Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen

Größe: px
Ab Seite anzeigen:

Download "Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik Jülich, ( (02461) Beratung und Betrieb, ( (02461) Technische Kurzinformation FZJ-ZAM-TKI-0356 D.Erwin, R.Niederberger Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen Inhalt 1. Einleitung Ratschläge für Benutzer und System-Administratoren (Unix)... 2 Einbeziehen des ZAM-Security-Teams... 2 Ratschläge für den Benutzer (User)... 2 Ratschläge für den System-Administrator Überprüfen eines korrumpierten Unix-Systems Wichtige vorbeugende Maßnahmen Zusammenfassung Einleitung Die exponentiell angewachsene Nutzung der weltweiten Datennetze und die Verfügbarkeit neuartiger Funktionen haben viele Formen des Netzmißbrauchs hervorgebracht und Angriffe unbefugter Personen auf Netze, Rechnersysteme, Daten und Informationen zu einer ständigen realen Bedrohung werden lassen. Da die offene Kommunikation in einem Forschungsbetrieb, wie dem FZJ, unabdingbar ist, kann ein Eindringen von Hackern in das Forschungszentrum trotz technischer Maßnahmen nicht mit absoluter Sicherheit ausgeschlossen werden. Sollte sich also Ihr System in nicht vorgesehener Weise verhalten (z.b. ungewohntes Systemverhalten, nicht auffindbare Daten, veränderte Daten, veränderte Dateiinhalte, ständige Verringerung des freien Speicherplatzes, ohne daß etwas abgespeichert wurde,... ) kann ein Verlust der Systemintegrität vorliegen, der durch mißbräuchliche Nutzung des Systems verursacht wurde (z.b. unauthorisierte Administration, Veränderungen der Systemeinstellungen, Einspielen eines Trojanischen Pferdes oder eines Computer-Virus). Oft ist nicht leicht erkennbar, wann ein System mißbräuchlich verwendet oder verändert ("korrumpiert") wurde. Das Kapitel "Überprüfen eines korrumpierten Unix-Systems" weiter unten kann daher nur Anhaltspunkte zur Überprüfung der Systemintegrität geben; es richtet sich vornehmlich an System-Administratoren. 1

2 2. Ratschläge für Benutzer und System-Administratoren (Unix) Einbeziehen des ZAM Sollte Ihr System Anzeichen einer mißbräuchlichen Benutzung aufweisen, so sollte auf jeden Fall die ZAM-Beratung (Tel. 6400, Fax.: 2810, nicht per , da ein Hacker diese mitlesen könnte) informiert werden. Die ZAM-Beratung wird sich gemeinsam mit dem ZAM-Security-Team des Problems annehmen und in enger Zusammenarbeit mit dem Systemadministrator eine Analyse durchführen. Hierzu ist es erforderlich: den Vorfall zu dokumentieren, Fachberatung hinzuzuziehen, den Umfang des Vorfalls zu ermitteln, Zusammenhänge mit anderen Vorkommnissen herzustellen, CERT-Informationen einfließen zu lassen, den Hacker-Einbruch möglichst vollständig zu verstehen und ggf. geeignete Maßnahmen für das gesamte Forschungszentrum einzuleiten. Außerhalb der Dienstzeiten kann auch über die ZAM-Rufbereitschaft 'Betrieb' oder/und 'Netze' ein erster Ansprechpartner hinzugezogen werden, der weitere Maßnahmen einleiten kann. Allgemein sollte bei solchen Vorfällen in geordneter Weise vorgegangen und der Vorfall dokumentiert werden. Bitte verhalten Sie sich daher, wenn möglich, wie folgt: Ratschläge für den Benutzer (User)!!! Ruhe bewahren!!! Übereilte Aktivitäten können den Hacker warnen und ihn zu rigorosen Maßnahmen verleiten. Grundsätzlich gilt: Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, wenn möglich, auf einem gesonderten Rechner oder auf Papier dokumentieren. Vor jeglichen anderen Aktivitäten: Informieren Sie den System-Administrator des betroffenen Rechners und den Ansprechpartner für IT-Sicherheit in Ihrer Organisationseinheit; falls diese nicht erreichbar sind, informieren Sie das ZAM-Security-Team (SEC-Team) per Telephon (Beratung, Tel.: 6400) oder Fax (Tel.: 2810) und nicht per . Beenden Sie die laufenden Anwendungen auf dem System in geordneter Art und Weise, damit bei später notwendigen Arbeiten des Systemadministrators keine Daten verloren gehen. Ein potentieller Hacker wird daraus keine Schlüsse ziehen, daß er entdeckt wurde. Für die weitergehende Bearbeitung des Vorfalles sollten Sie dem SEC-Team alle gesammelten Informationen zur Verfügung stellen. Hierzu gehören auch System-Informationen, wie Rechner- Name, Standort (Gebäude und Raum), Systemverantwortlicher, Benutzer, Betriebssystem-Version und vom Benutzer zusätzlich installierte Anwendungsprogramme (z.b. Public Domain Software). Siehe hierzu auch nachfolgende Tabelle. 2

3 Rechner-Name IP-Nr. Institut / Gebäude / Raum Betriebssystem / Version Vorfall analysiert von Systemadministrator (Sysadmin) Zusätzlich installierte Software * 1 Welche Informationen sind geheim zu behandeln? * 1 Dürfen Informationen an das DFN-CERT weitergeleitet werden? * 1 Datum / Uhrzeit * 1 Eventuell auf gesondertem Blatt, falls nicht genügend Platz vorhanden. Alle weiteren Maßnahmen sollten Sie dem System-Administrator und dem SEC-Team überlassen. Tel.: Tel.: Ratschläge für den System-Administrator Auch hier gilt:!!! Ruhe bewahren!!! Grundsätzlich gilt: Das System nicht ohne Rücksprache mit dem SEC-Team rebooten oder vom Netz nehmen. Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, dokumentieren und zusammen mit den System- Informationen (siehe oben) an das SEC-Team weiterleiten. Den Ansprechpartner für IT-Sicherheit der OE und das ZAM-Security-Team (SEC-Team) informieren (nicht per ! - sondern über Tel oder Fax 2810). In Zusammenarbeit mit dem SEC-Team feststellen, ob das System korrumpiert ist und um welche Hacker-Aktivitäten es sich handelt ( Vergleiche hierzu auch Kap. 3 "Überprüfen eines korrumpierten Unix-Systems"). Falls die Systemintegrität verletzt wurde, sollten geeignete Maßnahmen ergriffen werden. - Informieren Sie das Management der OE (Institutsleitung). - Es muß zusammen mit dem SEC-Team ein auf diesen Einbruch abgestimmter und geeigneter Maßnahmenkatalog verabredet werden. Es reicht nicht den Hacker vom eigenen System zu verbannen. Weitere Aktionen nach Rücksprache mit dem SEC-Team: - Herunterfahren des Systems und anschließend Hochfahren des Systems, so daß nur noch Zugriff von der Konsole aus möglich ist (z.b. Single-User-Mode). 3

4 Vergleiche hierzu auch den Abschnitt " Überprüfen eines korrumpierten Unix-Systems " weiter unten. - Überprüfung der ausführbaren Dateien auf sichtbare Veränderungen, wie Erstellungsdatum und Dateigröße (unter Benutzung von z.b. Prüfsummenverfahren wie tripwire). - Löschen der ausführbaren Dateien und Wiedereinspielen der Original-Dateien von schreibgeschützten Datenträgern (Vorsicht: Programme aus der Datensicherung könnten bereits korrumpiert sein). - Überprüfung der Dateiattribute aller Benutzerverzeichnisse und Systemverzeichnisse. - Benachrichtigung der Benutzer mit der Bitte um Überprüfung eigener Bereiche auf Unregelmäßigkeiten. - Allgemein sollte entsprechend den Empfehlungen des CERT Coordination Centers (vergl. verfahren werden. Sind andere Systeme potentiell betroffen? Geeignete Maßnahmen ergreifen, insbesondere Information der Systemverantwortlichen, so könnte z.b. der korrumpierte Rechner als Ausgangssystem für Attacken auf andere Rechner genutzt worden sein. Anschließend zusammen mit dem SEC-Team Post Mortem-Analyse durchführen: - Wie konnte es zu diesem Vorfall kommen? - Was muß in Zukunft unternommen werden, um dies zu verhindern? 3. Überprüfen eines korrumpierten Unix-Systems Bitte beachten Sie bei der Weitergabe von Informationen, daß personenbezogene Daten entsprechend den Gesetzen zum Schutz personenbezogener Daten nicht an Unbefugte weitergegeben werden dürfen. 1. Schauen Sie in den Logfiles nach Verbindungen von und zu unüblichen Internet-Adressen und nach nicht normalen Systemaktivitäten. Untersuchen Sie z.b. das last -Log, das Prozess-Accounting, alle Logs, die vom Syslog geschrieben wurden bzw. weitere Sicherheits-Logs. Sollten Logs auch auf andere Systeme geschrieben werden (Syslog-Server), so untersuchen Sie auch diese. Berücksichtigen Sie jedoch, daß die Informationen aus diesen Logs nur dann zuverlässig sind, wenn diese Append- Only geschrieben wurden, d.h. nicht nachträglich modifiziert werden konnten. Viele Hacker verändern diese Dateien, um Ihre Aktivitäten zu verschleiern. Sollten hier irgendwelche Auffälligkeiten ersichtlich sein, so versuchen Sie nun den Ausgangsrechner des Hackers zu ermitteln, indem Sie Informationen mittels der folgenden Kommandos sammeln: who, w, last, lastcomm, netstat, snmpnetstat (oder systemabhängig ähnliche Kommandos) cat /var/log/sulog Router Informationen mit z.b. netstat -rn /var/adm/messages, /var/adm/syslog{.dated} (Viele Hacker senden s zu Ihren Home-Accounts) cat /var/log/httpd-access.log bzw. cat /var/log/httpd-error.log (WWW Logs und Fehlermeldungen) cat /var/log/xferlog (Zugriffe auf lokalen FTP-Server, falls vorhanden) syslog allgemein (sendet Logs zu anderen Rechnern.) 4

5 {TCP}wrapper-Logs Rufen Sie finger auf für alle lokalen Benutzer und prüfen Sie, woher diese sich zuletzt eingelogged haben. Rufen Sie ps auf, um festzustellen, welche Prozesse gerade laufen. Überprüfen Sie History-Files von shells, wie z.b..history,.rchist und ähnliche Dateien. Beachten Sie hierbei bitte, daß Kommandos wie who, w, last und lastcomm auf andere Dateien wie /var/adm/pacct, /usr/adm/wtmp und /etc/utmp zurückgreifen, um Informationen zu liefern. Einige Einbruchs-Tools sorgen durch Austausch dieser Dateien dafür, daß Einbruchsversuche nicht protokolliert oder sogar gelöscht werden. Speichern Sie alle Auffälligkeiten in einem speziellen Directory z.b. /ist. Zu diesem Zeitpunkt kann es auch sinnvoll sein, die Netzverbindung des Hackers eine Zeit lang über einen Protokollanalysator (Sniffer) mitzuschneiden, um hierdurch weitere Informationen zu sammeln. 2. Der Rechner sollte nun vom Netz genommen werden, um weitere Zugriffe des Hackers zu verhindern. Sollte der Hacker feststellen, daß seine Anwesenheit erkannt wurde, könnte er ansonsten versuchen durch ein Kommando wie rm rf / alle Informationen über seine Zugriffe zu löschen. Dies kann zum Beispiel durch Sperren der IP-Adresse am CISCO-Router für den externen Zugang erreicht werden (Ansprechpartner im ZAM: Herr B.Mertens: Tel. 3176, Frau S.Werner: Tel. 2742). Vergleichen Sie die System-Binär-Dateien mit den Originalen. Oft werden von Einbrechern Unix- Programme, wie login, su, telnet, netstat, ifconfig, ls, ps, find, du, df, libc, sync und andere in /etc/inetd.conf referenzierte Binär-Dateien sowie weitere kritische Netzwerk- und Systemprogramme und Shared Object Libraries, wie z.b. /usr/etc/in.* und /lib/libc.so.* (auf SUN), modifiziert. Vergleichen Sie diese Dateien mit guten Kopien, wie z.b. denen auf den Original- Distributionsmedien. Legen Sie hierzu ein Unterverzeichnis /util an und speichern Sie dort Original- Hilfs- und Systemprogramme wie ls, find, ifconfig, ps, md5 bzw. md5sum. Vergleichen Sie nun die MD5-Prüfsummen der Orginale mit den im System installierten Programmen. Seien Sie vorsichtig mit BackUp-Dateien, da diese bereits modifiziert worden sein können, bzw. Trojanische Pferde enthalten können. Trojanische Pferde können die gleiche Standard-Checksum und den gleichen Zeitstempel wie die Original-Dateien enthalten. Daher ist das Standard-UNIX-Kommando sum nicht ausreichend, diese zu erkennen. Ausreichend ist die Benutzung von cmp, MD5, Tripwire und anderer kryptographischer Checksum-Tools, insofern diese ausreichend gesichert wurden. Ferner kann man beispielsweise den durch MD5 oder Tripwire generierten Output mit PGP signieren. Eine weitere bekannte Methode ist, allgemein benutzte Programme durch Setzen des SUID-Bits oder SGID-Bits zu modifizieren, um Root-Zugriff zu erlangen. Alle SUID- und SGID-Programme können gefunden werden mittels: find /all_filesystems -type f perm xdev exec ls -lad { }\; find /all_filesystems -type f perm xdev exec ls -lad { }\; Hierbei, wie auch bei den weiter unten folgenden Kommandos, müssen diese für alle lokalen Filesysteme aufgerufen werden. Alternativ kann die Option -xdev weggelassen werden und als Filesystem das Root-Directory benutzt werden. Dann sollten aber keine Filesysteme gemountet sein, da diese ansonsten mit durchsucht werden. Es könnte weiterhin versucht worden sein, auf Block-, Character- oder Geräte-Dateien zuzugreifen. Mit dem Kommando find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; 5

6 kann man diese auflisten und überprüfen, ob die Zugriffsrechte in Ordnung sind. Besonders verdächtig sind Geräte-Dateien, die nicht im Directory /dev liegen. 4. Um sicher zu gehen, kann das Betriebssystem neu installiert werden, um die Maschine in einen bekannten und gesicherten Zustand zu bringen. 5. Stellen Sie ebenfalls sicher, das kein Netzwerk-Monitoring Programm (Sniffer) unauthorisiert auf dem Rechner benutzt wird. Führen Sie hierzu das Kommando ifconfig aus und schauen sie nach, ob in der Ausgabe 'PROMISCOUS' vorkommt. Es besteht dann der dringende Verdacht, daß dieser Rechner zum Sniffern verwendet wird. Für weitergehende Informationen verweisen wir auf das CERT: 6. Überprüfen Sie alle Dateien, die von cron oder at ausgeführt werden, auf vorhandene Backdoor- Einträge. Überprüfen Sie ebenfalls alle direkt oder indirekt von cron oder at aus referenzierten Dateien. Diese dürfen nicht world-writable sein. 7. Sehen Sie in inetd.conf nach, ob neue Dienste aktiviert wurden (TCP und UDP) und überprüfen Sie von einem anderen System aus, welche Ports antworten. Dies kann z.b. für TCP geschehen mit dem Kommando telnet ip-adresse port 8. Untersuchen Sie /etc/passwd, /etc/shadow bzw. /etc/security/passwd (System-abhängig) auf dem System und überprüfen Sie Modifikationen in dieser Datei, wie z.b. neue Accounts, Accounts ohne Passwort oder UID-Änderungen zu bestehenden Accounts. Überprüfen Sie die System- und Netzwerk-Konfigurations-Dateien auf unberechtigte Einträge. Schauen Sie nach + Einträgen und nicht lokalen Rechnernamen in /etc/hosts.equiv, /etc/hosts.lpd und in allen.rhosts Dateien (insbesondere von root, uucp, ftp und anderen System-Accounts). Diese Dateien dürfen nicht world-writable sein. Stellen Sie ferner sicher, daß diese Dateien auch bereits früher existiert haben und nicht erst seit dem Hacker-Einbruch. 9. Untersuchen Sie alle Datei-Strukturen auf.rhosts- und.forward-dateien und überprüfen Sie deren Inhalt (insbesondere auf speziellen Accounts wie: news, sundiag, sync). Sollte eine.rhost Datei einen Eintrag + + enthalten, so ist weltweiter Zugriff über diesen Account möglich. Entsprechend den Empfehlungen des ZAM sollte der.rhost-mechanismus überhaupt nicht genutzt werden. Eine im Root-Directory installierte.forward-datei kann dazu führen, daß kritische Dateien modifiziert werden können. Das folgende Kommando erkennt dies: find /all_filesystems -name.rhosts -ls -o -name.forward -ls 10. Suchen Sie ebenfalls nach Dateien, die in der kritischen Zeitspanne erstellt oder modifiziert wurden. Hierzu kann beispielsweise das Kommando find /all_filesystems -ctime -2 -ctime +1 -ls benutzt werden, das alle Dateien listet, die 1 bis 2 Tage alt sind. 11. Auch die Dateien.login,.logout,.profile,.cshrc sollten untersucht werden (zumindest bzgl. Modifikationsdatum). Achten Sie darauf, daß spezielle Accounts wie news, sundiag, sync etc. keine ausführbare Login-shell besitzen (Also z.b. /bin/false ausführen, nicht aber /bin/sh). 12. Weiter sollten keine Directories mit Dateien existieren, deren Namen die Form '. ' (dot space), '...' (dot dot dot), '.. ' (dot dot space) oder '..^G' (dot dot control-g) haben (Beachte: Blank oder Kontrollcharakter am Ende). Diese existieren oft in den Verzeichnissen /tmp, /var/tmp, /usr/spool/* und anderen öffentlich schreibbaren Directories. Schauen Sie überall in Ihrem System nach solchen unüblichen und versteckten Dateien z.b. mittels find /all_filesystems -name ".. " -print -xdev cat -vet find /all_filesystems -name ".*" -print -xdev cat -vet find /all_filesystems -name "..*" -print -xdev cat -vet 6

7 Ebenso sind Dateien mit.xx und.mail suspekt. 13. Stellen Sie sicher, daß Ihre NFS-Exports nicht weltweit schreibbar sind. NFSwatch, verfügbar über harbor.ecn.purdue.edu:/pub/davy, ein Programm von David Currry, kann alle stattfindenden NFS- Transaktionen loggen. Führen Sie "showmount -e" aus, um festzustellen, ob nur die gewünschten Exports existieren. Es gibt einige Fehler im nfsd, die dazu führen, daß die Access-Listen ignoriert werden, wenn eine bestimmte Größe der Tabellen überschritten wird (z.b. 256 Byte). Überprüfen Sie auch, was Sie importieren, benutzen Sie das nosuid flag bzw. nodev flag, wo immer möglich. 14. Kopieren Sie /etc/passwd an einen sicheren Ort (am besten Offline). Ändern Sie dann alle Root- Passwörter (nachdem Sie sichergestellt haben, daß su und passwd keine vom Hacker abgelegten Trojanischen Versionen sind). Ändern Sie alle (!!) Passworte, indem Sie in /etc/passwd in das Passwort-Feld "*" eintragen. Sollte der Hacker eine Kopie Ihrer Passwort-Datei haben, so wird er früher oder später einige davon entschlüsseln. Ferner könnte er einige Passwörter von Benutzern geändert haben, die sich nur sehr selten einloggen. Überprüfen Sie auf einem NIS-Server auch die Dateien, die zur Bildung der NIS-Maps benutzt werden. 15. Teilen Sie alle ermittelten Daten über Aktivitäten, Userid's und Rechner dem SEC-Team mit, damit diese an zentraler Stelle gesammelt und ausgewertet werden können. 4. Wichtige vorbeugende Maßnahmen Im Folgenden ist eine Liste angegeben, anhand derer Sie überprüfen können, ob Sie gegen die bekanntesten Sicherheitslücken in Unix-Systemen gewappnet sind. Die aufgeführten Maßnahmen sind auch unverzichtbar zur Abwehr zukünftiger Attacken. Allgemein empfohlen wird hier, Programme wie xinetd oder tcp_wrapper zu installieren, die alle TCP-Verbindungen zu Ihrem System protokollieren können. Hierdurch kann der Administrator potentielle Einbruchsversuche erkennen. Leiten Sie den Syslog-Output an einen Syslog-Server auf einer anderen Maschine weiter, so daß dieser nicht so leicht von Hackern modifiziert werden kann. Setzen Sie "rpcinfo -p" auf Ihrem Rechner ab, um nichtbenötigte Prozesse, wie z.b. rexd, zu ermitteln. Schalten Sie diese ab. Suchen Sie nach '+' in /etc/hosts.equiv und löschen Sie diesen Eintrag ggf.. Überprüfen Sie, ob tftp abgeschaltet ist. Wenn nicht, tun Sie dies bzw. benutzen Sie zumindest das -s Flag bzw. das für das kompromittierte System entsprechende Flag, um es mit chroot in einen sicheren Bereich zu verlagern. Lassen Sie tftp auf keinen Fall unter Root laufen. Ändern Sie die Zeile in /etc/inetd.conf in der folgenden Art ab: tftp dgram udp wait nobody /usr/etc/in.tftpd in.tftpd -s /tftpboot bzw. benutzen Sie das tcpd Wrapper-Programm, um tftp vor unberechtigten Zugriffen zu schützen: tftp dgram udp wait nobody /usr/etc/tcpd in.tftpd -s /tftpboot Konfigurieren Sie in /etc/hosts.allow den Eintrag in.tftpd so, daß nur berechtigte Adressen zugreifen dürfen. Prüfen Sie crontabs und at-jobs. Überprüfen Sie /etc/rc.boot, /etc/rc.local (SYSV: /etc/rc*.d/*) und andere Dateien, die für den System-Startup notwendig sind. Überprüfen Sie alle Dateien, die Konfigurationsinformationen enthalten (sendmail.cf, sendmail.fc, hosts.allow, at.allow, at.deny, cron.allow, hosts, hosts.lpd, etc.). Schauen Sie in /etc/aliases nach Einträgen, die unübliche Programme starten (uudecode ist nur eines von vielen). 7

8 Überprüfen Sie /etc/inetd.conf und /etc/services auf zusätzlich eingetragene Dienste. Sichern Sie alle Log-Dateien an sicheren Plätzen (pacct, wtmp, lastlog, sulog, syslog, authlog,...). Denken Sie über andere Stellen nach, wo Informationen über Einbrüche gespeichert sein könnten (z.b. /tmp/* Dateien). Überprüfen Sie diese, bevor Sie rebooten. Implementieren Sie ein Password-Schema für Ihre Benutzer, das ein öfteres Ändern der Passwörter sicherstellt. Installieren Sie anlpasswd, npasswd oder passwd+ an Stelle von passwd (oder yppasswd), so daß Ihre Benutzer gezwungen werden, sichere Passwörter zu definieren. Lassen Sie anschliessend crack laufen (verfügbar über ftp: //ftp.cert.org/pub/tools/crack). Auf jedem Netzwerk stellen Klartext-Passworte ein Sicherheitsrisiko dar. Benutzen Sie daher Einmal- Passwörter oder Punkt-zu-Punkt-Verschlüsselung z.b. ssh. Überprüfen Sie den Anonymous-FTP-Server auf richtige Konfiguration. (Vergl. Computersecurity/anonymous-ftp FAQ). Um Ihre Arbeit zu vereinfachen, sollten Sie einen ident daemon installieren (z.b. ftp://ftp.cert.dfn.de/pub/tools/audit/pidentd), der in Zusammenarbeit mit dem tcpd herausfinden kann, welche Accounts ein Hacker benutzt. Stellen Sie sicher, daß die Konsole als einzig sicheres Terminal anerkannt wird. Hierdurch verhindern Sie direkten Telnet-Root-Zugriff aus dem Internet. Überprüfen Sie hosts.equiv,.rhosts, und hosts.lpd auf Einträge der Form # als Kommentar. Sollte es ein Hacker schaffen sich als Rechner "#" auszugeben, so hat er Zugriff auf Ihren Rechner. Denken Sie immer daran, daß es sehr viele Möglichkeiten gibt, in ein System einzubrechen. Die obigen Punkte sind nur einige davon. Bitte benutzen Sie immer das neueste Sendmail-Programm. Alte Sendmail-Versionen erlaubten oft das Ausführen von Unix-Kommandos von entfernter Stelle aus. Installieren Sie ebenso bitte immer die neuesten Sicherheits-Patches, die vom Hersteller des Rechners zur Verfügung gestellt werden. Sorgen Sie dafür, dass auch die weiteren Maschinen am lokalen Netz überprüft werden, da diese ebenfalls oft übernommen werden. Das gilt insbesondere, wenn NIS benutzt wird oder wenn Rechner anderen Rechnern vertrauen (.rhost-dateien und/oder /etc/hosts.equiv-dateien). 5. Zusammenfassung Die Sicherheit von Rechnern in Netzen ist ein Ziel, zu dessen Erreichen viele zusammenarbeiten müssen: die Benutzer, die Systemadministratoren, die Ansprechpartner in den OE, das ZAM- Security-Team, das Management und andere. Das vorliegende Papier zeigt auf, wie die verschiedenen Instanzen im Forschungszentrum bei realen oder vermeintlichen Hacker-Einbrüchen und zu deren Verhütung miteinander kooperieren müssen, um Schaden von den eigenen und von anderen Systemen abzuwenden. Wichtig ist das Bewußtsein, daß ein einziges korrumpiertes System im Netz viele andere Systeme konkret gefährdet. Durch die vielfältigen Wechselbeziehungen zwischen den Systemen im JuNet (NFS-Mounts, NIS, DCE, gleiche UserId's auf verschiedenen Systemen mit Zugriffsrechten untereinander z.b. realisiert durch den Austausch von ssh-schlüsseln, etc.) wird im Forschungszentrum Jülich ein "Web of Trust" gebildet, das durch einen einzigen von Hackern übernommenen Rechner empfindlich gestört bzw. sogar ganz zerstört werden kann. 8

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

110.2 Einen Rechner absichern

110.2 Einen Rechner absichern LPI-Zertifizierung 110.2 Einen Rechner absichern Copyright ( ) 2006-2009 by Dr. Walter Kicherer. This work is licensed under the Creative Commons Attribution- Noncommercial-Share Alike 2.0 Germany License.

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Neues Servicetool für Datensicherung und Automatische Datensicherung

Neues Servicetool für Datensicherung und Automatische Datensicherung Neues Servicetool für Datensicherung und Automatische Datensicherung Steuersoft GmbH Wallstraße 7 66740 Saarlouis 2 Inhalt Die Funktionen... 4 Systeminformationen anzeigen... 4 Datensicherung erstellen...

Mehr

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler

COLLECTION. Installation und Neuerungen. Märklin 00/H0 Jahresversion 2009. Version 7. Die Datenbank für Sammler Die Datenbank für Sammler COLLECTION Version 7 Installation und Neuerungen Märklin 00/H0 Jahresversion 2009 Stand: April 2009 Inhaltsverzeichnis Inhaltsverzeichnis... 2 VORWORT... 3 Hinweise für Anwender,

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

WEB.DE WebBaukasten Inhaltsverzeichnis

WEB.DE WebBaukasten Inhaltsverzeichnis WEB.DE WebBaukasten Inhaltsverzeichnis Versionswechsel...2 Einleitung... 2 Was hat sich geändert?... 2 Allgemeine Änderungen... 2 Änderungen im Gästebuch... 2 Änderungen im Forum... 3 Änderungen in der

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker

Unix Grundlagen. - ii - Ambit Professional Seminar Series. Autor: Prof. J. Anton Illik Diplom-Informatiker Ambit Professional Seminar Series Unix Grundlagen Autor: Prof. J. Anton Illik Diplom-Informatiker unter Mitarbeit von I. Gelrich C. Keefer P. Ott K. Rothemund C. Ruane S. Sahin K-H. Schmidt Ambit Informatik

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr

Unterlagen für die Lernenden: Aufgaben

Unterlagen für die Lernenden: Aufgaben Computer Forensics Walt Disney Unterlagen für die Lernenden: Fassung vom 27.09.03 Computer Forensics 1 Vorwort Dieses Praktikum widmet sich der forensischen Analyse eines geknackten Systems. Die Vorgehensweise

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Endkunden Dokumentation

Endkunden Dokumentation Endkunden Dokumentation X-Unitconf Windows Version - Version 1.1 - Seite 1 von 20 Inhaltsverzeichnis 1. Anmeldung an X-Unitconf... 3 2. Menü Allgemein... 4 2.1. Übersicht... 4 2.2. Passwort ändern... 5

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion

Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion Installationsanleitung telebanking MBS 5.4.1 Netzwerkversion... 1 Einrichten einer Netzwerkinstallation mit Datenbankdienst... 2 Umstellung

Mehr

Mac Quick Guide für die Migration zum HIN Client

Mac Quick Guide für die Migration zum HIN Client Mac Quick Guide für die Migration zum HIN Client Anleitung zur Migration vom ASAS Client zum neuen HIN Client in Schritten:. Schritt 2. Schritt. Schritt Installation HIN Client Software Installiert die

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Installationsanleitung kostal-fb Proxy für SOLARVIEW

Installationsanleitung kostal-fb Proxy für SOLARVIEW Installationsanleitung kostal-fb Proxy für SOLARVIEW Proxy für Kostal Piko und Solarfabrik Convert T Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.5 vom 08. Juli 2015 http://www.solarview.info

Mehr

GSM 500: Upgrade Guide

GSM 500: Upgrade Guide GSM 500 +++ Upgrade Guide +++ Über dieses Dokument: Diese Anleitung beschreibt die Aktualisierung eines Greenbone Security Manager 500 (GSM 500), einem Produkt der Greenbone Networks GmbH (http://www.greenbone.net)

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung

H A E S S L E R. DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS. Installation & Anleitung H A E S S L E R DoRIS Office Add-In DoRIS Baustein für die Integration von MS Office in DoRIS Installation & Anleitung DoRIS Office Add-In. DoRIS Baustein für die Integration von MS Office in DoRIS Installation

Mehr

ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79

ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79 ÄNDERUNGSAUFTRAG Per Fax an 09181 50 95 9-79 Auftraggeber: (vollständige Adresse) Telefon / Telefax: (Name, Telefon, Email-Adresse) Passwörter / Zugangsdaten / Autorisierungscodes senden Sie mir bitte

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner

Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner Remaster-Kit Anleitung von Carsten Rohmann und Leszek Lesner 1. Was ist Remaster-Kit? Remaster-Kit ist ein Programm, welches das Remastern und Neubauen von ZevenOS-Neptune und anderen Debian- bzw. Ubuntu-basierenden

Mehr

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012)

Information zum SQL Server: Installieren und deinstallieren. (Stand: September 2012) Information zum SQL Server: Installieren und deinstallieren (Stand: September 2012) Um pulsmagic nutzen zu können, wird eine SQL-Server-Datenbank benötigt. Im Rahmen der Installation von pulsmagic wird

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

Praktische Aufgaben zum Squid für die FH Nürnberg

Praktische Aufgaben zum Squid für die FH Nürnberg Praktische Aufgaben zum Squid für die FH Nürnberg Basissystem aufbauen: Die Knoppix CD in das CD-Rom Laufwerk legen und von CD booten. Den Bootprompt einfach mit Return bestätigen. Wurde das Gesamte Betriebsystem

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Alle Video-Arbeitsplätze zentral überwachen

Alle Video-Arbeitsplätze zentral überwachen EBÜS Supervisor Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

my.green.ch... 2 Domänenübersicht... 4

my.green.ch... 2 Domänenübersicht... 4 my.green.ch... 2 Domänenadministrator... 2 Kundenadministrator... 3 Standard Benutzer... 3 Domänenübersicht... 4 Domänen... 5 Benutzer und E-Mail... 5 Liste der Benutzer... 5 Hosted Exchange... 7 Mail

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

FSC Storagebird Tivoli Edition Handbuch

FSC Storagebird Tivoli Edition Handbuch FSC Storagebird Tivoli Edition Handbuch Stand: 26.02.2009 Copyright BYTEC GmbH 2009 Seite 1 von 19 /ofc/lcl/usr/lbrecht/slssrv/bytec_unterlagen/tivoli/tivoli-anleitung-final.odt FSC Storagebird Tivoli

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr