Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen

Größe: px
Ab Seite anzeigen:

Download "Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen"

Transkript

1 FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik Jülich, ( (02461) Beratung und Betrieb, ( (02461) Technische Kurzinformation FZJ-ZAM-TKI-0356 D.Erwin, R.Niederberger Hacker-Einbruch? Erste Massnahmen bei Unix-Systemen Inhalt 1. Einleitung Ratschläge für Benutzer und System-Administratoren (Unix)... 2 Einbeziehen des ZAM-Security-Teams... 2 Ratschläge für den Benutzer (User)... 2 Ratschläge für den System-Administrator Überprüfen eines korrumpierten Unix-Systems Wichtige vorbeugende Maßnahmen Zusammenfassung Einleitung Die exponentiell angewachsene Nutzung der weltweiten Datennetze und die Verfügbarkeit neuartiger Funktionen haben viele Formen des Netzmißbrauchs hervorgebracht und Angriffe unbefugter Personen auf Netze, Rechnersysteme, Daten und Informationen zu einer ständigen realen Bedrohung werden lassen. Da die offene Kommunikation in einem Forschungsbetrieb, wie dem FZJ, unabdingbar ist, kann ein Eindringen von Hackern in das Forschungszentrum trotz technischer Maßnahmen nicht mit absoluter Sicherheit ausgeschlossen werden. Sollte sich also Ihr System in nicht vorgesehener Weise verhalten (z.b. ungewohntes Systemverhalten, nicht auffindbare Daten, veränderte Daten, veränderte Dateiinhalte, ständige Verringerung des freien Speicherplatzes, ohne daß etwas abgespeichert wurde,... ) kann ein Verlust der Systemintegrität vorliegen, der durch mißbräuchliche Nutzung des Systems verursacht wurde (z.b. unauthorisierte Administration, Veränderungen der Systemeinstellungen, Einspielen eines Trojanischen Pferdes oder eines Computer-Virus). Oft ist nicht leicht erkennbar, wann ein System mißbräuchlich verwendet oder verändert ("korrumpiert") wurde. Das Kapitel "Überprüfen eines korrumpierten Unix-Systems" weiter unten kann daher nur Anhaltspunkte zur Überprüfung der Systemintegrität geben; es richtet sich vornehmlich an System-Administratoren. 1

2 2. Ratschläge für Benutzer und System-Administratoren (Unix) Einbeziehen des ZAM Sollte Ihr System Anzeichen einer mißbräuchlichen Benutzung aufweisen, so sollte auf jeden Fall die ZAM-Beratung (Tel. 6400, Fax.: 2810, nicht per , da ein Hacker diese mitlesen könnte) informiert werden. Die ZAM-Beratung wird sich gemeinsam mit dem ZAM-Security-Team des Problems annehmen und in enger Zusammenarbeit mit dem Systemadministrator eine Analyse durchführen. Hierzu ist es erforderlich: den Vorfall zu dokumentieren, Fachberatung hinzuzuziehen, den Umfang des Vorfalls zu ermitteln, Zusammenhänge mit anderen Vorkommnissen herzustellen, CERT-Informationen einfließen zu lassen, den Hacker-Einbruch möglichst vollständig zu verstehen und ggf. geeignete Maßnahmen für das gesamte Forschungszentrum einzuleiten. Außerhalb der Dienstzeiten kann auch über die ZAM-Rufbereitschaft 'Betrieb' oder/und 'Netze' ein erster Ansprechpartner hinzugezogen werden, der weitere Maßnahmen einleiten kann. Allgemein sollte bei solchen Vorfällen in geordneter Weise vorgegangen und der Vorfall dokumentiert werden. Bitte verhalten Sie sich daher, wenn möglich, wie folgt: Ratschläge für den Benutzer (User)!!! Ruhe bewahren!!! Übereilte Aktivitäten können den Hacker warnen und ihn zu rigorosen Maßnahmen verleiten. Grundsätzlich gilt: Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, wenn möglich, auf einem gesonderten Rechner oder auf Papier dokumentieren. Vor jeglichen anderen Aktivitäten: Informieren Sie den System-Administrator des betroffenen Rechners und den Ansprechpartner für IT-Sicherheit in Ihrer Organisationseinheit; falls diese nicht erreichbar sind, informieren Sie das ZAM-Security-Team (SEC-Team) per Telephon (Beratung, Tel.: 6400) oder Fax (Tel.: 2810) und nicht per . Beenden Sie die laufenden Anwendungen auf dem System in geordneter Art und Weise, damit bei später notwendigen Arbeiten des Systemadministrators keine Daten verloren gehen. Ein potentieller Hacker wird daraus keine Schlüsse ziehen, daß er entdeckt wurde. Für die weitergehende Bearbeitung des Vorfalles sollten Sie dem SEC-Team alle gesammelten Informationen zur Verfügung stellen. Hierzu gehören auch System-Informationen, wie Rechner- Name, Standort (Gebäude und Raum), Systemverantwortlicher, Benutzer, Betriebssystem-Version und vom Benutzer zusätzlich installierte Anwendungsprogramme (z.b. Public Domain Software). Siehe hierzu auch nachfolgende Tabelle. 2

3 Rechner-Name IP-Nr. Institut / Gebäude / Raum Betriebssystem / Version Vorfall analysiert von Systemadministrator (Sysadmin) Zusätzlich installierte Software * 1 Welche Informationen sind geheim zu behandeln? * 1 Dürfen Informationen an das DFN-CERT weitergeleitet werden? * 1 Datum / Uhrzeit * 1 Eventuell auf gesondertem Blatt, falls nicht genügend Platz vorhanden. Alle weiteren Maßnahmen sollten Sie dem System-Administrator und dem SEC-Team überlassen. Tel.: Tel.: Ratschläge für den System-Administrator Auch hier gilt:!!! Ruhe bewahren!!! Grundsätzlich gilt: Das System nicht ohne Rücksprache mit dem SEC-Team rebooten oder vom Netz nehmen. Alle verdächtigen Symptome, die der Rechner aufweist, und die eigenen Aktivitäten, z.b. ausgeführte Kommandos, dokumentieren und zusammen mit den System- Informationen (siehe oben) an das SEC-Team weiterleiten. Den Ansprechpartner für IT-Sicherheit der OE und das ZAM-Security-Team (SEC-Team) informieren (nicht per ! - sondern über Tel oder Fax 2810). In Zusammenarbeit mit dem SEC-Team feststellen, ob das System korrumpiert ist und um welche Hacker-Aktivitäten es sich handelt ( Vergleiche hierzu auch Kap. 3 "Überprüfen eines korrumpierten Unix-Systems"). Falls die Systemintegrität verletzt wurde, sollten geeignete Maßnahmen ergriffen werden. - Informieren Sie das Management der OE (Institutsleitung). - Es muß zusammen mit dem SEC-Team ein auf diesen Einbruch abgestimmter und geeigneter Maßnahmenkatalog verabredet werden. Es reicht nicht den Hacker vom eigenen System zu verbannen. Weitere Aktionen nach Rücksprache mit dem SEC-Team: - Herunterfahren des Systems und anschließend Hochfahren des Systems, so daß nur noch Zugriff von der Konsole aus möglich ist (z.b. Single-User-Mode). 3

4 Vergleiche hierzu auch den Abschnitt " Überprüfen eines korrumpierten Unix-Systems " weiter unten. - Überprüfung der ausführbaren Dateien auf sichtbare Veränderungen, wie Erstellungsdatum und Dateigröße (unter Benutzung von z.b. Prüfsummenverfahren wie tripwire). - Löschen der ausführbaren Dateien und Wiedereinspielen der Original-Dateien von schreibgeschützten Datenträgern (Vorsicht: Programme aus der Datensicherung könnten bereits korrumpiert sein). - Überprüfung der Dateiattribute aller Benutzerverzeichnisse und Systemverzeichnisse. - Benachrichtigung der Benutzer mit der Bitte um Überprüfung eigener Bereiche auf Unregelmäßigkeiten. - Allgemein sollte entsprechend den Empfehlungen des CERT Coordination Centers (vergl. verfahren werden. Sind andere Systeme potentiell betroffen? Geeignete Maßnahmen ergreifen, insbesondere Information der Systemverantwortlichen, so könnte z.b. der korrumpierte Rechner als Ausgangssystem für Attacken auf andere Rechner genutzt worden sein. Anschließend zusammen mit dem SEC-Team Post Mortem-Analyse durchführen: - Wie konnte es zu diesem Vorfall kommen? - Was muß in Zukunft unternommen werden, um dies zu verhindern? 3. Überprüfen eines korrumpierten Unix-Systems Bitte beachten Sie bei der Weitergabe von Informationen, daß personenbezogene Daten entsprechend den Gesetzen zum Schutz personenbezogener Daten nicht an Unbefugte weitergegeben werden dürfen. 1. Schauen Sie in den Logfiles nach Verbindungen von und zu unüblichen Internet-Adressen und nach nicht normalen Systemaktivitäten. Untersuchen Sie z.b. das last -Log, das Prozess-Accounting, alle Logs, die vom Syslog geschrieben wurden bzw. weitere Sicherheits-Logs. Sollten Logs auch auf andere Systeme geschrieben werden (Syslog-Server), so untersuchen Sie auch diese. Berücksichtigen Sie jedoch, daß die Informationen aus diesen Logs nur dann zuverlässig sind, wenn diese Append- Only geschrieben wurden, d.h. nicht nachträglich modifiziert werden konnten. Viele Hacker verändern diese Dateien, um Ihre Aktivitäten zu verschleiern. Sollten hier irgendwelche Auffälligkeiten ersichtlich sein, so versuchen Sie nun den Ausgangsrechner des Hackers zu ermitteln, indem Sie Informationen mittels der folgenden Kommandos sammeln: who, w, last, lastcomm, netstat, snmpnetstat (oder systemabhängig ähnliche Kommandos) cat /var/log/sulog Router Informationen mit z.b. netstat -rn /var/adm/messages, /var/adm/syslog{.dated} (Viele Hacker senden s zu Ihren Home-Accounts) cat /var/log/httpd-access.log bzw. cat /var/log/httpd-error.log (WWW Logs und Fehlermeldungen) cat /var/log/xferlog (Zugriffe auf lokalen FTP-Server, falls vorhanden) syslog allgemein (sendet Logs zu anderen Rechnern.) 4

5 {TCP}wrapper-Logs Rufen Sie finger auf für alle lokalen Benutzer und prüfen Sie, woher diese sich zuletzt eingelogged haben. Rufen Sie ps auf, um festzustellen, welche Prozesse gerade laufen. Überprüfen Sie History-Files von shells, wie z.b..history,.rchist und ähnliche Dateien. Beachten Sie hierbei bitte, daß Kommandos wie who, w, last und lastcomm auf andere Dateien wie /var/adm/pacct, /usr/adm/wtmp und /etc/utmp zurückgreifen, um Informationen zu liefern. Einige Einbruchs-Tools sorgen durch Austausch dieser Dateien dafür, daß Einbruchsversuche nicht protokolliert oder sogar gelöscht werden. Speichern Sie alle Auffälligkeiten in einem speziellen Directory z.b. /ist. Zu diesem Zeitpunkt kann es auch sinnvoll sein, die Netzverbindung des Hackers eine Zeit lang über einen Protokollanalysator (Sniffer) mitzuschneiden, um hierdurch weitere Informationen zu sammeln. 2. Der Rechner sollte nun vom Netz genommen werden, um weitere Zugriffe des Hackers zu verhindern. Sollte der Hacker feststellen, daß seine Anwesenheit erkannt wurde, könnte er ansonsten versuchen durch ein Kommando wie rm rf / alle Informationen über seine Zugriffe zu löschen. Dies kann zum Beispiel durch Sperren der IP-Adresse am CISCO-Router für den externen Zugang erreicht werden (Ansprechpartner im ZAM: Herr B.Mertens: Tel. 3176, Frau S.Werner: Tel. 2742). Vergleichen Sie die System-Binär-Dateien mit den Originalen. Oft werden von Einbrechern Unix- Programme, wie login, su, telnet, netstat, ifconfig, ls, ps, find, du, df, libc, sync und andere in /etc/inetd.conf referenzierte Binär-Dateien sowie weitere kritische Netzwerk- und Systemprogramme und Shared Object Libraries, wie z.b. /usr/etc/in.* und /lib/libc.so.* (auf SUN), modifiziert. Vergleichen Sie diese Dateien mit guten Kopien, wie z.b. denen auf den Original- Distributionsmedien. Legen Sie hierzu ein Unterverzeichnis /util an und speichern Sie dort Original- Hilfs- und Systemprogramme wie ls, find, ifconfig, ps, md5 bzw. md5sum. Vergleichen Sie nun die MD5-Prüfsummen der Orginale mit den im System installierten Programmen. Seien Sie vorsichtig mit BackUp-Dateien, da diese bereits modifiziert worden sein können, bzw. Trojanische Pferde enthalten können. Trojanische Pferde können die gleiche Standard-Checksum und den gleichen Zeitstempel wie die Original-Dateien enthalten. Daher ist das Standard-UNIX-Kommando sum nicht ausreichend, diese zu erkennen. Ausreichend ist die Benutzung von cmp, MD5, Tripwire und anderer kryptographischer Checksum-Tools, insofern diese ausreichend gesichert wurden. Ferner kann man beispielsweise den durch MD5 oder Tripwire generierten Output mit PGP signieren. Eine weitere bekannte Methode ist, allgemein benutzte Programme durch Setzen des SUID-Bits oder SGID-Bits zu modifizieren, um Root-Zugriff zu erlangen. Alle SUID- und SGID-Programme können gefunden werden mittels: find /all_filesystems -type f perm xdev exec ls -lad { }\; find /all_filesystems -type f perm xdev exec ls -lad { }\; Hierbei, wie auch bei den weiter unten folgenden Kommandos, müssen diese für alle lokalen Filesysteme aufgerufen werden. Alternativ kann die Option -xdev weggelassen werden und als Filesystem das Root-Directory benutzt werden. Dann sollten aber keine Filesysteme gemountet sein, da diese ansonsten mit durchsucht werden. Es könnte weiterhin versucht worden sein, auf Block-, Character- oder Geräte-Dateien zuzugreifen. Mit dem Kommando find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; find /all_filesystems -type b -o -type c -perm xdev -exec ls -lad { }\; 5

6 kann man diese auflisten und überprüfen, ob die Zugriffsrechte in Ordnung sind. Besonders verdächtig sind Geräte-Dateien, die nicht im Directory /dev liegen. 4. Um sicher zu gehen, kann das Betriebssystem neu installiert werden, um die Maschine in einen bekannten und gesicherten Zustand zu bringen. 5. Stellen Sie ebenfalls sicher, das kein Netzwerk-Monitoring Programm (Sniffer) unauthorisiert auf dem Rechner benutzt wird. Führen Sie hierzu das Kommando ifconfig aus und schauen sie nach, ob in der Ausgabe 'PROMISCOUS' vorkommt. Es besteht dann der dringende Verdacht, daß dieser Rechner zum Sniffern verwendet wird. Für weitergehende Informationen verweisen wir auf das CERT: 6. Überprüfen Sie alle Dateien, die von cron oder at ausgeführt werden, auf vorhandene Backdoor- Einträge. Überprüfen Sie ebenfalls alle direkt oder indirekt von cron oder at aus referenzierten Dateien. Diese dürfen nicht world-writable sein. 7. Sehen Sie in inetd.conf nach, ob neue Dienste aktiviert wurden (TCP und UDP) und überprüfen Sie von einem anderen System aus, welche Ports antworten. Dies kann z.b. für TCP geschehen mit dem Kommando telnet ip-adresse port 8. Untersuchen Sie /etc/passwd, /etc/shadow bzw. /etc/security/passwd (System-abhängig) auf dem System und überprüfen Sie Modifikationen in dieser Datei, wie z.b. neue Accounts, Accounts ohne Passwort oder UID-Änderungen zu bestehenden Accounts. Überprüfen Sie die System- und Netzwerk-Konfigurations-Dateien auf unberechtigte Einträge. Schauen Sie nach + Einträgen und nicht lokalen Rechnernamen in /etc/hosts.equiv, /etc/hosts.lpd und in allen.rhosts Dateien (insbesondere von root, uucp, ftp und anderen System-Accounts). Diese Dateien dürfen nicht world-writable sein. Stellen Sie ferner sicher, daß diese Dateien auch bereits früher existiert haben und nicht erst seit dem Hacker-Einbruch. 9. Untersuchen Sie alle Datei-Strukturen auf.rhosts- und.forward-dateien und überprüfen Sie deren Inhalt (insbesondere auf speziellen Accounts wie: news, sundiag, sync). Sollte eine.rhost Datei einen Eintrag + + enthalten, so ist weltweiter Zugriff über diesen Account möglich. Entsprechend den Empfehlungen des ZAM sollte der.rhost-mechanismus überhaupt nicht genutzt werden. Eine im Root-Directory installierte.forward-datei kann dazu führen, daß kritische Dateien modifiziert werden können. Das folgende Kommando erkennt dies: find /all_filesystems -name.rhosts -ls -o -name.forward -ls 10. Suchen Sie ebenfalls nach Dateien, die in der kritischen Zeitspanne erstellt oder modifiziert wurden. Hierzu kann beispielsweise das Kommando find /all_filesystems -ctime -2 -ctime +1 -ls benutzt werden, das alle Dateien listet, die 1 bis 2 Tage alt sind. 11. Auch die Dateien.login,.logout,.profile,.cshrc sollten untersucht werden (zumindest bzgl. Modifikationsdatum). Achten Sie darauf, daß spezielle Accounts wie news, sundiag, sync etc. keine ausführbare Login-shell besitzen (Also z.b. /bin/false ausführen, nicht aber /bin/sh). 12. Weiter sollten keine Directories mit Dateien existieren, deren Namen die Form '. ' (dot space), '...' (dot dot dot), '.. ' (dot dot space) oder '..^G' (dot dot control-g) haben (Beachte: Blank oder Kontrollcharakter am Ende). Diese existieren oft in den Verzeichnissen /tmp, /var/tmp, /usr/spool/* und anderen öffentlich schreibbaren Directories. Schauen Sie überall in Ihrem System nach solchen unüblichen und versteckten Dateien z.b. mittels find /all_filesystems -name ".. " -print -xdev cat -vet find /all_filesystems -name ".*" -print -xdev cat -vet find /all_filesystems -name "..*" -print -xdev cat -vet 6

7 Ebenso sind Dateien mit.xx und.mail suspekt. 13. Stellen Sie sicher, daß Ihre NFS-Exports nicht weltweit schreibbar sind. NFSwatch, verfügbar über harbor.ecn.purdue.edu:/pub/davy, ein Programm von David Currry, kann alle stattfindenden NFS- Transaktionen loggen. Führen Sie "showmount -e" aus, um festzustellen, ob nur die gewünschten Exports existieren. Es gibt einige Fehler im nfsd, die dazu führen, daß die Access-Listen ignoriert werden, wenn eine bestimmte Größe der Tabellen überschritten wird (z.b. 256 Byte). Überprüfen Sie auch, was Sie importieren, benutzen Sie das nosuid flag bzw. nodev flag, wo immer möglich. 14. Kopieren Sie /etc/passwd an einen sicheren Ort (am besten Offline). Ändern Sie dann alle Root- Passwörter (nachdem Sie sichergestellt haben, daß su und passwd keine vom Hacker abgelegten Trojanischen Versionen sind). Ändern Sie alle (!!) Passworte, indem Sie in /etc/passwd in das Passwort-Feld "*" eintragen. Sollte der Hacker eine Kopie Ihrer Passwort-Datei haben, so wird er früher oder später einige davon entschlüsseln. Ferner könnte er einige Passwörter von Benutzern geändert haben, die sich nur sehr selten einloggen. Überprüfen Sie auf einem NIS-Server auch die Dateien, die zur Bildung der NIS-Maps benutzt werden. 15. Teilen Sie alle ermittelten Daten über Aktivitäten, Userid's und Rechner dem SEC-Team mit, damit diese an zentraler Stelle gesammelt und ausgewertet werden können. 4. Wichtige vorbeugende Maßnahmen Im Folgenden ist eine Liste angegeben, anhand derer Sie überprüfen können, ob Sie gegen die bekanntesten Sicherheitslücken in Unix-Systemen gewappnet sind. Die aufgeführten Maßnahmen sind auch unverzichtbar zur Abwehr zukünftiger Attacken. Allgemein empfohlen wird hier, Programme wie xinetd oder tcp_wrapper zu installieren, die alle TCP-Verbindungen zu Ihrem System protokollieren können. Hierdurch kann der Administrator potentielle Einbruchsversuche erkennen. Leiten Sie den Syslog-Output an einen Syslog-Server auf einer anderen Maschine weiter, so daß dieser nicht so leicht von Hackern modifiziert werden kann. Setzen Sie "rpcinfo -p" auf Ihrem Rechner ab, um nichtbenötigte Prozesse, wie z.b. rexd, zu ermitteln. Schalten Sie diese ab. Suchen Sie nach '+' in /etc/hosts.equiv und löschen Sie diesen Eintrag ggf.. Überprüfen Sie, ob tftp abgeschaltet ist. Wenn nicht, tun Sie dies bzw. benutzen Sie zumindest das -s Flag bzw. das für das kompromittierte System entsprechende Flag, um es mit chroot in einen sicheren Bereich zu verlagern. Lassen Sie tftp auf keinen Fall unter Root laufen. Ändern Sie die Zeile in /etc/inetd.conf in der folgenden Art ab: tftp dgram udp wait nobody /usr/etc/in.tftpd in.tftpd -s /tftpboot bzw. benutzen Sie das tcpd Wrapper-Programm, um tftp vor unberechtigten Zugriffen zu schützen: tftp dgram udp wait nobody /usr/etc/tcpd in.tftpd -s /tftpboot Konfigurieren Sie in /etc/hosts.allow den Eintrag in.tftpd so, daß nur berechtigte Adressen zugreifen dürfen. Prüfen Sie crontabs und at-jobs. Überprüfen Sie /etc/rc.boot, /etc/rc.local (SYSV: /etc/rc*.d/*) und andere Dateien, die für den System-Startup notwendig sind. Überprüfen Sie alle Dateien, die Konfigurationsinformationen enthalten (sendmail.cf, sendmail.fc, hosts.allow, at.allow, at.deny, cron.allow, hosts, hosts.lpd, etc.). Schauen Sie in /etc/aliases nach Einträgen, die unübliche Programme starten (uudecode ist nur eines von vielen). 7

8 Überprüfen Sie /etc/inetd.conf und /etc/services auf zusätzlich eingetragene Dienste. Sichern Sie alle Log-Dateien an sicheren Plätzen (pacct, wtmp, lastlog, sulog, syslog, authlog,...). Denken Sie über andere Stellen nach, wo Informationen über Einbrüche gespeichert sein könnten (z.b. /tmp/* Dateien). Überprüfen Sie diese, bevor Sie rebooten. Implementieren Sie ein Password-Schema für Ihre Benutzer, das ein öfteres Ändern der Passwörter sicherstellt. Installieren Sie anlpasswd, npasswd oder passwd+ an Stelle von passwd (oder yppasswd), so daß Ihre Benutzer gezwungen werden, sichere Passwörter zu definieren. Lassen Sie anschliessend crack laufen (verfügbar über ftp: //ftp.cert.org/pub/tools/crack). Auf jedem Netzwerk stellen Klartext-Passworte ein Sicherheitsrisiko dar. Benutzen Sie daher Einmal- Passwörter oder Punkt-zu-Punkt-Verschlüsselung z.b. ssh. Überprüfen Sie den Anonymous-FTP-Server auf richtige Konfiguration. (Vergl. Computersecurity/anonymous-ftp FAQ). Um Ihre Arbeit zu vereinfachen, sollten Sie einen ident daemon installieren (z.b. ftp://ftp.cert.dfn.de/pub/tools/audit/pidentd), der in Zusammenarbeit mit dem tcpd herausfinden kann, welche Accounts ein Hacker benutzt. Stellen Sie sicher, daß die Konsole als einzig sicheres Terminal anerkannt wird. Hierdurch verhindern Sie direkten Telnet-Root-Zugriff aus dem Internet. Überprüfen Sie hosts.equiv,.rhosts, und hosts.lpd auf Einträge der Form # als Kommentar. Sollte es ein Hacker schaffen sich als Rechner "#" auszugeben, so hat er Zugriff auf Ihren Rechner. Denken Sie immer daran, daß es sehr viele Möglichkeiten gibt, in ein System einzubrechen. Die obigen Punkte sind nur einige davon. Bitte benutzen Sie immer das neueste Sendmail-Programm. Alte Sendmail-Versionen erlaubten oft das Ausführen von Unix-Kommandos von entfernter Stelle aus. Installieren Sie ebenso bitte immer die neuesten Sicherheits-Patches, die vom Hersteller des Rechners zur Verfügung gestellt werden. Sorgen Sie dafür, dass auch die weiteren Maschinen am lokalen Netz überprüft werden, da diese ebenfalls oft übernommen werden. Das gilt insbesondere, wenn NIS benutzt wird oder wenn Rechner anderen Rechnern vertrauen (.rhost-dateien und/oder /etc/hosts.equiv-dateien). 5. Zusammenfassung Die Sicherheit von Rechnern in Netzen ist ein Ziel, zu dessen Erreichen viele zusammenarbeiten müssen: die Benutzer, die Systemadministratoren, die Ansprechpartner in den OE, das ZAM- Security-Team, das Management und andere. Das vorliegende Papier zeigt auf, wie die verschiedenen Instanzen im Forschungszentrum bei realen oder vermeintlichen Hacker-Einbrüchen und zu deren Verhütung miteinander kooperieren müssen, um Schaden von den eigenen und von anderen Systemen abzuwenden. Wichtig ist das Bewußtsein, daß ein einziges korrumpiertes System im Netz viele andere Systeme konkret gefährdet. Durch die vielfältigen Wechselbeziehungen zwischen den Systemen im JuNet (NFS-Mounts, NIS, DCE, gleiche UserId's auf verschiedenen Systemen mit Zugriffsrechten untereinander z.b. realisiert durch den Austausch von ssh-schlüsseln, etc.) wird im Forschungszentrum Jülich ein "Web of Trust" gebildet, das durch einen einzigen von Hackern übernommenen Rechner empfindlich gestört bzw. sogar ganz zerstört werden kann. 8

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten

[Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten [Geben Sie Text ein] ISCSI Targets mit der Software FreeNAS einrichten ISCSI Targets mit der Software FreeNAS einrichten Inhalt FreeNAS Server Vorbereitung... 2 Virtuelle Maschine einrichten... 3 FreeNAS

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

7 Zentraler Speicherbereich und Web-Space

7 Zentraler Speicherbereich und Web-Space 7 Zentraler Speicherbereich und Web-Space 7.1 Zentraler Speicherbereich Mit der Immatrikulation wird für Sie automatisch ein Account eingerichtet. Diesen behalten Sie bis zur Exmatrikulation. Zu Ihrem

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

3 Netzdienste im Internet. vs3 1

3 Netzdienste im Internet. vs3 1 3 Netzdienste im Internet vs3 1 Netzdienste = über Ports ansprechbare Dienste, die hauptsächlich (aber nicht nur) für die Fernnutzung gedacht sind Anwendungssoftware Anwendungssoftware zusätzliche Dienste,

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? 2. Wann wird der cron-eintrag */5 */12 * * * ausgeführt?

1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? 2. Wann wird der cron-eintrag */5 */12 * * * ausgeführt? 1. Welches Target verwendet man bei iptables, um bestimmte Pakete abzulehnen? (F) THROW (R) REJECT ##blehnen und Sender informieren (R) DROP ##Ablehnen und Sender nicht informieren 2. Wann wird der cron-eintrag

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

vsftpd-handbuch Vorwort:

vsftpd-handbuch Vorwort: vsftpd-handbuch Vorwort: Beginnen wir mit der Beantwortung der Frage was ist vsftpd. vsftp steht für very secure File Transfer Protocol. Der vsftpd bietet z.b. folgende Features: virtuelle IPs virtuelle

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst

Der Parameter CLOSE bewirkt, dass sich das Sicherungsprogramm am Ende der Sicherung automatisch schliesst 1 Sicherung 1.1 Einleitung Die Applikation WSCAR basiert auf der Datenbank-Engine Firebird 1.5.5 / 2.5.2. Beide Programme sind nur auf der Hauptstation(Server) installiert und dürfen nie deinstalliert

Mehr

Neues Servicetool für Datensicherung und Automatische Datensicherung

Neues Servicetool für Datensicherung und Automatische Datensicherung Neues Servicetool für Datensicherung und Automatische Datensicherung Steuersoft GmbH Wallstraße 7 66740 Saarlouis 2 Inhalt Die Funktionen... 4 Systeminformationen anzeigen... 4 Datensicherung erstellen...

Mehr

2 Ein-/Ausschalten von Rechnern und Monitoren

2 Ein-/Ausschalten von Rechnern und Monitoren FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel. (02461) 61 6402 Beratung und Betrieb, Tel. (02461) 61 6400 Technische Kurzinformation FZJ-ZAM-TKI-0275 Willi

Mehr

WEB.DE WebBaukasten Inhaltsverzeichnis

WEB.DE WebBaukasten Inhaltsverzeichnis WEB.DE WebBaukasten Inhaltsverzeichnis Versionswechsel...2 Einleitung... 2 Was hat sich geändert?... 2 Allgemeine Änderungen... 2 Änderungen im Gästebuch... 2 Änderungen im Forum... 3 Änderungen in der

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung

JBackpack-Handbuch. Version 0.9.3. Zusammenfassung JBackpack-Handbuch JBackpack-Handbuch Version 0.9.3 Zusammenfassung JBackpack ist ein Programm für die Sicherung und Wiederherstellung persönlicher Daten. Es bietet inkrementelle Datensicherungen, Netzwerktransparenz

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Übung Technische Praxis der Computersysteme 2

Übung Technische Praxis der Computersysteme 2 Fakultät für Mathematik Letzte Änderung am 18. März 2010 Universität Wien, Sommersemester 2010 Übung Technische Praxis der Computersysteme 2 11.3., 18.3., 25.3., 15.4., 22.4., 29.4. jeweils von 15:10-19:00

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Holen Sie sich von www.chkrootkit.org das kostenlose Programm CHKROOTKIT und speichern Sie es im LW t:

Holen Sie sich von www.chkrootkit.org das kostenlose Programm CHKROOTKIT und speichern Sie es im LW t: Rootkits vorbeugen Rootkits gehören zum Standard-Repertoire der Cracker und sind eine Sammlung einzelner Tools, die zum Handwerk eines Angreifers auf den Server gehören. Die Tools in diesen Sammlungen

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Empfehlungen für die Vergabe von Passwörtern

Empfehlungen für die Vergabe von Passwörtern Berliner Beauftragter für Datenschutz und Informationsfreiheit Ratgeber zum Datenschutz Nr. 3 Empfehlungen für die Vergabe von Passwörtern Voraussetzung dafür, dass die Vertraulichkeit, Integrität und

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Installation Messerli MySQL auf MAC OS X

Installation Messerli MySQL auf MAC OS X Installation Messerli MySQL auf MAC OS X Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Mac-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Mac

Mehr

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3

HowTo: Logging, Reporting, Log-Analyse und Logserver-Einrichtung Version 2007nx Release 3 Inhalt 1 Securepoint Logserver... 3 2 Logserver für eine Securepoint Appliance einrichten... 4 2.1 Logserver an der Appliance registrieren... 4 2.2 Syslogserver auf der Appliance angeben... 6 3 Installation

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

End User Manual für SPAM Firewall

End User Manual für SPAM Firewall Seite 1 End User Manual für SPAM Firewall Kontakt Everyware AG Birmensdorferstrasse 125 8003 Zürich Tel: + 41 44 466 60 00 Fax: + 41 44 466 60 10 E-Mail: tech@everyware.ch Date 25. Januar 2007 Version

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim

Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Tutorium 1 Systemadministration 2 - Linux Universität Hildesheim Jens Rademacher 16.06.2014 1. Theorie: Verzeichnisbaum Eine Auswahl einiger Verzeichnisse. / # Root-Verzeichnis /home/ # Enthält alle Home-Verzeichnisse

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe

crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps Anwenderhandbuch für die Thunderbird Erweiterung Zweite Ausgabe crm-now/ps: Copyright 2006 crm-now Versionsgeschichte Version 02 08.09.2006 Release Version Version 01 16.06.2005 crm-now c/o

Mehr

Installationsanleitung Tivoli Storage Manager für Linux

Installationsanleitung Tivoli Storage Manager für Linux 11. März 2009, Version 1.0 Installationsanleitung für Linux Verwaltungsdirektion Informatikdienste Installationsanleitung für Linux Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Ablauf der

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Managed VPSv3 Anleitung zum Start

Managed VPSv3 Anleitung zum Start Managed VPSv3 Anleitung zum Start Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 USER 4 2.1 User hinzufügen 4 2.2 User verwalten und konfigurieren 5 2.3 User entfernen 6 3 E-MAIL 7 3.1

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

AccountPlus Systemkonfiguration

AccountPlus Systemkonfiguration Anwenderhandbuch AccountPlus Systemkonfiguration Version 1.10 Inhalt: 1 ANWENDUNG... 3 2 DAS PROGRAMM... 3 2.1 Startparameter...5 2.2 Die Karteikarte ACCTPLUS.INI...5 2.3 Die Karteikarte Datenbanken...5

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

FAQ Igel Thin Clients und Management Software

FAQ Igel Thin Clients und Management Software FAQ Igel Thin Clients und Management Software Version 1.00 INDEX 1. UMS Universal Management Suite 2. LINUX 3. WES Windows embedded Standard 4. Diverses IGEL Technology Page 2 1. UMS Universal Management

Mehr

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug. #67 Überprüfen Sie die Dateisystem-Integrität mit Afick HACK #67 Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant

Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Vernetzter Anschluss von Heidenhain - Steuerungen an MCIS DNC Cell / Plant Inhalt: 1 EINRICHTEN DERZUGRIFFSBERECHTIGUNGEN AUF DEM DNC-SERVER (BEISPIEL: WIN2003 SERVER):... 2 1.1 Installation der Services

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

INHALT. 1 NSA-320 als Logging Version

INHALT. 1 NSA-320 als Logging Version 1 NSA-320 als Logging Version Anleitung zur Einrichtung des NSA-320, zur Aufzeichnung der Session-Trace Funktion, in Verbindung mit dem Hotspotsystemen N-4100 / G-4100V2 (ab NSA Firmware V4.01(AFO.1))

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Anleitung DKS-Redirect (für Version 5.2)

Anleitung DKS-Redirect (für Version 5.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Einleitung Anleitung DKS-Redirect

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

LINUX-Sicherheits-Kochbuch

LINUX-Sicherheits-Kochbuch 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. LINUX-Sicherheits-Kochbuch Daniel J. Barrett, Richard E. Silverman

Mehr

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC

Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Dokumentation Einrichten von XEN mit etch Gast und Samba PDC Installationsanleitung für Gruppe 3 (g3.loc) Server (rdf.loc) gateway0608 eth0 192.168.99.117 Subserver (g3.loc) pc05 eth0 192.168.99.105 eth0:0

Mehr

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation)

Einrichtung des NVS Calender-Google-Sync-Servers. Installation des NVS Calender-Google-Sync Servers (Bei Neuinstallation) Einrichtung des NVS Calender-Google-Sync-Servers Folgende Aktionen werden in dieser Dokumentation beschrieben und sind zur Installation und Konfiguration des NVS Calender-Google-Sync-Servers notwendig.

Mehr

Netzwerk- Prüfung Risikobericht

Netzwerk- Prüfung Risikobericht Netzwerk- Prüfung Risikobericht VERTRAULICHE Informationen: Die in diesem Bericht enthaltene Informationen sind ausschließlich für den Gebrauch des oben angegebenen Kunden und enthält unter Umständen vertrauliche,

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt)

Kernel-Module. Teile des Kernels können als Module gebaut werden. diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Kernel-Module Teile des Kernels können als Module gebaut werden diese können im laufenden Betrieb eingebunden werden (und auch wieder entfernt) Vorteile: kleinerer Kernel, anpassungsfähig, schnelleres

Mehr

Stromverbrauch messen mit dem Gnublin

Stromverbrauch messen mit dem Gnublin Stromverbrauch messen mit dem Gnublin Autor: Michael Schäferling Datum: 2015 03 12 1. Hardware Der Hardware-Aufbau besteht aus zwei Hauptkomponenten, die aus Sicherheitsgründen (es liegen dort u.a. 230Volt

Mehr

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2)

Jens Kutílek. slrn + leafnode auf Mac OS X installieren. Voraussetzungen. leafnode. tcsh (Standard bei Mac OS X 10.0 bis 10.2) Jens Kutílek slrn + leafnode auf Mac OS X installieren deutsch english français Voraussetzungen Installierte Apple Developer Tools, Bedienung von vim. Als erstes müssen wir prüfen, ob /usr/local/bin und

Mehr