Diplomarbeit. zur Erlangung des akademischen Grades Diplom-Ingenieur (FH)

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. zur Erlangung des akademischen Grades Diplom-Ingenieur (FH)"

Transkript

1 Diplomarbeit zur Erlangung des akademischen Grades Diplom-Ingenieur (FH) Planung und Realisierung eines Honeynet zur Analyse realer Angriffe aus dem Internet vorgelegt von: Sven Müller Matrikel-Nummer: Fachbereich: Elektrotechnik und Informationstechnik Studienrichtung: Ingenieurinformatik im Monat Februar 2005 angefertigt bei MAGELLAN Netzwerke GmbH Max-Reichpietsch-Strasse Köln Betreuer: Korreferent: Prof. Dr.-Ing. Rolf Schäfer Prof. Dr.-Ing. Gerhard Stegemann

2 1 Erklärung Ich versichere hiermit, dass ich die vorliegende Arbeit selbständig verfasst und keine anderen als die im Literaturverzeichnis angegebenen Quellen benutzt habe. Stellen, die wörtlich oder sinngemäß aus veröffentlichten oder noch nicht veröffentlichten Quellen entnommen sind, sind als solche kenntlich gemacht. Die Zeichnungen oder Abbildungen in dieser Arbeit sind von mir selbst erstellt worden oder mit einem entsprechenden Quellennachweis versehen. Diese Arbeit ist in gleicher oder ähnlicher Form noch keiner anderen Prüfungsbehörde eingereicht worden. Aachen, im Februar 2005 Geheimhaltung Diese Diplomarbeit darf weder vollständig noch auszugsweise ohne schriftliche Zustimmung des Autors, des betreuenden Referenten bzw. der Firma MAGELLAN Netwerke GmbH vervielfältigt, veröffentlicht oder Dritten zugänglich gemacht werden.

3 Inhaltsverzeichnis 1 Einleitung 5 2 Grundlagen Virtual Local Area Networks Firewall Hardware Software Bridge Intrusion-Detection-System Rootkit Binary-Rootkits Kernel-Rootkits Library-Rootkits Phishing Buffer-Overflow Internet Relay Chat Dateiwiederherstellung - EXT2-Dateisystem Klassifizierung von Angreifern Low-level-Angreifer High-level-Angreifer Whitehat vs. Blackhat Ethische und rechtliche Aspekte Ethische Aspekte Strafrechtliche Aspekte Zivilrechtliche Aspekte Datenschutzrechtliche Aspekte

4 INHALTSVERZEICHNIS 3 5 Klassifizierung von Honeypots Low Interaction Honeypots High Interaction Honeypots Anforderungen an ein Honeynet Datenkontrolle (data control) Datenerfassung (data capture) Zentrale Datensammlung (data collection) Aufbau des Honeynet Logischer Aufbau Router Honeywall Honeypot Betriebssystem Dienste Syslog Sebek Kernel-Patch Administrationsrechner Zentrale Verwaltung Domain-Name-Server-Proxy Network-Time-Protocol-Daemon Mailrelay Frontends MySQL-Datenbank Server Intrusion-Detection Binary-Logging Datensicherung / Redundanz Analyse eines Angriffs Zeitlicher Ablauf des Einbruchs Einbruch in das Zielsystem Analyse der Angreifer-Werkzeuge refresh.tgz sk.tgz spam.tgz willson.tgz psybnc.tgz windmilk.tgz

5 INHALTSVERZEICHNIS sockd.tgz superwu.tgz suntrustsend.tgz Analysewerkzeuge Ethereal/ tethereal Sebek-Web-Interface Snortreport Analysis Console for Intrusion Databases Advanced Intrusion Detection Environment Sleuthkit-Werkzeuge Bewertung des Angriffs Zusammenfassung und Ausblick 64

6 Kapitel 1 Einleitung Sicherheit im Computer- und Netzbereich war schon immer ein wichtiges Thema. Doch seitdem sich diese Technik immer weiter durchgesetzt hat und für das Bearbeiten hoch sensibler Daten verwendet wird, ist der Schutz dieser Systeme von höchster Priorität. Leider gibt es immer wieder Menschen, die versuchen die Sicherheitsmechanismen zu umgehen. Die Motive hierfür können unterschiedlichster Art sein: Spionage, Spass, Geld, Macht und andere. Die hierdurch entstehenden zwei Fronten stehen im ständigen Wettstreit und versuchen, besser zu sein als die andere Seite. Im Bereich der Netztechnik hat es viele Entwicklungen im Bereich Sicherheit gegeben. Firewall, Intrusion Detection und Proxies sind alles Einrichtungen, die die Netz- bzw. Rechnersicherheit erhöhen. Jedoch haben diese Komponenten einen entscheidenden Nachteil: Sie können nur gegen bisher bekannte Schwachstellen wirken. Hierdurch entsteht ein ständiger Wettbewerb zwischen den Leuten, die Sicherheit schaffen möchten, und denen, die diese wieder durchbrechen. Aufgrund der statischen Anpassung an die Bedrohung sind Angreifer in einem zeitlichen Vorteil. Um diesen Abstand weiter zu minimieren, können Honeynets eingesetzt werden. Sie helfen, die Motive, Taktiken und Techniken der Angreifer zu erlernen und zu verstehen. Ein Vergleich zum Militär hilft dies zu erläutern: Bevor Kriege beginnen, erkundigen sich die Gegenparteien möglichst genau, was der Feind für Waffen hat, wie stark seine Truppen sind und in welchen Bereichen er besser oder schwächer ist. Man versucht zum Beispiel, möglichst genau zu erfahren, wie weit seine Panzer schiessen können oder wie stark deren Panzerung ist. Die Gegner sind bemüht, sich gegenseitig möglichst genau auszuspionieren. Sun Tzu schreibt dazu in seinem Buch The Art of War [Tzu]: Wenn du den Feind und dich selbst kennst, brauchst du den Ausgang hunderter von Schlachten nicht zu fürchten. Wenn du dich selbst kennst, aber nicht den

7 KAPITEL 1. EINLEITUNG 6 Feind, wirst du für jeden Sieg eine Niederlage erleiden. Wenn du weder den Feind noch dich selbst kennst, wirst du in jeder Schlacht unterliegen. Doch wie ist dies in der Netzsicherheit? Hier weiss man nichts über die Hacker, die versuchen in Netze einzudringen. Man weiss weder etwas über die Motive, noch über deren technisches Wissen oder deren neueste Werkzeuge. Nach Einbrüchen in Rechnersysteme ist es oft schwierig, genau zu analysieren, wie einem Angreifer dies gelingen konnte oder was er auf dem System verändert hat. Welches Motiv hat ihn überhaupt veranlasst, diese rechtswidrige Tat auszuführen? Honeynets sind Netze, die nur für Angriffe gedacht sind. Nach außen hin wirken sie als normale Produktivsysteme, doch in Wahrheit sind es Fallen, um Angreifer genau analysieren und studieren zu können. Hierdurch wird versucht, den zeitlichen Vorsprung der Angreifer möglichst zu minimieren und von seinen Taktiken und Werkzeugen zu lernen. Im Rahmen dieser Diplomarbeit soll ein solches Netz geplant und realisiert werden. Anschließend stattgefundene Angriffe auf dieses Honeynet sollen analysiert werden.

8 Kapitel 2 Grundlagen In diesem Kapitel werden einige für den Aufbau des Honeynet grundlegende Komponenten kurz erläutert. Des weiteren wird auf das Prinzip von Rootkits, der Buffer-Overflow Technik, des Phishings, sowie dem Internet Relay Chat eingegangen, da diese von dem Angreifer verwendet wurden. 2.1 Virtual Local Area Networks Beim klassischen Ansatz bekommt jedes Teilnetz einen eigenen Switch. Ein Router vermittelt zwischen den Bereichen. Jedes Teilnetz hat einen eigenen IP-Adressraum und, wenn nötig, eine eigene Infrastruktur wie DHCP- oder Domainserver. Mit VLANs (Virtual Local Area Networks) geschieht diese Trennung nicht auf physikalischer, sondern auf logischer Ebene. Somit ist eine Gruppierung von Geräten oder Benutzern, die nach Funktion, Aufgabenbereich oder Anwendung unterteilt werden sollen, unabhängig des Standorts ihres physischen Segments möglich. VLANs segmentieren die physische LAN-Infrastruktur in verschiedene Teilnetze (oder Broadcast-Domänen für Ethernet). Broadcast-Rahmen werden nur zwischen Ports innerhalb desselben VLAN geswitcht. Um die logische Trennung vorzunehmen, stehen zwei unterschiedliche Verfahren zur Auswahl: Port-basierte Aufteilung und VLAN-Tagging nach dem IEEE-Standard 802.1Q [Ass]. Das ältere und einfachere Port-VLAN teilt jedem Port fest ein einzelnes Netzsegment zu. Alle Ports im selben Segment bilden eine Broadcast-Domäne, als ob sie an einem eigenen Switch angeschlossen wären. Sie erhalten somit alle Rundspruchpakete (Broadcasts), jedoch nicht alle Datenpakete, wie das bei einer Kollisions-Domäne der Fall ist.

9 KAPITEL 2. GRUNDLAGEN 8 Flexibler sind VLANs, die Meta-Informationen in den Ethernet-Rahmen nutzen [Rec]. Der Standard 802.1Q sieht dazu zwischen Adress- und Längenfeld jedes Ethernet- Pakets vier zusätzliche Bytes vor. Die ersten beiden Bytes (Tag Protocol Identifier) kennzeichnen mit dem festen Wert 0x8100 das Vorhandensein der 802.1Q- Erweiterung. Die restlichen zwei Bytes (Tag Control Information) setzen sich aus drei Bits für die Priorität (Class of Service, CoS), einem Bit namens Canonical Format Indicator (CFI) und zwölf Bits für die VLAN-ID (VID) zusammen. Ein VLAN-Switch benutzt diese VID um zu entscheiden, an welchen anderen Port er das Paket weiterleiten darf. Empfängt er ein normales, nicht markiertes Ethernet-Paket, so teilt er diesem ein Etikett (tag) mit dem jeweiligen Port zugeordneten VID zu. Die Abbildung 2.1 zeigt die Verlängerung des Ethernet-Rahmens um 4 Byte beim VLAN- Tagging. Abbildung 2.1: VLAN-Tagging [Ben05] 2.2 Firewall Als Firewall bezeichnet man in einem Rechnernetz ein organisatorisches und technisches Konzept zur Trennung von Netzbereichen. Die Firewall befindet sich zwischen zwei Netzen und filtert unerwünschten Datenverkehr heraus beziehungsweise lässt nur gewünschte Daten passieren. Es wird bei dem (Sicherheits-)Konzept Firewall zwischen zwei Hauptbestandteilen unterschieden: Hardware und Software. Die Hardware ist für das Senden und Empfangen der Datenpakete zuständig und die Software für das Umsetzen des Regelwerkes, das Aktionen mit den eintreffenden Paketen ausführt.

10 KAPITEL 2. GRUNDLAGEN Hardware Die Hardware stellt die Komponente dar, an die die zu verbindenden Netze angeschlossen sind. Hierfür sind die Netzschnittstellen zuständig. Diese arbeiten auf Schicht 1 des OSI- Referenzmodells [Sysa] Software Die Softwarekomponente der Firewall arbeitet auf den Schichten 2 bis 7 des OSI- Referenzmodells und demzufolge kann die Implementierung sehr unterschiedlich ausfallen. Aus diesem Grund gibt es Firewalls mit verschiedenen Softwarekomponenten. Die unterschiedlichen Teile werden im Folgenden kurz beschrieben: Paketfilter Eine Paketfilter-Firewall besteht aus einer Liste von Annahme- und Ablehnungskriterien. Die Regeln definieren ganz genau, welche Pakete durch die Netzschnittstelle hindurch dürfen und welche nicht. Die Firewall entscheidet anhand der Felder des Paket-Kopfes, ob ein Paket in Richtung des Empfängers weitergeleitet, kommentarlos verworfen oder mit einer Fehlermeldung an den Absender blockiert wird. Dabei berücksichtigt sie die Netzschnittstelle über die das Paket läuft, sowie die IP-Adresse, dazu die Absender- und Empfängerinformationen aus der Netzschicht, die TCP- bzw. UDP-Ports aus der Transportschicht, einige der TCP-Flags zum Verbindungszustand, die ICMP-Nachrichtentypen und die Richtung, in die das Paket übertragen wird (eingehend, ausgehend). Proxy Ein Proxy ist ein Stellvertreter, der Anfragen entgegennimmt und diese weiterleitet. Der Proxy verhält sich gegenüber dem anfragenden Klienten wie ein Server. Gegenüber dem eigentlichen Ziel, zum Beispiel dem Web-Server, verhält er sich wie ein Klient. Dies geschieht nicht auf der Paketebene, sondern der Inhalt der Pakete wird gelesen und eine Anfrage generiert, die der ursprünglichen Anfrage entspricht. Der Vorteil ist, dass keine Pakete eine installierte Firewall direkt passieren können, was die Sicherheit nochmals erhöht. Oft ist ein Proxy auch mit einem Content-Filter kombiniert. Content-Filter / Application-Level-Gateway Eine Firewall kann aber nicht nur auf der niedrigen Ebene des Paketfilters arbeiten, sondern auch komplexere Aufgaben übernehmen. Ein Content-Filter überprüft zum Beispiel die In-

11 KAPITEL 2. GRUNDLAGEN 10 halte der Pakete und nicht nur die Meta-Daten der Pakete wie Quell- und/oder Zieladresse. Solche Aufgaben können unter anderen folgende sein: Herausfiltern von ActiveX und/oder JavaScript aus angeforderten HTML-Seiten. Filtern/Kennzeichnen von Spam-Mails Löschen von Viren-Mails Solche Regeln sind normalerweise sehr einfach zu definieren, ihre Ausführung ist jedoch sehr komplex: Es müssen einzelne Pakete zusammengesetzt werden, damit die HTML- Seite als Ganzes erkannt, durchsucht und der Regel entsprechend behandelt werden kann. Anschließend muss die Seite wieder in einzelne Pakete zerteilt werden und kann weitergeschickt werden. Abbildung 2.2 zeigt, wie moderne Firewalls eingesetzt werden können. Abbildung 2.2: Moderne Firewalls können als Router, Bridge oder Application Level Gateway arbeiten [Lei04] SOCKS Ein Socks-(Secure Sockets) Server wird in einem Netz dazu verwendet, Anwendungen und Protokolle zu bedienen, die von dem Proxy unterstützt oder von der Firewall geblockt werden. Die Socks-Software hört als Server auf Port Eine Klientenanwendung kann, wenn sie Socks-Verbindungen unterstützt, einen Tunnel zu dem Socks-Server aufbauen und die Daten durch diesen an den Server schicken. Der Server packt das Socks-Paket aus und schickt die Anfrage unverändert weiter ins Internet und die entsprechende Antwort wieder zurück an den Klienten.

12 KAPITEL 2. GRUNDLAGEN Bridge Ein Gerät, das ein physikalisches Netz in zwei Netze aufteilt ohne, dass hierfür IP-Teilnetze erzeugt werden müssen, nennt man Bridge. Eine Bridge arbeitet auf OSI-Schicht 2 (Ethernet) [Sysa] und lässt sich einfach in ein bestehendes Netz einfügen. Die Funktionsweise ist ähnlich der eines Switches. Die Bridge lernt sämtliche im lokalen Netz verwendeten MAC-Adressen und merkt sich, über welchen Anschluss (Schnittstelle, Port) sie den zugehörigen Rechner erreicht. Erhält die Bridge ein Paket, dessen Ziel-MAC-Adresse sie kennt, leitet sie das Paket nur an die passende Schnittstelle weiter und vermeidet damit überflüssige Übertragungen. Wenn die Bridge die Ziel-MAC- Adresse nicht kennt, sendet sie das Paket an jeden Anschluss. Der Vorteil dieser Komponente liegt darin, dass der Netzübergang nur extrem schwer zu entdecken ist, da dieser keinen Hop darstellt. Ebenso bleibt der TTL-Zähler (Time To Live) unverändert und es werden keine MAC-Adressen in den Paketen ausgetauscht. Eine Bridge ist protokolltransparent, das heißt der Inhalt der Pakete, die durch sie hindurchfließen, ist gleichgültig. Sie puffert allerdings die Pakete, bevor sie diese weitersendet. Das bedeutet, dass eine Bridge paketorientiert arbeitet, also wesentlich mehr Intelligenz besitzt als ein Repeater. Dafür ist sie jedoch in der Abarbeitung der Pakete langsamer. Eine Bridge wird häufig eingesetzt, wenn physische Netze mit Datenverkehr überschwemmt werden, aber keine Teilnetze eingesetzt werden sollen. Die Bridge hilft, das Datenaufkommen zu reduzieren, da sie nur Pakete weiterleitet, die das Ziel in einem anderen Netzsegment haben. Ein weiteres Einsatzgebiet für eine Bridge ist das Filtern des Datenverkehrs oder die Bandbreitenbegrenzung. Diese, dann auch als Firewall-Bridge bezeichnete Netzkomponente, wertet auch höhere Protokollschichten aus (IP-Adressen, Ports). Davon bemerken die beteiligten Stationen jedoch nichts, solange sie nur erlaubte Pakete versenden. 2.4 Intrusion-Detection-System Ein Intrusion-Detection-System (IDS) ist ein Werkzeug, mit dessen Hilfe man Zugriffe auf ein Computersystem oder ein Netz feststellen kann. Das heißt, es können Netzattacken gegen verwundbare Dienste, Format-String-Attacken gegen Applikationen, Anmeldeversuche und Malware (Viren, Würmer, Trojaner, Hintertüren) erkannt werden. Es gibt zwei Verfahren, wie Intrusion-Detection-Systeme Angriffe erkennen: Mustererkennung: Hierbei identifiziert das IDS Angriffe anhand bekannter Muster beziehungsweise Signaturen im Netzverkehr. Das heißt, der passierende Datenverkehr wird auf bekannte

13 KAPITEL 2. GRUNDLAGEN 12 Daten mit einer Datenbank verglichen, um so Angriffe oder verdächtige Pakete zu erkennen. Wird ein solches Paket bemerkt, erfolgt eine Meldung. Auf das Paket wird keine weitere Aktion ausgeführt und es erreicht unverändert sein Ziel. Anomalie-Erkennung: Dies ist ein selbstlernendes Verfahren. Der Datenstrom wird auf untypische Daten überprüft. Der Administrator kann hierzu Vorgaben wie Netzauslastung, Protokolle und typische Paketgrößen definieren. Die Anomalie-Erkennung kontrolliert Netzsegmente und vergleicht den Datenstrom mit den Vorgaben. Erkennt sie Anomalien (Unregelmässigkeiten), werden diese gemeldet. Unterschieden werden zwei Arten von Intrusion-Detection-Systemen: Host-basierte Intrusion-Detection Systeme (HIDS): Diese Systeme sind in der Lage, Ereignisse auf einem einzelnen Rechner auf ungewöhnliche und möglicherweise bösartige Aktionen hin zu untersuchen. Hierbei können unterschiedliche Aspekte betrachtet werden. Ein HIDS bieten die Möglichkeit, die Protokolldateien automatisch zu analysieren, häufige fehlerhafte Anmeldeversuche zu ermitteln oder wichtige Meldungen der Firewall zu erkennen. Das Überprüfen der Integrität von Systemdateien und automatisches Informieren bei Veränderungen von Dateien ist ebenfalls möglich. Netz-basierte Intrusion-Detection-Systeme (NIDS): Hierbei handelt es sich nicht um die Überwachung eines einzelnen Systems, sondern um ein ganzes Netzsegment. Die Systeme sind in der Lage, den Netzverkehr auf ungewöhnliche und möglicherweise bösartige Inhalte hin zu untersuchen. Hierbei können unterschiedliche Aspekte betrachtet werden, zum Beispiel, ob die IP-Köpfe RFCkonforme Werte enthalten oder ob im Datenteil der Pakete verdächtige Zeichenketten vorkommen. 2.5 Rootkit Nachdem ein Angreifer ein System kompromittiert hat, wird er versuchen, seine Spuren zu verwischen, damit man nicht zurückverfolgen kann, wie er einbrechen konnte beziehungsweise ob er eingebrochen ist. Gleichzeitig wird er versuchen, eine Hintertür einzurichten, um sich immer wieder unbemerkt auf dem System anzumelden. Vielleicht möchte er auch Werkzeuge installieren, die es ihm ermöglichen, Aktivitäten auf dem System zu verfolgen, oder die ihn zum Mitlesen anderer Anmeldevorgänge befähigen.

14 KAPITEL 2. GRUNDLAGEN 13 Damit der Angreifer dies alles umsetzten kann, muss er viele Modifikationen auf dem eingebrochenen Rechner vornehmen. Dies kann sehr aufwendig sein und beinhaltet eventuell auch das Übersetzen von Quelltext. Um diese Vorgänge zu beschleunigen und zu automatisieren, werden sogenannte Rootkits eingesetzt. Es kann sich dabei um eine Ansammlung von Shell-Skripten, Quelltext, vorkompilierte Binärdateien und Kernelmodule handeln, die die Einzelaktionen automatisieren. Ein Rootkit ersetzt Programme des Zielsystems wie beispielsweise ls, df, ps, sshd und netstat auf UNIX Systemen. Ebenso werden möglicherweise auch andere Programme durch eigene ausgetauscht, die dafür konzipiert sind, den Administratoren unzuverlässige Daten zu liefern. Die Geschichte dieser Werkzeuge geht bis etwa Mitte der 90er Jahre zurück, wobei Programme zum Reinigen von Protokolldateien noch länger bekannt sind: 1989: Erste Protokolldatei-Reiniger auf kompromittierten Systemen gefunden 1994: SunOS Rootkit entdeckt 1996: erstes Linux Rootkit öffentlich bekannt 1997: LKM (loadable kernel module) Trojaner im Phrack Magazine vorgestellt 1998: Nicht-LKM Kernel Modifikationen von Silvio Cesare vorgestellt 1999: Adore LKM Kit von TESO veröffentlicht 2000: T0rnkit v8 libproc Library Trojaner veröffentlicht 2001: KIS Trojaner und SucKit-Kit veröffentlicht 2002: Hintergrundsniffer in Rootkits eingesetzt Quelle: An Overview of Unix Rootkits [Chu] Unterschieden werden bis heute im Wesentlichen drei Arten von Rootkits: Binary-Rootkits Die ersten bekannt gewordenen Rootkits sind so genannte Binary-Rootkits. Hierbei werden Programme des Systems durch Trojaner ausgetauscht, die die Anwesenheit des Angreifers entlarven können. In der Regel besteht ein solches Rootkit aus einem Archiv, das unter anderem ein Shell-Skript beinhaltet. Dieses Skript kopiert die Dateien an die richtigen Stellen im Dateisystem. Typische Dateien, die ausgetauscht werden, sind ls, netstat, ps, login, lsof, pstree, und so weiter. Dies sind Systemwerkzeuge, die verwendet werden können, um Prozesse des Hackers zu erkennen. Die eingesetzten Trojaner verhalten sich wie die ursprünglichen

15 KAPITEL 2. GRUNDLAGEN 14 Programme, zeigen aber verdächtige Aktivitäten des Angreifers nicht an. Aktivitäten können zusätzlich installierte Dienste wie SSH-Daemon, Sniffer, Hintertüren oder auch von dem Angreifer initiierte Verbindungen zum Beispiel zu IRC-Servern sein Kernel-Rootkits Kernelmodule sind Programmabschnitte, die vom laufenden Kernel geladen und entladen werden werden können. Ein Kernelmodul stellt bei Bedarf zusätzliche Funktionalität für den Kernel bereit und wird, um Speicher zu sparen, durch den Kernel entladen, wenn die zusätzliche Funktionalität nicht mehr benötigt wird. So kann beispielsweise die Unterstützung für ein nicht natives Dateisystem oder ein Gerät durch Laden eines Kernelmoduls implementiert werden. Kernelmodule können aber auch zu unlauteren Zweck eingesetzt werden. Kernel-Rootkits nutzen diese Fähigkeit des Kernel und bieten nach dem Laden des Moduls die Möglichkeit, den Angreifer zu tarnen, sodass er sein Unwesen auf dem Zielrechner treiben kann. Das Kernelmodul funktioniert jedoch anders als ein Binary-Rootkit. Die Programme des Rootkits fungieren als Filter, um alle verdächtigen Daten von den Administratoren fernzuhalten. Das Kernelmodul läuft auf einer viel tieferen Ebene, greift Datenanforderungen auf der Systemebene ab und filtert alle Daten heraus, die für den Administrator auf die Anwesenheit des Hackers hindeuten könnten. So kann der Angreifer ein System kompromittieren und eine Hintertür einschleusen, ohne Systemeigenschaften ändern zu müssen, was zur Enttarnung führen könnte. Vorraussetzung zum Laden eines solchen Moduls ist jedoch, dass diese Fähigkeit in den Kernel einkompiliert wurde Library-Rootkits Hierbei handelt es sich um Rootkits, die prinzipiell eine ähnliche Technik wie Kernel- Rootkits verwenden. Das heißt, sie verstecken ebenfalls bestimmte Prozesse, die den Angreifer entlarven könnten. Der Unterschied liegt jedoch darin, dass die Modifikation nicht im Kernelbereich vorgenommen wird, sondern im Userspace. Diese Rootkits können daher auch als Userspace- Equivalent von Kernel-Rootkits gesehen werden. Library-Rootkits tauschen die Standard-System-Library, die die Prozessdaten für Werkzeuge wie ps, top und ähnliche aus dem Kernel-Bereich in den Userspace weiterleiten, gegen eine modifizierte Version aus. Dadurch ist es möglich, nach bestimmten Prozessen zu parsen und diese auszufiltern. Diese Modifikation wirkt sich nur auf Anwendungen aus, die nicht statisch gelinkt sind, was aber bei den meisten Linux-Systemen standardmässig der Fall ist.

16 KAPITEL 2. GRUNDLAGEN Phishing Phishing ist eine sehr neue Angriffsmethode. Hierbei handelt es sich um einen Trickbetrug, der mit Methoden des Social Engineerings durchgeführt wird. Der Angreifer versucht dabei, mit Hilfe von gefälschten s oder anderen Tricks einen Nutzer dazu zu bringen, eine gefälschte Webseite zu besuchen, um dort persönliche Informationen wie Passwörter, Kreditkartennummern, Bankdaten oder ähnliches einzugeben. Die Bezeichnung Phishing leitet sich vom Fischen nach persönlichen Daten ab. Die Ersetzung von F durch Ph ist dabei eine im Insider-Jargon (Leetspeak) häufig verwendete Verfremdung. Ebenso könnte der Ausdruck auch auf password harvesting fishing zurückführbar sein. Die s erwecken den Eindruck, dass sie von einer vertrauenswürdigen Stelle stammen und sind meist seriös dargestellt. Der Empfänger erhält zum Beispiel eine , bei der er seine Bank für den Absender hält. In Wirklichkeit steckt aber hinter dem Versand der ein Datendieb. Der Empfänger wird in dieser gebeten, seine Bankzugangsdaten zu überprüfen und soll diese zu diesem Zweck noch einmal in ein Webformular eintippen. Absender und die Zielseiten haben meistens gefälschte Namen oder Bezeichnungen, die ähnlich klingen wie die offiziellen Seiten oder Firmen, auf die Bezug genommen wird. Die Zielseiten mit dem Webformular haben das gleiche Aussehen wie die Originalseiten sie sind also nur sehr schwer als Fälschungen zu identifizieren. Phishing verbreitet sich derzeit zunehmend, wie eine Analyse der Anti-Phishing Working Group [Groa] belegt. Abbildung 2.3 zeigt den Trend von aktiven Phishing-Seiten. Abbildung 2.3: Pro Woche aktiv gemeldete Phishing Seiten. Zeitraum: August - November 2004

17 KAPITEL 2. GRUNDLAGEN 16 Folgende Statistik ist in der Analyse veröffentlicht: Anzahl der gemeldeten Phishing-Seiten im November: 1518 Durchschnittliche Wachstumsrate von Phishing-Seiten in der Zeit von Juli bis November: 28% Anzahl der von Phishing betroffenen unterschiedlichen Organisationen: 51 Anzahl der unterschiedlichen Top 80% von betroffenen Organisationen: 6 Land, welches die meisten Phishing-Seiten hostet: USA Ähnlich aussehende URL der Ziel-Organisation: 22,1% Keine Hostnamen-Auflösung, nur IP-Adresse: 67% Prozentualer Anteil der Seiten, welche nicht auf Port 80 laufen: 19.2% Durchschnittliche Online-Zeit der Phishing-Seiten: 6,2 Tage Längste Online-Zeit einer Phishing-Seite: 31 Tage 2.7 Buffer-Overflow Buffer-Overflows stellen eine der größten Quellen von Schwachstellen der heutigen Zeit dar. Ein Großteil der möglichen Remote-Angriffe geht auf Buffer-Overflows zurück. Wenn er richtig ausgeführt wird, gibt ein Buffer-Overflow dem Angreifer die Möglichkeit, beliebigen Code auf dem Zielsystem auszuführen - und dies mit den Berechtigungen des Prozesses, der angegriffen wurde. Diese Technik wird oft genutzt, um eine Remote-Shell auf dem Zielsystem zu öffnen. Für einen Buffer-Overflow ist letztendlich immer der Programmierer der Anwendung oder des Systems verantwortlich. Jedes Programm legt zur Laufzeit lokale Variablen, Übergabeparameter für Funktionen sowie Rücksprungadressen für Unterprogramme im Arbeitsspeicher ab. Dieser spezielle Bereich wird als Stack bezeichnet und ist durch das Betriebssystem nicht vor ungewollten Änderungen geschützt. Schreibt ein Programm bespielsweise eine zu lange Zeichenkette in eine lokale Puffervariable, überschreibt es dabei die darauf folgenden Variablen und unter Umständen auch die Rücksprungadresse - es kommt zu einem Buffer-Overflow. Die Programmiersprache C bietet zum Beispiel Funktionen wie strcpy() für das Kopieren eines Strings. Diese Funktion überprüft dabei aber nicht, ob der Speicherbereich an der Zieladresse groß genug für die Daten ist. Ist dieser Puffer zu klein, überschreibt die Kopierfunktion die folgenden Datenfelder.

18 KAPITEL 2. GRUNDLAGEN 17 In den meisten Fällen führt ein Buffer-Overflow zum Absturz des betroffenen Programms. Entweder, weil Variablen mit unsinnigen Werten überschrieben wurden, sodass das Programm nicht wie erwartet funktioniert, oder weil die Rücksprungadresse nicht mehr stimmt. Wird an deren Stelle ein zufälliger Wert geschrieben, springt das Programm nach dem Beenden der Funktion an eine zufällige Speicheradresse und meldet einen Speicherzugriffsfehler. Viel schlimmer ist es jedoch, wenn diese Rücksprungadresse auf speziell präparierte Speicherbereiche verweist, die sinnvollen Code enthalten. Gelingt es einem Angreifer, eigene Anweisungen auf dem Stack abzulegen, kann er durch gezielte Manipulation der Rücksprungadresse dafür sorgen, dass dieser angesprungen und ausgeführt wird. Er hat einen Exploit entwickelt. 2.8 Internet Relay Chat Das Internet Relay Chat (IRC) ist ein Computerprogramm, das es ermöglicht, via Internet mit tausenden von Menschen zu sprechen. Diese Kommunikation findet in Textzeilen auf dem Computerbildschirm statt. Im IRC ist man unter seinem Spitznamen bekannt, und alles, was man sagt und macht, erscheint unter diesem Namen. Diesen Spitznamen kann man selbst frei wählen, nur darf er nicht länger als 9 Zeichen sein und es darf zur gleichen Zeit keine andere Person mit gleichem Namen im IRC geben. Damit nicht alle Benutzer durcheinander reden, ist das IRC in Kanäle unterteilt. Diese Kanäle sind so etwas wie virtuelle Orte, an denen man sich mit Freunden oder Fremden treffen und unterhalten kann. Jeder Kanal hat einen frei wählbaren Namen, der jedoch in der Regel mit einem Doppelkreuz (#) beginnen muss. Will jemand über ein bestimmtes Thema reden oder Kontakt suchen, so kann er einfach einen bestehenden Kanal betreten, oder einen neuen IRC-Kanal erzeugen. Typische Kanalnamen sind zum Beispiel: #aachen oder #linux. Neben diesen öffentlichen Kanälen gibt es auch private Kanäle. Hier kann man sich mit Freunden treffen, ohne in die breite IRC-Öffentlichkeit zu treten. Die IRC-Sprache ist Englisch: die Kanäle heissen Channels, die Spitznamen sind Nicknames und die Mitteilungen Messages. Trotzdem werden die nationalen Eigenheiten gepflegt, es gibt viele Kanäle, auf denen nur die jeweilige Landessprache gesprochen wird. IRC funktioniert nach dem Klient/Server-Prinzip. Das bedeutet, dass es auf der einen Seite einen zentralen Rechner - den Server - gibt, der einen bestimmten Dienst anbietet (in

19 KAPITEL 2. GRUNDLAGEN 18 diesem Fall IRC) und auf der anderen Seite das Programm - den sogenannten Klienten -, das diesen Dienst nutzt und dem Benutzer den Zugang ermöglicht. Der Klient vermittelt zwischen Benutzer und Server. Die wirkliche Arbeit erledigt der Server. Aus diesem Grund befindet sich der Server meist auch auf einer großen UNIX- Workstation und dem Klienten genügt ein einfacher PC. So ist es möglich, dass man mit der kleinsten Hardware einen so komplexen Dienst wie das IRC nutzen kann. Das IRC besteht aber nicht nur aus einem einzelnen Server, sondern aus einem weltweiten Netz mit sehr vielen Servern. In diesem Netz werden die gesamten Benutzerdaten und Nachrichten verwaltet und versendet. 2.9 Dateiwiederherstellung - EXT2-Dateisystem Das Second Extended Filesystem-EXT2 ist ein gutes Beispiel für ein klassisches Inode basierendes Dateisystem. Jede Datei wird durch eine besondere Struktur, ihren Inode, repräsentiert. Der Inode speichert die Metainformationen der Datei. Zusätzlich sind Datenblöcke nötig, die den Nutzinhalt aufnehmen. Verzeichnisse sind nur besondere Dateien, die ebenfalls aus einem Inode bestehen. Ihre Datenblöcke enthalten den Verzeichnisinhalt: Eine Liste aus Dateinamen und Verweisen auf dem zugehörigen Inode. Dieser Inode enthält alle Metainformationen mit Ausnahme des Dateinamens. Dazu zählen die Größe der Datei, ihr Typ, die Rechte der Besitzer und der Gruppe, der Referenzzähler und die drei Unix-Zeitstempel (ctime, atime und mtime). Im Inode stehen auch zwölf direkte Verweise auf Datenblöcke der Datei. Für größere Dateien nutzt der Inode zudem indirekte Verweise. Der erste zeigt auf einen Datenblock, der direkte Verweise auf weitere Datenblöcke enthält. Die beiden letzten Verweise zeigen auf einen doppelt-indirekten und einen dreifach-indirekten Block. (Abbildung: 2.4) Löscht das Dateisystem eine Datei, markiert es nur den Eintrag im Verzeichnis sowie den Inode als gelöscht und gibt den Inode und die Datenblöcke frei. Verweise auf die Datenblöcke und die Verbindung zwischen den Dateinamen und dem Inode bleiben üblicherweise erhalten. So ist es möglich, dass ein Werkzeug wie ils die gelöschten Inodes anzeigt und icat den Inhalt der Datei wiederherstellt. Dies gelingt aber nur, wenn das Dateisystem den Inode oder die Datenblöcke nicht bereits für andere Dateien verwendet. Der Befehl fls zeigt die Namen der gelöschten Dateien an. Die Werkzeuge ils, icat und fls sind Bestandteile des The Sleuth Kit [sle].

20 KAPITEL 2. GRUNDLAGEN 19 [Spe03] Abbildung 2.4: Inodes enthalten Metainformationen einer Datei

21 Kapitel 3 Klassifizierung von Angreifern Nicht jeder, der versucht, ein Netz oder ein Rechnersystem zu hacken, hat kriminelle Absichten. Die Motive der Angreifer können vollkommen unterschiedlich sein. In diesem Kapitel wird eine grobe Klassifizierung der Angreifer vorgenommen. Dabei sind das Fachwissen und das Motiv Kriterium der Einteilung. 3.1 Low-level-Angreifer Low-level-Angreifer werden oft auch als Script Kiddies bezeichnet. Hierbei handelt es sich um jemanden, der versucht, auf eine schnelle und einfache Weise Erfolge beim Kompromittieren von Netzen zu erhalten. Es ist nicht das Ziel, bestimmte Informationen zu erlangen oder in das Netz einer bestimmten Firma einzudringen, sondern vielmehr schnell und einfach root auf einem oder möglichst vielen Systemen zu werden. Das Fachwissen dieser Hacker ist meist sehr gering. Sie benutzen in der Regel fertige Werkzeuge, die einfach zu starten sind und das Zielsystem oft selbständig finden und kompromittieren. Dieser Typ von Angreifer ist sicher häufiger zu finden, zumal es viele fertige Hacker- Werkzeuge im Internet gibt, die man nur kopieren und ausführen muss. Die zufällige Auswahl der Ziele ist es, die das Script Kiddie so gefährlich machen. Die Daten auf dem einzelnen Rechner mögen uninteressant sein, aber früher oder später wird auch der langweilige Rechner von nebenan gescannt und auf Schwachstellen überprüft. Ist ein Angreifer erst einmal auf einem System, muss er gar nicht Daten ausspionieren oder löschen. Vielleicht greift er weitere Systeme von diesem Rechner aus an. Die Kette der gehackten Plattformen wird länger und ein Zurückverfolgen immer schwieriger.

22 KAPITEL 3. KLASSIFIZIERUNG VON ANGREIFERN High-level-Angreifer Im Gegensatz zu einem Low-level-Angreifer besitzt der High-level Angreifer tiefgehendes Wissen über Rechner- und Netztechnik. Er ist in der Lage, die komplexen Strukturen der Hard- oder Software, welche er angreifen möchte, zu verstehen. Dies ermöglicht ihm nicht nur neue Sicherheitslücken zu finden, sondern auch entsprechende Software zu Programmieren, die ihm dadurch zum Beispiel einen Zugriff ermöglicht. High-level Angreifer sind nicht an zufällig gefunden Zielen interessiert, es reizen sie viel mehr die neuen technischen Herausforderungen oder speziell gesicherte Ziele. 3.3 Whitehat vs. Blackhat Der Begriff Hacker wird oft mit jemandem assoziiert, der Computer zu illegalen Zwecken einsetzt und zum Beispiel in fremde Rechner und Netze eindringt, nur um dort Schaden anzurichten. Aber ein Hacker ist viel mehr jemand, der sich sehr gut mit den Techniken auskennt, sehr gute Programmierkenntnisse besitzt, jedoch keine kriminellen Absichten verfolgt. Zutreffender, um den bösen vom guten Hacker zu unterscheiden, sind die Bezeichnungen Blackhat (Cracker) beziehungsweise Whitehat. Hierbei bezeichnet die Farbe des Hutes (Hat) die moralische Einstellung des Hackers. Ein Hacker mit schwarzem Hut (Blackhat) handelt dabei mit krimineller Energie - entweder um das Zielsystem zu beschädigen oder um Daten zu stehlen. Bei einem Hacker mit weißem Hut (Whitehat) handelt es sich um jemanden, der versucht, seine Meinung von Informationsfreiheit zu verbreiten und zu beweisen, dass es keine 100%ige Sicherheit im Internet geben kann. Ein Whitehat ist meistens ein seriöser Programmierer, der sich in seinem Bereich sehr gut auskennt (Nerd) und somit die Schwachstellen wie Buffer-Overlow oder Race Conditions kennt und weiß, wie man sie vermeiden beziehungsweise auch ausnutzen kann. Der Ursprung dieser Bezeichnung sind die klassischen Western-Filme, in denen der Held meist einen weißen und der Schurke einen schwarzen Hut trägt.

23 Kapitel 4 Ethische und rechtliche Aspekte In diesem Kapitel wird auf die ethischen und rechtlichen Aspekte eingegangen, die bei dem Betrieb eines Honeynet, insbesondere in Deutschland, beachtet werden müssen. Maximilian Dornseif schreibt dazu [MDb]: Die Verantwortlichkeit des honeynet-betreibers ist in zwei Bereichen besonders diskussionswürdig: Wie ist das honeynet in Bezug auf das gesamte Internet und wie sind insbesondere Angriffe von honeypots aus auf andere Systeme zu beurteilen? Hierbei sind ethische, straf- und zivilrechtliche Aspekte von Interesse. Wie ist es zu bewerten, dass die blackhats ohne ihr Wissen zum Teil eines Experimentes gemacht werden? Hierbei kommen insbesondere datenschutzrechtliche Aspekte zum Tragen. 4.1 Ethische Aspekte Durch die Installation eines mit dem Internet verbundenen honeynet wurden dem Internet Systeme hinzugefügt, die wider besseren Wissens nicht dem Stand der Sicherheitstechnik entsprechen. Man kann argumentieren, dass dadurch grundsätzlich die Gesamtsicherheit des Internets verringert wurde. Für den honeynet-betreiber würde dies bedeuten, dass er eine besondere Verantwortung gegenüber Personen übernimmt, deren System durch blackhats von dem honeynet aus angegriffen werden. Betrachtet man jedoch das aktuelle Sicherheitsniveau von Systemen im Internet, scheint dieses dermaßen niedrig zu sein, dass die honeypot-systeme möglicherwiese sogar über dem durchschnittlichen Sicherheitsniveau liegen und somit die Gesamtsicherheit des Internet verbessern.

24 KAPITEL 4. ETHISCHE UND RECHTLICHE ASPEKTE 23 Bedenkt man weiterhin, dass (1) die Systeme des honeynet mit ihrer mangelnden Sicherheit die Population potentieller Opfer im Internet vergrößern und damit das Risiko des einzelnen verringert, Opfer einer Attacke zu werden, und (2) gleichzeitig auch durch die strenge Kontrolle des ausgehenden Verkehrs der Anteil an Rechnern verringert wird, die ohne weiteres als Plattform für weitere Angriffe genutzt werden können, kann durchaus davon ausgegangen werden, dass das honeynet allein durch seine Existenz das Risiko Dritter, zum Opfer eines Angriffs aus dem Internet zu werden, leicht verringert. Weiterhin besteht die berechtigte Hoffnung, dass die mit dem honeynet gesammelten Ergebnisse mittelfristig zur Steigerung der Gesamtsicherheit des Internet beitragen. Ethisch scheint daher der Betrieb eines honeynet gegenüber der Gesellschaft vertretbar zu sein. 4.2 Strafrechtliche Aspekte Rechtlich könnte eine straf- oder zivilrechtliche Haftung bestehen, wenn das honeynet Teil eines Angriffs gegen Dritte ist. Strafrechtlich könnte der Betrieb eines honeynet gemäß 27 StGB Beihilfe zu Straftaten sein, die von einem blackhat über das honeynet verübt werden. Beihilfe kann jedoch nur durch eine vorsätzliche Hilfeleistung erfolgen. Dies ist nicht gegeben. Stattdessen wird versucht, mittels Snort_inline und iptables Beeinträchtigungen anderer Systeme von dem honeynet aus zu verhindern. Weiterhin ist der Betrieb eines Rechners mit dem Sicherheitsniveau der Honeypots völlig sozialadäquat, d.h. er lädt nicht etwa blackhats zum Missbrauch ein. Der Sicherheitsstandard der Systeme liegt sogar über dem vieler anderer am Internet angeschlossener Systeme. Strafrechtlich ist der Betrieb des honeynet daher unbedenklich. 4.3 Zivilrechtliche Aspekte Eine zivilrechtliche Haftung für durch den Angreifer vom honeynet aus gegenüber anderen verursachten Schäden käme primär aus 821 I BGB in Betracht. Dafür müsste aber ein von dem blackhat verursachter Schaden den Betreibern des honeynet zurechenbar sein. Da die Betreiber des honeynet jedoch nicht aktiv andere Rechner schädigen, kommt nur eine Haftung aus dem Unterlassen der

25 KAPITEL 4. ETHISCHE UND RECHTLICHE ASPEKTE 24 Absicherung des honeynet in Betracht. Dazu müsste der Betreiber insbesondere eine Garantenstellung innehaben, die ihn verpflichtet, Gefahren aus dem honeynet einzuschränken. Diese könnte sich aus einer Verkehrssicherungspflicht ergeben. Die allgemeine Verkehrssicherungspflicht besagt, dass jedermann, der in seinem Verantwortungsbereich Gefahren schafft oder andauern lässt, die notwendigen Vorkehrungen treffen muss, die im Rahmen des wirtschaftlich zumutbaren geeignet sind, Gefahren von Dritten abzuwenden. Welche Maßnahmen notwendig und zumutbar sind, ist eine Wertungsfrage. Bisher scheint es die Gesellschaft inklusive der Rechtssprechung abzulehnen, Betreiber von mit dem Internet verbundenen Systemen für Schäden zur Verantwortung zu ziehen, die durch die Unsicherheit dieser Systeme entstanden sind. Daher ist davon auszugehen, dass es als nicht notwendig oder als nicht zumutbar angesehen wird, mit dem Internet verbundene Systeme abzusichern oder zu überwachen. Das honeynet wird jedoch umfangreich überwacht. Insbesondere wird besonderer Aufwand betrieben, um Schaden von Dritten abzuwenden. Damit hat der Betreiber des honeynet, selbst wenn man eine Verkehrssicherungspflicht für mit dem Internet verbundene System annähme, diese erfüllt. 4.4 Datenschutzrechtliche Aspekte Bei der Frage, wie der Betrieb des honeynet gegenüber den eindringenden blackhats zu bewerten ist, ist vor allem fraglich, in wieweit ein angreifender blackhat nicht unwissend zum Teil eines Experiments gemacht wird. Der blackhat- Community ist durchaus bewusst, dass zum einen honeynets existieren und dass zum anderen Systemadministratoren soweit sich entsprechende Gelegenheiten bieten, alle Schritte von blackhats aufzeichnen und umfangreiche forensische Untersuchungen durchführen. Deshalb kann davon ausgegangen werden, dass blackhats billigend in Kauf nehmen, dass ihr Handeln aufgezeichnet und untersucht wird. Auch rechtlich bestehen aus dieser Hinsicht keine Bedenken. Insbesondere ist nicht davon auszugehen, dass das honeynet mit personenbezogenen Daten in Kontakt kommt. Somit ist der Betrieb aus datenschutzrechtlicher Sicht unbedenklich. Die in den vorigen Abschnitten beschriebenen Aspekte können auf das in dieser Diplomarbeit errichtete Honeynet angewendet werden. Um keine vorsätzliche Hilfeleistung zu

26 KAPITEL 4. ETHISCHE UND RECHTLICHE ASPEKTE 25 begehen, sind in diesem Honeynet anstelle der iptables-paketfilter die in dem eingesetzten FreeBSD-Betriebssystem implementierten ipfw-filter verwendet worden. snort_inline wurde nicht benutzt, jedoch sind die Anzahl der gleichzeitigen und der maximalen Verbindungen pro Tag limitiert worden. Des weiteren wurde nach dem Versenden der Phishing-Mails und der Installation der Ebay-Phishing-Webseiten die Staatsanwaltschaft Köln informiert um einer gegenbenenfalls notwendigen Anzeigepflicht nachzukommen. Abbildung 4.1 zeigt das Schreiben der Staatsanwaltschaft Köln.

27 KAPITEL 4. ETHISCHE UND RECHTLICHE ASPEKTE Abbildung 4.1: Schreiben der Staatsanwaltschaft Köln 26

28 Kapitel 5 Klassifizierung von Honeypots In diesem Kapitel wird auf die unterschiedlichen Einteilungen von Honeypots eingegangen, wobei das Konzept der Systeme identisch ist. Lance Spitzner formulierte dies wie folgt [Spi02]: Simply put, honeypots are systems designed to be compromised by an attacker. Once compromised, they can be used for a variety of purposes, such as an alerting mechanism or deception. Es handelt sich um Systeme, die expliziert dafür konzipiert sind, dass sie von einem Angreifer kompromittiert werden. Dieses Eindringen kann für verschiedene Dinge verwendet werden. So ist es möglich, aus diesen Angriffen zu lernen. Man kann durch gezielte Überwachungsverfahren die Vorgehensweise analysieren und daraus erkennen, wie ein Einbruch möglich war. Dies ist in besonderem Maße interessant, wenn es sich um neue Techniken handelt. Ein Weiterentwickeln der Schutzmechanismen insbesondere bei Produktivsystemen ist somit zu aktuellen Angriffsmethoden fast zeitnah möglich. Honeypots können auch zum Täuschen verwendet werden. Hierbei werden leicht verwundbare Produktivsysteme durch Software vorgespielt. Überprüft ein Angreifer zum Beispiel ein Firmennetz, wird er sich vermutlich auf die schlecht geschützten Systeme, die virtuellen Honeypots, konzentrieren. 5.1 Low Interaction Honeypots Bei sogenannten Low Interaction Honeypots handelt es sich um Systeme, die Netzdienste mit Hilfe von Software simulieren und somit das Vorhandensein einer aktiven Komponente vortäuschen. Die Funktionalität solcher Honeypots ist beschränkt. Der Nutzen ist meist darauf limitiert,

29 KAPITEL 5. KLASSIFIZIERUNG VON HONEYPOTS 28 Informationen zu generellen Netzanalysen zu sammeln. Die Installation und Konfiguration von solchen Systemen ist einfach. Es lassen sich leicht große Netzbereiche administrieren. Ebenso ist das Risiko für diesen Typ Honeypot äußerst gering, da zum einen Konfigurationsfehler kaum Auswirkungen haben und zum anderen dem Angreifer geringe Möglichkeiten eines realen Angriffs geboten werden. Dennoch ist es ratsam, den auch virtuellen Honeypot genannten Dienst in einer explizit gesicherten Umgebung wie einem Jail oder Chroot auszuführen. Das Erkennen einer solchen virtuellen Falle ist auf Grund des beschränkten Aktionsgrades sehr einfach. Ein Angreifer könnte daher versuchen, die Simulationssoftware durch gegebenenfalls vorhandene Softwareschwächen auszunutzen, um an das Host-System, von dem aus die Honeypot-Software gestartet wurde, zu gelangen. Ein bekannter Vertreter für virtuelle Honeypots ist das von Niels Provos unter der GNU General Public License enwickelte Honeyd-Werkzeug [Prob]. Mit Hilfe dieser Software wird unter anderem auch Forschung im Bereich Spam- und Wurm-Attacken aus dem Internet betrieben. Abbildung 5.1 zeigt exemplarisch ein Honeyd-Spam-Forschungsnetz. Abbildung 5.1: Honeyd-Spam-Forschungsnetz [Prob]

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Virtual Channel installieren

Virtual Channel installieren Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Spamfilter Einrichtung

Spamfilter Einrichtung Spamfilter Einrichtung Melden Sie sich in Ihrem Hosting Control Panel an. Klicken Sie in der Navigation links, im Menu "E-Mail", auf den Unterpunkt "Spam Filter". Bei dem Postfach, dessen Einstellungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung WOBCOM Anti-Spam System

Anleitung WOBCOM Anti-Spam System Einführung Das WOBCOM Anti-SPAM System arbeitet nach folgendem Prinzip; E-Mails die Viren enthalten werden grundsätzlich abgelehnt, ebenso SPAM die eindeutig als solche erkannt wurde. Für sonstige SPAM-Mails

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Das Handbuch zu KSystemLog. Nicolas Ternisien

Das Handbuch zu KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Inhaltsverzeichnis 1 KSystemLog verwenden 5 1.1 Einführung.......................................... 5 1.1.1 Was ist KSystemLog?................................ 5 1.1.2 Funktionen.....................................

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr