschaft 'Betrieb' oder/und 'Netze' ein erster Ansprechpartner hinzugezogen werden, der weitere Maßnahmen einleiten kann. Allgemein sollte bei solchen Vorfällen in geordneter Weise vorgegangen und der Vorfall dokumentiert werden. Bitte verhalten Sie sich daher, wenn möglich, wie folgt: Ratschläge für den Benutzer (User)!!! Ruhe bewahren!!! Übereilte Aktivitäten können den Hacker warnen und ihn zu rigorosen Maßnahmen verleiten. Grundsätzlich gilt: Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, wenn möglich, auf einem gesonderten Rechner oder auf Papier dokumentieren. Vor jeglichen anderen Aktivitäten: Informieren Sie den System-Administrator des betroffenen Rechners und den Ansprechpartner für IT-Sicherheit in Ihrer Organisationseinheit; falls diese nicht erreichbar sind, informieren Sie das ZAM-Security-Team (SEC-Team) per Telephon (Beratung, Tel.: 6400) oder Fax (Tel.: 2810) und nicht per . Beenden Sie die laufenden Anwendungen auf dem System in geordneter Art und Weise, damit bei später notwendigen Arbeiten des Systemadministrators keine Daten verloren gehen. Ein potentieller Hacker wird daraus keine Schlüsse ziehen, daß er entdeckt wurde. Für die weitergehende Bearbeitung des Vorfalles sollten Sie dem SEC-Team alle gesammelten Informationen zur Verfügung stellen. Hierzu gehören auch System-Informationen, wie Rechner- Name, Standort (Gebäude und Raum), Systemverantwortlicher, Benutzer, Betriebssystem-Version und vom Benutzer zusätzlich installierte Anwendungsprogramme (z.b. Public Domain Software). Siehe hierzu auch nachfolgende Tabelle. 2

3 Rechner-Name IP-Nr. Institut / Gebäude / Raum Betriebssystem / Version Vorfall analysiert von Systemadministrator (Sysadmin) Zusätzlich installierte Software * 1 Welche Informationen sind geheim zu behandeln? * 1 Dürfen Informationen an das DFN-CERT weitergeleitet werden? * 1 Datum / Uhrzeit * 1 Eventuell auf gesondertem Blatt, falls nicht genügend Platz vorhanden. Alle weiteren Maßnahmen sollten Sie dem System-Administrator und dem SEC-Team überlassen. Tel.: Tel.: Ratschläge für den System-Administrator Auch hier gilt:!!! Ruhe bewahren!!! Grundsätzlich gilt: Das System nicht ohne Rücksprache mit dem SEC-Team rebooten oder vom Netz nehmen. Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, dokumentieren und zusammen mit den System- Informationen (siehe oben) an das SEC-Team weiterleiten. Den Ansprechpartner für IT-Sicherheit der OE und das ZAM-Security-Team (SEC-Team) informieren (nicht per ! - sondern über Tel oder Fax 2810). In Zusammenarbeit mit dem SEC-Team feststellen, ob das System korrumpiert ist und um welche Hacker-Aktivitäten es sich handelt ( Vergleiche hierzu auch Kap. 3 "Überprüfen eines korrumpierten Unix-Systems"). Falls die Systemintegrität verletzt wurde, sollten geeignete Maßnahmen ergriffen werden. - Informieren Sie das Management der OE (Institutsleitung). - Es muß zusammen mit dem SEC-Team ein auf diesen Einbruch abgestimmter und geeigneter Maßnahmenkatalog verabredet werden. Es reicht nicht den Hacker vom eigenen System zu verbannen. Weitere Aktionen nach Rücksprache mit dem SEC-Team: - Herunterfahren des Systems und anschließend Hochfahren des Systems, so daß nur noch Zugriff von der Konsole aus möglich ist (z.b. Single-User-Mode). 3

4 Vergleiche hierzu auch den Abschnitt " Überprüfen eines korrumpierten Unix-Systems " weiter unten. - Überprüfung der ausführbaren Dateien auf sichtbare Veränderungen, wie Erstellungsdatum und Dateigröße (unter Benutzung von z.b. Prüfsummenverfahren wie tripwire). - Löschen der ausführbaren Dateien und Wiedereinspielen der Original-Dateien von schreibgeschützten Datenträgern (Vorsicht: Programme aus der Datensicherung könnten bereits korrumpiert sein). - Überprüfung der Dateiattribute aller Benutzerverzeichnisse und Systemverzeichnisse. - Benachrichtigung der Benutzer mit der Bitte um Überprüfung eigener Bereiche auf Unregelmäßigkeiten. - Allgemein sollte entsprechend den Empfehlungen des CERT Coordination Centers (vergl. verfahren werden. Sind andere Systeme potentiell betroffen? Geeignete Maßnahmen ergreifen, insbesondere Information der Systemverantwortlichen, so könnte z.b. der korrumpierte Rechner als Ausgangssystem für Attacken auf andere Rechner genutzt worden sein. Anschließend zusammen mit dem SEC-Team Post Mortem-Analyse durchführen: - Wie konnte es zu diesem Vorfall kommen? - Was muß in Zukunft unternommen werden, um dies zu verhindern? 3. Überprüfen eines korrumpierten Unix-Systems Bitte beachten Sie bei der Weitergabe von Informationen, daß personenbezogene Daten entsprechend den Gesetzen zum Schutz personenbezogener Daten nicht an Unbefugte weitergegeben werden dürfen. 1. Schauen Sie in den Logfiles nach Verbindungen von und zu unüblichen Internet-Adressen und nach nicht normalen Systemaktivitäten. Untersuchen Sie z.b. das last -Log, das Prozess-Accounting, alle Logs, die vom Syslog geschrieben wurden bzw. weitere Sicherheits-Logs. Sollten Logs auch auf andere Systeme geschrieben werden (Syslog-Server), so untersuchen Sie auch diese. Berücksichtigen Sie jedoch, daß die Informationen aus diesen Logs nur dann zuverlässig sind, wenn diese Append- Only geschrieben wurden, d.h. nicht nachträglich modifiziert werden konnten. Viele Hacker verändern diese Dateien, um Ihre Aktivitäten zu verschleiern. Sollten hier irgendwelche Auffälligkeiten ersichtlich sein, so versuchen Sie nun den Ausgangsrechner des Hackers zu ermitteln, indem Sie Informationen mittels der folgenden Kommandos sammeln: who, w, last, lastcomm, netstat, snmpnetstat (oder systemabhängig ähnliche Kommandos) cat /var/log/sulog Router Informationen mit z.b. netstat -rn /var/adm/messages, /var/adm/syslog{.dated} (Viele Hacker senden s zu Ihren Home-Accounts) cat /var/log/httpd-access.log bzw. cat /var/log/httpd-error.log (WWW Logs und Fehlermeldungen) cat /var/log/xferlog (Zugriffe auf lokalen FTP-Server, falls vorhanden) syslog allgemein (sendet Logs zu anderen Rechnern.) 4

5 {TCP}wrapper-Logs Rufen Sie finger auf für alle lokalen Benutzer und prüfen Sie, woher diese sich zuletzt eingelogged haben. Rufen Sie ps auf, um festzustellen, welche Prozesse gerade laufen. Überprüfen Sie History-Files von shells, wie z.b..history,.rchist und ähnliche Dateien. Beachten Sie hierbei bitte, daß Kommandos wie who, w, last und lastcomm auf andere Dateien wie /var/adm/pacct, /usr/adm/wtmp und /etc/utmp zurückgreifen, um Informationen zu liefern. Einige Einbruchs-Tools sorgen durch Austausch dieser Dateien dafür, daß Einbruchsversuche nicht protokolliert oder sogar gelöscht werden. Speichern Sie alle Auffälligkeiten in einem speziellen Directory z.b. /ist. Zu diesem Zeitpunkt kann es auch sinnvoll sein, die Netzverbindung des Hackers eine Zeit lang über einen Protokollanalysator (Sniffer) mitzuschneiden, um hierdurch weitere Informationen zu sammeln. 2. Der Rechner sollte nun vom Netz genommen werden, um weitere Zugriffe des Hackers zu verhindern. Sollte der Hacker feststellen, daß seine Anwesenheit erkannt wurde, könnte er ansonsten versuchen durch ein Kommando wie rm rf / alle Informationen über seine Zugriffe zu löschen. Dies kann zum Beispiel durch Sperren der IP-Adresse am CISCO-Router für den externen Zugang erreicht werden (Ansprechpartner im ZAM: Herr B.Mertens: Tel. 3176, Frau S.Werner: Tel. 2742). Vergleichen Sie die System-Binär-Dateien mit den Originalen. Oft werden von Einbrechern Unix- Programme, wie login, su, telnet, netstat, ifconfig, ls, ps, find, du, df, libc, sync und andere in /etc/inetd.conf referenzierte Binär-Dateien sowie weitere kritische Netzwerk- und Systemprogramme und Shared Object Libraries, wie z.b. /usr/etc/in.* und /lib/libc.so.* (auf SUN), modifiziert. Vergleichen Sie diese Dateien mit guten Kopien, wie z.b. denen auf den Original- Distributionsmedien. Legen Sie hierzu ein Unterverzeichnis /util an und speichern Sie dort Original- Hilfs- und Systemprogramme wie ls, find, ifconfig, ps, md5 bzw. md5sum. Vergleichen Sie nun die MD5-Prüfsummen der Orginale mit den im System installierten Programmen. Seien Sie vorsichtig mit BackUp-Dateien, da diese bereits modifiziert worden sein können, bzw. Trojanische Pferde enthalten können. Trojanische Pferde können die gleiche Standard-Checksum und den gleichen Zeitstempel wie die Original-Dateien enthalten. Daher ist das Standard-UNIX-Kommando sum nicht ausreichend, diese zu erkennen. Ausreichend ist die Benutzung von cmp, MD5, Tripwire und anderer kryptographischer Checksum-Tools, insofern diese ausreichend gesichert wurden. Ferner kann man beispielsweise den durch MD5 oder Tripwire generierten Output mit PGP signieren. Eine weitere bekannte Methode ist, allgemein benutzte Programme durch Setzen des SUID-Bits oder SGID-Bits zu modifizieren, um Root-Zugriff zu erlangen. Alle SUID- und SGID-Programme können gefunden werden mittels: find /all_filesystems -type f perm xdev exec ls -lad { }\; find /all_filesystems -type f perm xdev exec ls -lad { }\; Hierbei, wie auch bei den weiter unten folgenden Kommandos, müssen diese für alle lokalen Filesysteme aufgerufen werden. Alternativ kann die Option -xdev weggelassen werden und als Filesystem das Root-Directory benutzt werden. Dann sollten aber keine Filesysteme gemountet sein, da diese ansonsten mit durchsucht werden. Es könnte weiterhin versucht worden sein, auf Block-, Character- oder Geräte-Dateien zuzugreifen. Mit dem Kommando find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; 5

6 kann man diese auflisten und überprüfen, ob die Zugriffsrechte in Ordnung sind. Besonders verdächtig sind Geräte-Dateien, die nicht im Directory /dev liegen. 4. Um sicher zu gehen, kann das Betriebssystem neu installiert werden, um die Maschine in einen bekannten und gesicherten Zustand zu bringen. 5. Stellen Sie ebenfalls sicher, das kein Netzwerk-Monitoring Programm (Sniffer) unauthorisiert auf dem Rechner benutzt wird. Führen Sie hierzu das Kommando ifconfig aus und schauen sie nach, ob in der Ausgabe 'PROMISCOUS' vorkommt. Es besteht dann der dringende Verdacht, daß dieser Rechner zum Sniffern verwendet wird. Für weitergehende Informationen verweisen wir auf das CERT: 6. Überprüfen Sie alle Dateien, die von cron oder at ausgeführt werden, auf vorhandene Backdoor- Einträge. Überprüfen Sie ebenfalls alle direkt oder indirekt von cron oder at aus referenzierten Dateien. Diese dürfen nicht world-writable sein. 7. Sehen Sie in inetd.conf nach, ob neue Dienste aktiviert wurden (TCP und UDP) und überprüfen Sie von einem anderen System aus, welche Ports antworten. Dies kann z.b. für TCP geschehen mit dem Kommando telnet ip-adresse port 8. Untersuchen Sie /etc/passwd, /etc/shadow bzw. /etc/security/passwd (System-abhängig) auf dem System und überprüfen Sie Modifikationen in dieser Datei, wie z.b. neue Accounts, Accounts ohne Passwort oder UID-Änderungen zu bestehenden Accounts. Überprüfen Sie die System- und Netzwerk-Konfigurations-Dateien auf unberechtigte Einträge. Schauen Sie nach + Einträgen und nicht lokalen Rechnernamen in /etc/hosts.equiv, /etc/hosts.lpd und in allen.rhosts Dateien (insbesondere von root, uucp, ftp und anderen System-Accounts). Diese Dateien dürfen nicht world-writable sein. Stellen Sie ferner sicher, daß diese Dateien auch bereits früher existiert haben und nicht erst seit dem Hacker-Einbruch. 9. Untersuchen Sie alle Datei-Strukturen auf.rhosts- und.forward-dateien und überprüfen Sie deren Inhalt (insbesondere auf speziellen Accounts wie: news, sundiag, sync). Sollte eine.rhost Datei einen Eintrag + + enthalten, so ist weltweiter Zugriff über diesen Account möglich. Entsprechend den Empfehlungen des ZAM sollte der.rhost-mechanismus überhaupt nicht genutzt werden. Eine im Root-Directory installierte.forward-datei kann dazu führen, daß kritische Dateien modifiziert werden können. Das folgende Kommando erkennt dies: find /all_filesystems -name.rhosts -ls -o -name.forward -ls 10. Suchen Sie ebenfalls nach Dateien, die in der kritischen Zeitspanne erstellt oder modifiziert wurden. Hierzu kann beispielsweise das Kommando find /all_filesystems -ctime -2 -ctime +1 -ls benutzt werden, das alle Dateien listet, die 1 bis 2 Tage alt sind. 11. Auch die Dateien.login,.logout,.profile,.cshrc sollten untersucht werden (zumindest bzgl. Modifikationsdatum). Achten Sie darauf, daß spezielle Accounts wie news, sundiag, sync etc. keine ausführbare Login-shell besitzen (Also z.b. /bin/false ausführen, nicht aber /bin/sh). 12. Weiter sollten keine Directories mit Dateien existieren, deren Namen die Form '. ' (dot space), '...' (dot dot dot), '.. ' (dot dot space) oder '..^G' (dot dot control-g) haben (Beachte: Blank oder Kontrollcharakter am Ende). Diese existieren oft in den Verzeichnissen /tmp, /var/tmp, /usr/spool/* und anderen öffentlich schreibbaren Directories. Schauen Sie überall in Ihrem System nach solchen unüblichen und versteckten Dateien z.b. mittels find /all_filesystems -name ".. " -print -xdev cat -vet find /all_filesystems -name ".*" -print -xdev cat -vet find /all_filesystems -name "..*" -print -xdev cat -vet 6

7 Ebenso sind Dateien mit.xx und.mail suspekt. 13. Stellen Sie sicher, daß Ihre NFS-Exports nicht weltweit schreibbar sind. NFSwatch, verfügbar über harbor.ecn.purdue.edu:/pub/davy, ein Programm von David Currry, kann alle stattfindenden NFS- Transaktionen loggen. Führen Sie "showmount -e" aus, um festzustellen, ob nur die gewünschten Exports existieren. Es gibt einige Fehler im nfsd, die dazu führen, daß die Access-Listen ignoriert werden, wenn eine bestimmte Größe der Tabellen überschritten wird (z.b. 256 Byte). Überprüfen Sie auch, was Sie importieren, benutzen Sie das nosuid flag bzw. nodev flag, wo immer möglich. 14. Kopieren Sie /etc/passwd an einen sicheren Ort (am besten Offline). Ändern Sie dann alle Root- Passwörter (nachdem Sie sichergestellt haben, daß su und passwd keine vom Hacker abgelegten Trojanischen Versionen sind). Ändern Sie alle (!!) Passworte, indem Sie in /etc/passwd in das Passwort-Feld "*" eintragen. Sollte der Hacker eine Kopie Ihrer Passwort-Datei haben, so wird er früher oder später einige davon entschlüsseln. Ferner könnte er einige Passwörter von Benutzern geändert haben, die sich nur sehr selten einloggen. Überprüfen Sie auf einem NIS-Server auch die Dateien, die zur Bildung der NIS-Maps benutzt werden. 15. Teilen Sie alle ermittelten Daten über Aktivitäten, Userid's und Rechner dem SEC-Team mit, damit diese an zentraler Stelle gesammelt und ausgewertet werden können. 4. Wichtige vorbeugende Maßnahmen Im Folgenden ist eine Liste angegeben, anhand derer Sie überprüfen können, ob Sie gegen die bekanntesten Sicherheitslücken in Unix-Systemen gewappnet sind. Die aufgeführten Maßnahmen sind auch unverzichtbar zur Abwehr zukünftiger Attacken. Allgemein empfohlen wird hier, Programme wie xinetd oder tcp_wrapper zu installieren, die alle TCP-Verbindungen zu Ihrem System protokollieren können. Hierdurch kann der Administrator potentielle Einbruchsversuche erkennen. Leiten Sie den Syslog-Output an einen Syslog-Server auf einer anderen Maschine weiter, so daß dieser nicht so leicht von Hackern modifiziert werden kann. Setzen Sie "rpcinfo -p" auf Ihrem Rechner ab, um nichtbenötigte Prozesse, wie z.b. rexd, zu ermitteln. Schalten Sie diese ab. Suchen Sie nach '+' in /etc/hosts.equiv und löschen Sie diesen Eintrag ggf.. Überprüfen Sie, ob tftp abgeschaltet ist. Wenn nicht, tun Sie dies bzw. benutzen Sie zumindest das -s Flag bzw. das für das kompromittierte System entsprechende Flag, um es mit chroot in einen sicheren Bereich zu verlagern. Lassen Sie tftp auf keinen Fall unter Root laufen. Ändern Sie die Zeile in /etc/inetd.conf in der folgenden Art ab: tftp dgram udp wait nobody /usr/etc/in.tftpd in.tftpd -s /tftpboot bzw. benutzen Sie das tcpd Wrapper-Programm, um tftp vor unberechtigten Zugriffen zu schützen: tftp dgram udp wait nobody /usr/etc/tcpd in.tftpd -s /tftpboot Konfigurieren Sie in /etc/hosts.allow den Eintrag in.tftpd so, daß nur berechtigte Adressen zugreifen dürfen. Prüfen Sie crontabs und at-jobs. Überprüfen Sie /etc/rc.boot, /etc/rc.local (SYSV: /etc/rc*.d/*) und andere Dateien, die für den System-Startup notwendig sind. Überprüfen Sie alle Dateien, die Konfigurationsinformationen enthalten (sendmail.cf, sendmail.fc, hosts.allow, at.allow, at.deny, cron.allow, hosts, hosts.lpd, etc.). Schauen Sie in /etc/aliases nach Einträgen, die unübliche Programme starten (uudecode ist nur eines von vielen). 7

8 Überprüfen Sie /etc/inetd.conf und /etc/services auf zusätzlich eingetragene Dienste. Sichern Sie alle Log-Dateien an sicheren Plätzen (pacct, wtmp, lastlog, sulog, syslog, authlog,...). Denken Sie über andere Stellen nach, wo Informationen über Einbrüche gespeichert sein könnten (z.b. /tmp/* Dateien). Überprüfen Sie diese, bevor Sie rebooten. Implementieren Sie ein Password-Schema für Ihre Benutzer, das ein öfteres Ändern der Passwörter sicherstellt. Installieren Sie anlpasswd, npasswd oder passwd+ an Stelle von passwd (oder yppasswd), so daß Ihre Benutzer gezwungen werden, sichere Passwörter zu definieren. Lassen Sie anschliessend crack laufen (verfügbar über ftp: //ftp.cert.org/pub/tools/crack). Auf jedem Netzwerk stellen Klartext-Passworte ein Sicherheitsrisiko dar. Benutzen Sie daher Einmal- Passwörter oder Punkt-zu-Punkt-Verschlüsselung z.b. ssh. Überprüfen Sie den Anonymous-FTP-Server auf richtige Konfiguration. (Vergl. Computersecurity/anonymous-ftp FAQ). Um Ihre Arbeit zu vereinfachen, sollten Sie einen ident daemon installieren (z.b. ftp://ftp.cert.dfn.de/pub/tools/audit/pidentd), der in Zusammenarbeit mit dem tcpd herausfinden kann, welche Accounts ein Hacker benutzt. Stellen Sie sicher, daß die Konsole als einzig sicheres Terminal anerkannt wird. Hierdurch verhindern Sie direkten Telnet-Root-Zugriff aus dem Internet. Überprüfen Sie hosts.equiv,.rhosts, und hosts.lpd auf Einträge der Form # als Kommentar. Sollte es ein Hacker schaffen sich als Rechner "#" auszugeben, so hat er Zugriff auf Ihren Rechner. Denken Sie immer daran, daß es sehr viele Möglichkeiten gibt, in ein System einzubrechen. Die obigen Punkte sind nur einige davon. Bitte benutzen Sie immer das neueste Sendmail-Programm. Alte Sendmail-Versionen erlaubten oft das Ausführen von Unix-Kommandos von entfernter Stelle aus. Installieren Sie ebenso bitte immer die neuesten Sicherheits-Patches, die vom Hersteller des Rechners zur Verfügung gestellt werden. Sorgen Sie dafür, dass auch die weiteren Maschinen am lokalen Netz überprüft werden, da diese ebenfalls oft übernommen werden. Das gilt insbesondere, wenn NIS benutzt wird oder wenn Rechner anderen Rechnern vertrauen (.rhost-dateien und/oder /etc/hosts.equiv-dateien). 5. Zusammenfassung Die Sicherheit von Rechnern in Netzen ist ein Ziel, zu dessen Erreichen viele zusammenarbeiten müssen: die Benutzer, die Systemadministratoren, die Ansprechpartner in den OE, das ZAM- Security-Team, das Management und andere. Das vorliegende Papier zeigt auf, wie die verschiedenen Instanzen im Forschungszentrum bei realen oder vermeintlichen Hacker-Einbrüchen und zu deren Verhütung miteinander kooperieren müssen, um Schaden von den eigenen und von anderen Systemen abzuwenden. Wichtig ist das Bewußtsein, daß ein einziges korrumpiertes System im Netz viele andere Systeme konkret gefährdet. Durch die vielfältigen Wechselbeziehungen zwischen den Systemen im JuNet (NFS-Mounts, NIS, DCE, gleiche UserId's auf verschiedenen Systemen mit Zugriffsrechten untereinander z.b. realisiert durch den Austausch von ssh-schlüsseln, etc.) wird im Forschungszentrum Jülich ein "Web of Trust" gebildet, das durch einen einzigen von Hackern übernommenen Rechner empfindlich gestört bzw. sogar ganz zerstört werden kann. 8

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

110.2 Einen Rechner absichern

110.2 Einen Rechner absichern LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Neues Servicetool für Datensicherung und Automatische Datensicherung

Neues Servicetool für Datensicherung und Automatische Datensicherung Neues Servicetool für Datensicherung und Automatische Datensicherung Steuersoft GmbH Wallstraße 7 66740 Saarlouis 2 Inhalt Die Funktionen... 4 Systeminformationen anzeigen... 4 Datensicherung erstellen...

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Benutzer- und Rechte-Verwaltung Teil 1

Benutzer- und Rechte-Verwaltung Teil 1 Benutzer- und Rechte-Verwaltung Teil 1 Linux-Kurs der Unix-AG Zinching Dang 23./24. Mai 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen definierte

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79

ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79 ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79 Auftraggeber: (vollständige Adresse) Telefon / Telefax: (Name, Telefon, Email-Adresse) Passwörter / Zugangsdaten / Autorisierungscodes senden Sie mir bitte

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

WEB.DE WebBaukasten Inhaltsverzeichnis

WEB.DE WebBaukasten Inhaltsverzeichnis WEB.DE WebBaukasten Inhaltsverzeichnis Versionswechsel...2 Einleitung... 2 Was hat sich geändert?... 2 Allgemeine Änderungen... 2 Änderungen im Gästebuch... 2 Änderungen im Forum... 3 Änderungen in der

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Ich möchte meine erste Gemeinde-Homepage erstellen

Ich möchte meine erste Gemeinde-Homepage erstellen Ich möchte meine erste Gemeinde-Homepage erstellen Wie bekomme ich auf dem FeG Server? http://support.feg.de Was kostet mich der? Für jede Gemeinde Kostenlos: - 100MB - 500MB Traffic - 25 email Adressen

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Kinderschutzsoftware fragfinn-kss

Kinderschutzsoftware fragfinn-kss Kinderschutzsoftware fragfinn-kss bereitgestellt von Cybits AG Inhalt 1 Was ist zu beachten?...2 1.1 Eigenes Nutzerprofil für Ihr Kind...2 2 Installation der Software...3 2.1 Hinweise bei bereits installierter

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

persönliche Daten sichern unter Windows 7

persönliche Daten sichern unter Windows 7 Seite 1 von 5 persönliche Daten sichern unter Windows 7 Vorbemerkungen Alle Daten auf dem Computer sollten als Sicherheitskopie (Backup) vorhanden sein. So ist man für folgende Ereignisse gewappnet und

Mehr

Stromverbrauch messen mit dem Gnublin

Stromverbrauch messen mit dem Gnublin Stromverbrauch messen mit dem Gnublin Autor: Michael Schäferling Datum: 2015 03 12 1. Hardware Der Hardware-Aufbau besteht aus zwei Hauptkomponenten, die aus Sicherheitsgründen (es liegen dort u.a. 230Volt

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker Ambit Professional Seminar Series Unix Grundlagen Autor: Prof. J. Anton Illik Diplom-Informatiker unter Mitarbeit von I. Gelrich C. Keefer P. Ott K. Rothemund C. Ruane S. Sahin K-H. Schmidt Ambit Informatik

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Unterlagen für die Lernenden: Aufgaben

Unterlagen für die Lernenden: Aufgaben Computer Forensics Walt Disney Unterlagen für die Lernenden: Fassung vom 27.09.03 Computer Forensics 1 Vorwort Dieses Praktikum widmet sich der forensischen Analyse eines geknackten Systems. Die Vorgehensweise

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Dateisystem 2, Suchen & Finden, Manpages

Dateisystem 2, Suchen & Finden, Manpages Dateisystem 2, Suchen & Finden, Manpages Linux-Kurs der Unix-AG Malte Koster 17. Januar 2014 ln ln ( link ) legt Verknüpfungen an, Verwendung wie cp ohne Optionen wird ein zweiter Name für die gleiche

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen. Ein Kurzüberblick: Print.FX besteht aus 3 Programmteilen: Print.FX: Print.FX ist das Hauptprogramm die Programmzentrale hier können Sie Übersichten aufrufen, Auswertungen erstellen und Einstellungen festlegen.

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

TechNote: TWINFAX Protokollierungen aktivieren

TechNote: TWINFAX Protokollierungen aktivieren Produkt: Kurzbeschreibung: TWINFAX Protokollierungen aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis sehr gute Kenntnisse im Betriebssystem

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion:

Doch zuerst zu den Features der neuen, integrierten BackUp-Funktion: Work4U BackUp mit Version 2.5 Mit der Version 2.5. oder höher hat sich auch die BackUp-Funktion in Work4U grundlegend geändert. Sicherer und komfortabler, mit einer wesentlich geringeren Dateigrösse als

Mehr