Der Festplattenforensikfallgenerator

Größe: px
Ab Seite anzeigen:

Download "Der Festplattenforensikfallgenerator"

Transkript

1 Der Festplattenforensikfallgenerator Diplomarbeit im integrierten Studiengang Mathematik und Informatik von Christian Moch Erstgutachter: Prof. Dr. Felix Freiling Zweitgutachter: Betreuer: Prof. Dr. Colin Atkinson Prof. Dr. Felix Freiling 25. Februar

2 In der Computerforensik werden digitale Spuren gesichert und systematisch analysiert um mögliche Straftaten nachzuweisen, beziehungsweise diese auszuschliessen. Viele Gebrauchsgegenstände, wie beispielsweise Mobiltelefone, Drucker, Kundenbonuskarten oder elektronische Zugangskontrollen erzeugen solche digitalen Spuren und archivieren diese über einen langen Zeitraum. Durch Auswertung dieser Spuren können gelöschte Daten oder sogar Abläufe im realen Leben rekonstruiert werden, um den Tatverdächtigen zu be- oder entlasten. Die Software Forensig 2 ist ein Werkzeug um forensische Fallbeispiele, in Form von Festplattenabbildern, automatisiert zu erzeugen. Die Fallbeispiele werden über eine Skriptsprache deniert; so kann unter anderem die Grösse, der Inhalt, der zeitliche Ablauf, installierte Software und Benutzerinteraktionen im Abbild mit der Skriptsprache beschrieben werden. Die Skriptsprache kann durch eigene Denitionen, Klassen und Vererbungen erweitert werden. Diese Eigenschaft ermöglicht es wiederholende Abläufe zu automatisieren und die Sprache systematisch weiter zu entwickeln.

3 Inhaltsverzeichnis Abbildungsverzeichnis 6 Tabellenverzeichnis 7 Listings 8 1 Einführung Hintergrund Datenstruktur einer Festplatte Ausbildung Motivation Aufgabenbeschreibung Ergebnisse Aufbau der Arbeit Danksagung Anforderungen und Konzeption Zusammenfassung Anforderung Konzeption Zusammenfassung Entwurf Einleitung Zufallselemente Reproduzierbarkeit Auswahl des Virtualisierers physikalischer Rechner Virtualisierer XEN VMware Qemu Entscheidung Installation des Systems Netzwerkinstallation Installtion mit CD Ubuntu-vm-installer Benutzerinteraktion mit dem System Benuzterinteraktion auf Betriebssystemebene

4 3.6.2 Interaktion mit dem Virtualisierer Erzeugung der Festplattenabbilder Netzwerk Zeitlinie Vollständigkeit der Skriptsprache Weitere verwendete Tools dd mount, umount qemu-img nmap sshpass Python Modulaufbau der Software Hexer Partitioner Commander Converter Disk ExtensionCard Memory System Reporter Generator Zusammenfassung Die Skriptsprache Python Die Skriptsprache Time System Disk Cpu Memory GenericCard Converter Qemu Partitioner Hexer Commander Reporter Generator Ausblick Implementierung Zusammenfassung Genereller Aufbau eines Moduls Time

5 5.4 System Disk DataDisk SystemDisk Cpu, Memory, ExtensionCard Converter Qemu Partitioner Hexer Commander Reporter Generator Verzeichnisstruktur Erweiterungsmöglichkeiten Ausblick Verwendung Zusammenfassung Installationsanleitung Schnelleinstieg Ausführliche Installationsanleitung Benutzung der Software DataDisk-Skripte SystemDisk-Skripte systemdisk3.script Tipps und Tricks Fehlerhafte Skripts Zusammenfassung Ergebnisse Fähigkeiten Einschränkungen verwandte Arbeiten weiterführende Arbeiten Literaturverzeichnis 112 A API 114 B Partitionskennungen 210 C man pages 212 C.1 qemu C.2 ubuntu-vm-builder D Glossar 233 5

6 Abbildungsverzeichnis 1.1 Darstellung einer Partitionstabelle im Hexformat CHS Kodierung in der Partitionstabelle [38] Partitionstabelle mit erweiterten Partitionen [2] Schema einer FAT Dateisystems [2] Ablaufschema der Forensig 2 Software Python dynamische Datentypverwaltung Python Tupeldenition Python Listendenition Python Setdenition Python Wörterbuchdenition Python Sammeltypeneigenschaften Python Beispielskript Hexdump nach crash() Aufruf

7 Tabellenverzeichnis 4.1 reservierte Wörter in Python built-in Funktionen in Python Importieren von Modulen Modul Time() Modul System() Verwaltungsmethoden Modul System() - funktionale Methoden Modul Disk() Modul DataDisk() Modul SystemDisk() Modul Cpu() Modul Memory() Modul GenericCard() Modul NetworkCard() Modul Converter() Modul Qemu() Modul Partitioner() Modul Hexer() Modul Commander() Modul Reporter() Modul Generator() B.1 Partitionskennungen

8 Listings 3.1 Beispielcode Zufallselemente Skriptsprache Beispielcode Zufallselemente Zwischencode Zusammenspiel Modul und Skriptsprache Beispielcode Kongurationsdatei Beispielcode zum Einbinden der Kongurationsdatei Beispielcode Logging Möglicher Zustand von self. disk Beispielcode Partitoner Beispielcode Reporter Neue Methode denieren Logging und Kongurationsdatei in Modul einbinden minimale Klasse mit XML Funktionen Verwendung der minimalen Klasse aus der Skriptsprache eingabe.script datadisk1.script datadisk2.script datadisk3.script systemdisk1.script systemdisk2.script systemdisk3.script waitnished.script timeline.script

9 Kapitel 1 Einführung 1.1 Hintergrund Der Begri Forensik stammt aus dem lateinischen Begri forum. Das Forum war im antiken Rom der Marktplatz und gleichzeitig Austragungsort für Gerichtsverhandlungen, dort wurden also Beweise vorgebracht und letzlich das Urteil gefällt. Unter dem Begri Forensik versteht man heute die systematische Analyse und Rekonstruktion krimineller Handlungen. Ein Forensiker sichert alle vorhandenen Spuren und konstruiert daraus mögliche Tathergänge. Durch Kombination der vorhandenen Spuren lassen sich einzelne Tatabläufe bekräftigen oder ausschliessen. Die Sicherung der Spuren und die Kombination zu möglichen Tathergängen muss dabei gerichtsfest sein. Das heisst, die Methoden müssen fundiert und ein Irrtum nahezu ausgeschlossen sein. Eine Spur die vor Gericht verwertbar ist, heisst forensische Spur. [8] Als Beispiel: Ein Fingerabdruck, der an einem Tatort sichergestellt wurde, lässt nicht den Schluss zu, ob die zugehörige Person an der Tat beteiligt war. Er sagt zunächst nur aus, dass die Person zu einem früheren Zeitpunkt am Tatort war. Erst in Kombination mit anderen Spuren wird der Fingerabdruck ein belastendes Beweismittel, beispielsweise wenn der Fingerabdruck im Inneren des aufgebrochenen Tresorraums sichergestellt wurde und die Person keinen Zutritt zu diesem hatte. Aber Spuren können Tatverdächtige auch entlasten, beispielsweise wenn der Tatverdächtige zum Tatzeitpunkt von einer Überwachungskamera an einem anderen Ort gelmt wurde, kommt er als Täter nicht in Frage. Eine der Hauptaufgaben der Forensik ist der Nachweis des Tathergangs und die Zuordnung zu einem Täter. Bei den eben erwähnten Fingerabdrücken kann relativ sicher nachgewiesen werden, dass dieser zu einer Person gehört. Allerdings gibt es Techniken Fingerabdrücke zu fälschen [3], was die Aussage, die Person war am Tatort, verfälschen kann. Falls der Fingerabdruck am Tatort gefälscht wurde, gehört er zwar immer noch zu einer bestimmten Person, diese muss jedoch nicht zwingend am Tatort gewesen sein. Die Forensik muss sich daher mit allen Spuren und allen möglichen Tathergängen befassen und möglichst viele Tatabläufe ausschlieÿen, bis im Idealfall nur noch ein möglicher Täter übrig bleibt. 9

10 Die Computerforensik beschäftigt sich ausschlieÿlich mit digitalen Spuren. Digitale Spuren sind zunächst erstmal alle Daten die auf einem Computersystem übertragen oder gespeichert worden sind, beispielsweise Daten auf einer Festplatte oder Übertragungen einer Netzwerkkarte. Damit ein Ermittler die Spuren interpretieren kann, müssen diese lesbar gemacht werden. Auf einer Festplatte wird eine Spur durch unterschiedliche magnetisierte Bereiche repräsentiert, mit der ein Ermittler nichts direkt anfangen kann. Erst die Interpretation der Bereiche zu Bits und die Interpretation der Bits zu einer Zeichenkodierung und diese wiederrum zu einem Dateisystem und letzlich zu einer Datei lässt den Forensiker erfahren, welche Information diese Spur beinhaltet. Wie zu sehen ist, sind viele Interpretationen nötig, um aus der physikalischen Spur eine brauchbare Information zu gewinnen. Dabei können in jeder Interpretationsstufe Fehler unterlaufen, es muss also genau geprüft werden, ob die letzlich erhaltene Information korrekt ist. Selbst wenn Interpretationsfehler ausgeschlossen würden, ist es immer noch sehr leicht, die Informationen zu manipulieren. Ein Ermittler kann unabsichtlich die Information oder sogar die physikalische Spur selbst verändern; ebenso kann ein Straftäter diese Manipulation absichtlich herbeiführen. Bei digitalen Spuren ist es oft nicht möglich Manipulationen festzustellen, daher sind die gewonnenen Informationen immer mit einer gewissen Vorsicht zu betrachten [8]. Digitale Spuren sind nie personenbezogen. Dateien sind zwar in aller Regel einem Benutzerkonto zugeordnet, dieses ist aber nur eine digitale Zuordnung zu einer real existierenden Person. Um die reale Person zu identizieren sind weitere Spuren zwingend nötig. Selbst wenn eindeutig geklärt ist, welche reale Person zum Benutzerkonto zugehörig ist, muss die Datei nicht vom Benutzer angelegt worden sein. Es ist denkbar, dass die Person nicht einmal Kenntnis von der Datei hatte. Es gibt vielfältige Möglichkeiten wie die Datei an den Ort gekommen ist, beispielsweise durch ein Botnetz oder einen gezielten Angri durch Ausnutzung einer Sicherheitslücke. Die Tatsache, dass digitale Spuren leicht manipulierbar sind, verschärfen das Zuordnungsproblem weiter. Aber digitale Spuren haben nicht nur Nachteile; ein Vorteil ist zum Beispiel, dass das Original 1:1 dupliziert werden kann. So kann die Ermittlung komplett auf einer Kopie stattnden. Selbst wenn versehentlich Beweismaterial vernichtet wurde, steht das Original nach wie vor zur Verfügung. Ein weiterer positiver Aspekt ist, dass digitale Spuren nur sehr schwer komplett und nachhaltig vernichtet werden können. Selbst gelöschte Dateien können in der Regel wiederhergestellt werden. Die weite Verbreitung digitaler Systeme steigert die Menge an verfügbaren digitalen Spuren enorm, sodass digitale Spuren bei immer mehr Straftaten eine Rolle spielen. [8] Die Straftaten müssen dabei nicht zwingend an einem Computer verübt werden. Digitale Spuren sind in vielen alltäglichen Gegenständen zu nden, beispielsweise Mobiltelefone, auf diesen werden Telefonnummern, Kurznachrichten, Anruisten, s, Videos, Bilder und vieles mehr gespeichert. Einige dieser Spuren können bei Straftaten Hinweise zur Aufklärung geben. Weitere Alltagsgegenstände, die digitale Spuren enthalten können, sind Festplattenreceiver, Drucker, digitale Überwachungskameras, Geldautomaten, digitale Zugangskontrollen und viele weitere. 10

11 Wieviele Informationen mit Hilfe der Computerforensik aus einem Datenträger gewonnen werden können, zeigt die Veröentlichung Reconstructing Peoples Lives: A Case Study in Teaching Forensic Computing, Felix Freiling, Thorsten Holz, Martin Mink deutlich [6]. In dieser Arbeit wird ein gewisses Vorwissen über den Aufbau eines Festplattenabbildes vorrausgesetzt. Um die Arbeit auch ohne dieses Wissen verstehen zu können, werden die folgenden Unterabschnitte den Aufbau eines Festplattenabbildes kurz erläutern. Für einen umfassendenden und detailierten Einblick in die Datenstruktur einer Festplatte empehlt sich ein Blick in das Buch File System Forensic Analysis von Brian Carrier [2] Datenstruktur einer Festplatte Die Informationen der folgenden Abschnitte sind im Wesentlichen aus dem Buch File System Forensic Analysis von Brian Carrier [2] entnommen und geben in kompakter und oberächlicher Form einen Einblick in die Datenstrukturen einer Festplatte. Die Abschnitte sind geeignet um das Wissen aufzufrischen oder kleine Wissenlücken zu schlieÿen. Sie haben nicht den Anspruch einer umfassenden Einführung; dazu sollte die angegebene Literatur studiert werden. Eine Festplatte ist ein Medium auf dem viele Daten gespeichert werden können, die Daten werden physikalisch als unterschiedlich magnetisierte Bereiche dargestellt. Ohne weitere Strukturen würden die Daten relativ schnell unübersichtlich werden und damit nur noch schwer oder gar nicht mehr aundbar sein. Ein erster Schritt die Festplatte zu strukturieren sind sogenannte Partitionen. Diese denieren Bereiche, in denen später Daten abgelegt werden können. Eine Festplatte kann in mehrere unterschiedliche Bereiche unterteilt werden. Die Partitionen sind ein erster Schritt um die Festplatte zu strukturieren, es ist nun klar in welchen Bereichen Daten liegen können und welche Bereiche für abgelegte Daten nicht in Frage kommen. Allerdings ist noch nicht klar wie die Daten auf den Partitionen abgelegt werden sollen. Eine Partition alleine deniert ausschlieÿlich die Datenbereiche, nicht die Struktur dieser Bereiche. Um die Daten innerhalb einer Partition zu strukturieren, wird ein Dateisystem benötigt. Das Dateisystem deniert eine Struktur, mit der Dateien und Ordner angelegt werden können. Das Dateisystem gibt vor, wie die Daten wieder gelöscht, wie Daten verschoben und wo diese Daten innerhalb der Partition abgelegt werden sollen. Das Dateisystem bestimmt, welche Operationen erlaubt sind. Einige Dateisysteme erlauben eine Rechtevergabe, die in Zusammenarbeit mit dem Betriebssystem, den Zugri der verschiedenen Benutzer auf die Datei regelt. Andere Dateisystem besitzen diese Eigenschaften nicht. Das Dateisystem gibt ebenfalls gewisse Grenzen vor, so gibt es in der Regel eine maximale Dateigröÿe oder eine maximale Anzahl an verwaltbaren Dateien. 11

12 Die folgenden Unterabschnitte geben dem Leser einen Einblick in die Struktur einer Partition beziehungsweise eines Dateisystems. Partitionen Es gibt verschiedene Arten Partitionen zu denieren, dieser Abschnitt geht nur auf DOS-Partitionen ein, weitere Partitionierungsarten können der Literatur entnommen werden. Die DOS-Partitionen sind momentan sehr weit verbreitet, sie werden oft DOS- Partition oder PC-based Partitionen genannt und werden von Dos, Windows und Linux verstanden. Dieses Partitionsschema ist schon sehr lange in Benutzung und stöÿt langsam an seine Grenzen. Eine Alternative ist das GUID-Partitionsschema, das in neueren Windowsversion und von Linux unterstüzt wird. Die DOS-Partitionen basieren, historisch bedingt, auf einer Tabelle mit genau vier Einträgen. In diesen vier Einträgen können vier Partitionen deniert werden. Ursprünglich wurde nicht erwartet, dass jemals mehr als vier Partitionen benötigt werden, was sich in Anbetracht der heutigen Datenmengen jedoch als Irrtum herrausstellte. Darauf wurde reagiert und ein spezieller Eintrag deniert, der eine erweiterte Partition darstellt. Das Prinzip der erweiterten Partition ist relativ einfach, in der originalen Tabelle wird der Eintrag als normale Partition geführt, allerdings bendet sich am Anfang der Partition nicht der Beginn eines Datenbereichs, sondern eine weitere Partitionstabelle. Mit diesem Prinzip kann eine verkettete Liste von Partitionen erstellt werden und so die Anzahl der möglichen Partitionen von vier auf beliebig viele gesteigert werden. Eine weitere historische Einschränkung ist die CHS Adressierung, die angibt an welchem Zylinder, Kopf und Sektor die Partition beginnt und endet. Der CHS Eintrag wurde auf 3 Byte begrenzt, was Festplatten mit bis zu 1024 Zylinder, 256 Köpfe und 64 Sektoren erlaubt. Die Zylinder und Köpfe denieren dabei, wo die Sektoren physikalisch zu nden sind. Es sind mit allen Kombinationen also bis zu Sektoren ansteuerbar. Ein Sektor hat normalerweise 512 Byte, was zu einer Gesamtgröÿe von 8 Gigabyte einer Festplatte führt, mehr ist über den CHS-Wert nicht denierbar. Frühere Systeme brauchten zwingend den CHS-Wert, um die Festplatte korrekt ansteuern zu können, heutige Systeme können auf den CHS Wert verzichten und ignorieren diesen normalerweise. Die Information über die Position der Partition wird allein durch den 4 Byte groÿen Startsektor, der fortlaufend über die ganze Festplatte deniert ist, festgelegt. Dieser 4 Byte Wert erlaubt eine Adressierung bis zu 2 Terrabyte, was sehr nahe an der heutigen Kapazität der Festplatten ist. Es wird also schon bald wieder eine Anpassung oder Ablösung des Schemas erfolgen müssen. Am Ende jeder Partitionstabelle muss der Hexwert 0x55AA stehen, ansonsten gilt die Partition als gelöscht. 12

13 Abbildung 1.1: Darstellung einer Partitionstabelle im Hexformat Ein Eintrag in der Paritionstabelle deniert das Dateisystem, allerdings bedeutet der Eintrag nicht, dass wirklich das denierte Dateisystem dort vorhanden ist. Es kann durchaus ein anderes Dateisystem oder sogar gar kein Dateisystem auf dieser Partition vorhanden sein. Wie diese Unstimmigkeiten behandelt werden ist Aufgabe des Betriebssystems. Wenn Partitionen gelöscht werden, wird nur der Eintrag aus der Partitionstabelle gelöscht. Die eigentliche Partition, inklusive Dateisystem, ist noch auf der Festplatte vorhanden. In Abbildung 1.1 ist eine Partitionstabelle in seiner Hexadezimaldarstellung zu sehen. Der erste Eintrag beginnt an Stelle 0x1be, der vorletzte Byte Wert der ersten geschwärzten Zeile. Das erste Byte deniert, ob die Partition bootbar ist oder nicht. Der hexadezimale Wert 0x80 bedeutet bootfähig, 0x00 heisst nicht bootbar, andere Werte sind an dieser Stelle nicht deniert. Die 3 folgenden Byte 0x geben den CHS-Wert des Startsektors an. Da der Wert im little Endian Format geschrieben wird, ist der eigentliche CHS-Wert 0x Der CHS-Wert ist speziell kodiert, siehe Abbildung 1.2. Der Wert 0x ist umgerechnet der erste Sektor, auf dem ersten Kopf auf dem nullten Zylinder. Der nächste Eintrag 0x83 deniert das Dateisystem der Partition, 0x83 1 steht dabei für ein Linux Dateisystem. Darauf folgt wieder ein 3 Byte groÿer CHS Wert 0xfe3f1e, da er im little Endian-Format dargestellt wird, ist der eigentliche Wert 0x1e3e. Auf den folgenden 4 Byte wird der Startsektor, relativ zum Beginn der Festplatte beziehungsweise, bei erweiterten Partitionen, zum Beginn der erweiterten Partition deniert. Der eingetragene Wert 0x3f in litte Endian Schreibweise ist 0x f in normaler hexadezimaler Darstellung. Also beginnt die Partition bei Sektor 63. Die letzten 4 Byte des ersten Eintrages 0x in normaler Darstellung, ist die Gröÿe der Partition in Sektoren, in dezimaler Darstellung sind das Sektoren, was ungefähr einer Gröÿe von 240 Megabyte entspricht. Wie in Abbildung 1.1 zu sehen ist, benden sich unmittelbar nach der Partitionstabelle weitere Daten. Nach Denition sollten hier allerdings keine Daten zu nden sein. Solche Daten aufzudecken und zu anlysieren ist Aufgabe der Computerforensik. Abbildung 1.3 zeigt den Aufbau einer Partitionstabelle mit mehrfachen erweiterten Partitionen. 1 siehe auch Tabelle B.1 13

14 Abbildung 1.2: CHS Kodierung in der Partitionstabelle [38] Abbildung 1.3: Partitionstabelle mit erweiterten Partitionen [2] 14

15 Abbildung 1.4: Schema einer FAT Dateisystems [2] Dateisysteme Es gibt viele unterschiedliche Dateisysteme, deren Aufbau ich in dieser Arbeit nicht im einzelnen darstellen werde. Für einen genaueren Einblick in einzelne Dateisysteme sei auch hier auf die Literatur verwiesen. Das Erstellen eines Dateisystems auf einer Partition nennt man formatieren. Beim formatieren wird die grundlegende Struktur des Dateisystems geschrieben. Viele Dateisysteme verwenden für die Zuordnung der Daten intern Baumstrukturen. In diesen Bäumen werden die Positionen der einzelnen Dateien hinterlegt, damit das Dateisystem die geschriebenen Daten später wieder nden kann. Die meisten Dateisysteme löschen eine Datei nur aus dem Baum, nicht aber die Daten auf der entsprechenden Partition. Das heisst, gelöschte Daten sind solange wiederherstellbar, bis der Bereich von einer anderen Datei überschrieben wurde. Selbst wenn ein vorhandenes Dateisystem mit einem anderen Dateisystem formatiert wurde, gibt es gewisse Chancen die alten Daten wiederherzustellen. In vielen Fällen legt das neue Dateisystem nur an einigen Schlüsselstellen die initiale Baumstruktur ab, die restlichen Bereiche bleiben zunächst erhalten. Wenn das neue Dateisystem weitere Daten schreibt, wird jeweils ein weiterer Teil des alten Dateisystems überschrieben. Abbildung 1.4 zeigt die Verwaltungsstruktur eines Fat-Dateisystems. Das Fat-Dateisystem verweist zunächst auf ein root-directory, in dem alle Dateien und Ordner auf der obersten Ebene enthalten sind. Zu jedem Eintrag ist ein Verweis auf einen Cluster, in dem der Eintrag gespeichert wurde. Bei einem Verzeichnis verweist das rootdirectory auf ein weiteres Verzeichnis. Bei einer Datei wird direkt auf den Beginn der Datei verwiesen. 15

16 Festplattenabbild Wie bereits erwähnt, können digitale Spuren 1:1 kopiert werden. Dadurch kann das Original, in diesem Fall die Festplatte, geschont und die Analyse auf einer Kopie durchgeführt werden. Das Festplattenabbild ist die Repräsentation einer Festplatte als Datei. Es werden alle Informationen wie Partitionstabelle und Dateisystem originalgetreu kopiert. Die Analyse dieser Datei kommt damit zum gleichen Ergebniss wie eine Analyse des Originals. In der Praxis wird daher die Analyse nur auf der Kopie durchgeführt. Damit ist es ausgeschlossen, dass Fehler während der Analyse das Beweismittel vernichten, da das Original jederzeit wieder kopiert werden kann. Ein Nachteil von Festplattenabbildern besteht darin, dass einige Eigenschaften wie, Hardwareverschlüsselung oder Host Protected Area (HPA) nicht auf dem Abbild nachvollziehbar sind. 1.2 Ausbildung Die Ausbildung an deutschen Hochschulen in der Computerforensik umfasst immer die praktische durchgeführte Analyse einer Festplatte, USB-Sticks oder Diskette. Der Datenträger wird dem Studenten zur Analyse physikalisch ausgehändigt; die Anweisungen für die Analyse varieren dabei sehr stark. Die FH Ingolstadt [13] gibt jedem Studenten einen 1GB USB Stick zur Analyse. Der Dozent präpariert dabei einen USB-Stick mit diversen Dateisystemen. Zwischen den Dateisystem wird bewusst eine Lücke gelassen um später dort Daten zu verstecken. Auf die Dateisysteme werden verschiedene Nutzdaten, wie Vorlesungsskripte, Bilder und ordner kopiert. Anschliessend verändert der Dozent zufällig die Inhalte. Es werden Dateien gelöscht, manipuliert oder versteckt. Der einzelne präparierte USB- Stick wird danach vervielfältigt und jeder Student erhält eine Kopie zur Analyse. Aus der Aufgabenstellung wissen die Studenten zum Teil welche Daten sie nden müssen, allerdings werden auch Daten versteckt, die nicht durch einfaches Abarbeiten der Aufgaben gefunden werden können. In früheren Kursen an der FH Ingolstadt wurden gebrauchte Festplatten zur Analyse genutzt. Da dort, aus forensischer Sichtweise, nur uninteressante Inhalte zu nden waren, wurde diese Praxis mittlerweile eingestellt. An der Universität Mannheim [9] wurden für jeden Studenten individuelle Disketten zur Analyse bereitgestellt. Die Disketten wurden jeweils mit einem unterschiedlichen Dateisystem formatiert und danach manuell einige Dateien kopiert, gelöscht oder manipuliert. Die Disketten wurden, wie in Ingolstadt, physikalisch ausgehändigt; als Hinweis zur Analyse wurde lediglich das Dateisystem bekanntgegeben. Die Aufgabe der Studenten war, eine vollständige Analyse der Diskette; erst während der Analyse wurde dem Studenten klar, was von ihm genau erwartet wurde. In einem Beispiel waren einige Daten auf dem Dateisystem vorhanden, andere waren gelöscht, konnten 16

17 aber wiederhergestellt werden. In einer wiederhergestellten Datei befand sich ein Passwort, das zufällig für das passwortgeschützte ZIP-Archiv gültig war. Wenn das ZIP-Archiv entpackt wurde, kam eine Textdatei mit dem Inhalt 'Well done Image 5 solved' zum Vorschein. Als weitere Übungsaufgabe erhalten Studenten in Mannheim eine gebrauchte Festplatte, die meist über ein Onlineauktionshaus gekauft wurde. Die genaue Herkunft der Festplatte und die Inhalte sind dem Dozenten nicht bekannt. Zusätzlich verteilte die Universität Mannheim ein VMware Image eines angegrienen Systems. Das Image wurde im Rahmen des Honeynet Project angegrien und kompromitiert. Es handelte sich also um einen real durchgeführten Angri auf ein Honeypot System. Die Aufgabe der Studenten bestand darin, herauszunden, welche Dateien verändert wurden, welche verdächtigen Prozesse laufen und ob bestehende Netzwerkverbindungen existieren. Die FH Oenburg [14] präpariert einen USB-Stick, ähnlich wie die FH Ingolstadt. Die Aufgabenbeschreibung umfasst die ersten Schritte der Analyse - Kopieren des Inhaltes in ein originalgetreues Abbild, Bestimmen der Grösse des Abbilds, Einhängen in das lokale Dateisystem. Nach den weiteren Hinweisen, ist eine Wiederherstellung der Dateien nicht möglich und es wird auf eine Diskrepanz zwischen Partitionsgrösse des Dateisystems und Dateigrösse des Abbildes hingewiesen. Der Student soll zunächst nur den Bereich ausserhalb des Dateisystems analysieren. Auch wenn teilweise gebrauchte Festplatten eingesetzt werden, ist allen Ausbildungskonzepten das manuelle Erstellen eines Falles gemeinsam. Je nach Aufwand, die der Dozent in die Erstellung legt, ist das ein zeitaufwändiger Prozess. Wenn, wie in Mannheim, ein individueller Fall pro Student erstellt wird, summiert sich der Aufwand und ist sehr schnell nicht mehr umsetzbar. 1.3 Motivation In der computerforensischen Ausbildung ist die Analyse einer Festplatte einer der zentralen Punkte. Festplatten sind sehr weit verbreitet und enthalten eine Vielzahl forensisch verwertbarer Spuren und Informationen. Durch systematische Analyse einer Festplatte können diese Spuren zur Aufklärung einer Straftat beitragen. In der Praxis ist die Analyse einer Festplatte zu Ausbildungszwecken allerdings problematisch. Eine manuelle Erstellung eines entsprechenden Abbildes ist sehr zeitaufwändig und damit in gröÿerer Anzahl nicht realisierbar. Individuelle Abbilder pro Student fallen daher recht klein aus oder jeder Student bekommt aus Zeitgründen ein identisches Abbild. Eine Alternative ist der Kauf und die Analyse gebrauchter Festplatten, die über diverse Onlineauktionshäuser kostengünstig zu erwerben sind. Allerdings ist hier die Qualität der Festplatte für den Dozenten nur durch eine eigene, ebenfalls zeitaufwändige Analyse zu beurteilen. Da der Zeitaufwand nicht zu vertreten ist, muss die Festplatte ungeprüft den angehenden forensischen Ermittlern ausgehändigt werden. 17

18 Die forensischen Berichte zu diesen Festplatten können nicht auf Vollständigkeit beziehungsweise Korrektheit überprüft werden. Die Inhalte sind, aus forensischer Sicht, zumeist uninteressant. Obwohl die Inhalte viele Informationen über den ehemaligen Besitzer enthalten und unter anderem sensible private Informationen preisgeben, handelt es sich meistens um forensische Standardfälle. Das Niveau der Ausbildung muss aber über Standardfälle hinausgehen, um die Qualität der Ausbildung zu gewährleisten. Ein andere Aspekt, der gegen gebrauchte Festplatten spricht, kommt von rechtlicher Seite hinzu. Es ist rechtlich kritisch zu beurteilen, wem die Daten auf gebrauchten Festplatten gehören, insbesonders wenn diese oensichtlich gelöscht wurden. Die Bachelorarbeit von Marion Liegl Datenschutz in computerforensischen Veranstaltungen [20] befasst sich ausführlich mit diesem Thema. Sie kommt zum Schluss, dass ohne Information des Verkäufers über den Verwendungszweck, keine forensische Analyse stattnden sollte. Da aus rechtlichen Gründen gebrauchte Festplatten ausfallen, muss der Dozent auf manuell erstellte Fälle zurückgreifen. Ein anzustrebendes Ziel sind dabei unterschiedliche Fälle pro Student. Damit wird ein Abschreiben der Berichte untereinander verhindert und jeder Student muss die Analyse an seinem Abbild selbst durchführen. Wenn die Fälle ähnlich gelagert sind, kann ein wünschenswerter Informationsaustausch unter den Studenten stattnden, ohne den Lerneekt negativ zu beeinussen. Wie bereits erwähnt, ist die manuelle Erstellung individueller Abbilder sehr zeitaufwändig und kaum durchführbar, solange dieser Prozess nicht automatisiert ist. Wenn dem Dozenten die Möglichkeit gegeben wird, eigene Abbilder auf einfachem Wege zu erstellen, ist das Zeitproblem auf die Erstellung der Denition reduziert. Damit wäre der Prozess zeitlich überschaubar und damit realisierbar. Eine hohe Qualität der Ausbildung wäre nun direkt vom Dozenten abhängig und nicht mehr so stark durch die Vorbereitunszeit begrenzt. Die Qualität und vor allem die Nachvollziehbarkeit der forensischen Ausbildung steigt dadurch vermutlich messbar an. Hier setzt diese Arbeit an. Es soll ein System erstellt werden, welches eine automatisierte Erstellung forensischer Fallbeispiele erlaubt. Welche Aufgaben das System erfüllen sollte, wird im nächsten Abschnitt beschrieben. 1.4 Aufgabenbeschreibung Wie aus der Motivation ersichtlich ist, befasst sich diese Arbeit mit einer Software, die auf einfachem Wege forensische Fallbeispiele erzeugen soll. Als Eingabe dient eine Skriptsprache, die zunächst in ein lauähiges Programm gewandelt wird, welches anschlieÿend das Abbild generiert. Es ist also ein Forensic Image Generator Generator (Forensig 2 ). Der Anwender soll die Möglichkeit haben, diverse Systemzustände über die Skriptsprache zu denieren. Dabei kann man diese grob in folgende Kategorien einordnen: 18

19 Anlegen von Partitionen und Dateisystemen Normale Benutzeraktionen, Dateioperationen, Software installieren usw. Besondere Benutzeraktionen, Dateien verschlüsseln, verstecken Simulation von Einbrüchen auf das System Die Zeit, zu der die Aktivitäten ausgeführt werden, soll über die Skriptsprache kongurierbar sein. Als Ausgabe der Skriptsprache erhält der Dozent das Festplattenabbild und soweit er es in der Skriptsprache angefordert hat, einen Bericht über den Zustand des Systems zu einem bestimmten Zeitpunkt innerhalb des Skriptablaufs. Damit der Dozent nicht für jeden neuen Fall ein neues Skript erstellen muss, sollen gewisse Zufallselemente erlaubt sein, um aus einem Skript viele Abbilder erstellen zu können. Um dem Dozenten möglichst viele Freiheiten zu lassen, kann das Skript zu vorher denierten Zeitpunkten unterbrochen werden und der Dozent kann manuell Veränderungen am laufenden System vornehmen. Die Skriptsprache soll weitestgehend vollständig deniert sein, unabhängig ob alle Denitionen tatsächlich umgesetzt werden können. 1.5 Ergebnisse Die im Rahmen dieser Diplomarbeit erstellte Software Forensig 2 ist ein Werkzeug, mit dem automatisiert Festplattenabbilder erstellt werden können. Die Software in der aktuellen Version ist als proof-of-concept zu verstehen. Die grundlegenden Funktionen sind implementiert, allerdings ist die Skriptsprache für einen komfortablen Betrieb noch ausbaubedürftig. Die Eingabe der Software ist ein Skript das auf Python aufbaut; es stützt sich auf die Forensig 2 API Anhang A. Um es dem Anwender zu ersparen, in jedem Skript zunächst die Forensig 2 Umgebung zu initialisieren, wird das Skript in der ersten Stufe in ein lauähiges Pythonprogramm umgeschrieben. Dieses Pythonprogramm enthält die Forensig 2 Umgebung und das vorgegebene Skript. Bei Ausführung dieses Programmes wird das Abbild gemäÿ den Anweisungen im Skript erstellt. Mit der Skriptsprache ist es möglich, ein komplettes System zu simulieren. Das System enthält einzelne Objekte wie Speicher, Netzwerkkarten, Festplatten usw.; es ist also an einem realen Rechneraufbau nachempfunden. Die Festplattenobjekte werden in Systemfestplatte (SystemDisk) und Datenfestplatte (DataDisk) unterschieden. Auf einer Systemfestplatte kann ein Betriebssystem installiert werden. In der jetzigen Version ist die Auswahl der Betriebssysteme auf 3 Ubuntu Varianten beschränkt. Das System kann, wenn alle nötigen Objekte wie Hauptspeicher, Netzwerkkarte und Systemfestplatte vorhanden sind, gebootet werden. Das System wird dabei virtualisiert und übernimmt soweit wie möglich die Angaben aus den Hardwareobjekten. Auf dem laufenden System können Prozesse gestartet werden, die Ausgabe der Prozesse sind über die Skriptsprache auslesbar. Dadurch können die meisten Konsolenanwendungen unter Linux gesteuert und damit eine Vielzahl von 19

20 forensischen Spuren hinterlegt werden. Die Systemfestplatte führt Datenmanipulationen - wie Kopieroperationen - direkt über das Betriebssystem aus. Im Gegensatz dazu werden Datenmanipulationen auf einer Datenfestplatte, unter Verwendung des Systems auf dem Forensig 2 installiert ist (Hostsystem), durchgeführt. Die Datenfestplatte ermöglicht andere Operationen als eine Systemfestplatte; vor allem hinsichtlich der Partitionierung hat der Anwender auf einer Datenfestplatte mehr Möglichkeiten. Es können beliebig viele Partitionen erstellt und mit diversen Dateisystemen formatiert werden. Das Verstecken von Daten innerhalb der Partitionstabelle, sowie das Löschen einzelner Partitionstabellen ist über die Skriptsprache möglich. Die Zeitlinie startet in jedem Skript zunächst zu Beginn der Unixepoche ( ) und läuft konstant. Eine Sekunde in realer Zeit enspricht einer Sekunde innerhalb der Zeitlinie. Die Zeitlinie kann durch Skriptbefehle jederzeit auf eine neue Zeit festgesetzt werden, allerdings kann der Fluss der Zeit nie gestoppt werden. Sobald die neue Zeit gesetzt wurde, läuft die Zeit ab dem neuen Zeitpunkt real weiter. 1.6 Aufbau der Arbeit Diese Arbeit befasst sich zunächst mit den Anforderungen und der Konzeption der geplanten Software. Dabei wird erläutert, was das Programm im Einzelnen leisten soll und welchem Schema die Umsetzung folgen sollte. Im darauf folgendem Kapitel werde ich auf die Entwurfsphase des Programmes eingehen. Dabei erläutere ich die Techniken und Programme die Verwendung nden könnten. Welche Alternative in Forensig 2 Einzug erhalten hat, wird im Einzelnen begründet. Im vierten Kapitel gehe ich auf die Skriptsprache selbst ein. Ich werde dabei darstellen, welche Module die Anforderungen implementieren und wie diese Module kooperieren. Das darauf folgende Kapitel geht im Detail auf die Implementierung der einzelnen Module ein. Das vorletzte Kapitel ist sehr praxisorientiert. Es beschreibt die Verwendung der Skriptsprache, beginnend von der Installation, über die Nutzung des zweistugen Generators, bis hin zur Programmierung in der Skriptsprache. Dabei werden einige Beispielskripte, mit unterschiedlicher Komplexität genauer analysiert. Im abschliessenden Kapitel werde ich die Arbeit nochmals Revue passieren lassen. Dabei gehe ich auf verwandte Arbeiten ein und zeige auf, wie diese Arbeit fortgeführt werden könnte. Die einzelnen Kapitel sind jeweils von einer kurzen Zusammenfassung des aktullen Kapitels und einem Ausblick auf das nächste Kapitel umrahmt. 20

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

HOWTO: Multi Boot USB Stick erstellen

HOWTO: Multi Boot USB Stick erstellen HOWTO: Multi Boot USB Stick erstellen Thorsten Herrmann Inhaltsverzeichnis 1. Ziel... 2 2. Benötigte Programme... 2 3. Den Stick vorbereiten... 3 4. Bootloader konfigurieren... 5 4.1 Normalen Startvorgang

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

1. Download und Installation

1. Download und Installation Im ersten Teil möchte ich gerne die kostenlose Software Comodo Backup vorstellen, die ich schon seit einigen Jahren zum gezielten Backup von Ordnern und Dateien einsetze. Diese Anleitung soll auch Leuten,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Sind Sie Umsteiger von Windows?

Sind Sie Umsteiger von Windows? Kapitel 4 Sind Sie Umsteiger von Windows? Sie haben bisher Windows genutzt und haben sich jetzt einen Mac gekauft, weil Sie einmal etwas anderes ausprobieren wollen? Oder weil Sie gehört haben, dass mit

Mehr

Debian Installer Basics

Debian Installer Basics Debian Installer Basics Zinching Dang 09. Mai 2014 1 Debian Installer Debian Installer Installationsmedium für Debian verschiedene Typen: CD- und DVD-Installer: für Installation ohne oder mit langsamen

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25

XEN Performance. Projektpraktikum Informatik. Arne Klein 2008-02-26. Arne Klein () XEN Performance 2008-02-26 1 / 25 XEN Performance Projektpraktikum Informatik Arne Klein 2008-02-26 Arne Klein () XEN Performance 2008-02-26 1 / 25 1 Virtualisierung mit XEN 2 Performance von XEN Allgemeines Netzwerk-Performance IO-Performance

Mehr

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery).

Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2 Automatisierte Installation Automatisierte Installation der ESXi Hosts (z.b. für Disaster Recovery). 2.1 Übersicht Themen des Kapitels Automatisierte Installation Themen des Kapitels Übersicht automatisierte

Mehr

Halt! Wo bin ich überhaupt?... C:\

Halt! Wo bin ich überhaupt?... C:\ Halt! Wo bin ich überhaupt?... C:\ FAT32 und Co Dateisysteme Datenträger FAT Forensik Bootreihenfolge Einschalten BIOS -> Power-On Self Test (POST) BIOS -> Master Boot Record (MBR) Bootsektor Betriebssystem

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Moneytaurus SEPA Management Software

Moneytaurus SEPA Management Software Moneytaurus SEPA Management Software Kurzbeschreibung Die Software erzeugt SEPA Lastschrift- und Überweisungsdateien im XML Format ISO 20022 Versionen: pain.001.003.03 und pain.008.003.02. Sie verfügt

Mehr

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete

PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete PPS - Linux-basierter Zugangsrouter und Firewall USB und lrp-pakete Gabriel Müller 6. Juli 2004 Inhaltsverzeichnis 1 USB auf einem laufenden Bering-System 2 1.1 Benötigte Module.........................

Mehr

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.

20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2. 20 Vorgehensweise bei einem geplanten Rechnerwechsel... 2 20.1 Allgemein... 2 20.2 Rechnerwechsel bei einer Einzelplatzlizenz... 2 20.2.1 Schritt 1: Datensicherung... 2 20.2.2 Schritt 2: Registrierung

Mehr

Modul C: Konversion von physischen PC in VM

Modul C: Konversion von physischen PC in VM Modul C: Konversion von physischen PC in VM Inhalt: Mit der in der Starter Edition ebenfalls frei erhätlichen Software Vmware Converter lassen sich virtuelle Maschinen aus echten physischen PC erstellen.

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

Installationsanleitung für den Online-Backup Client

Installationsanleitung für den Online-Backup Client Installationsanleitung für den Online-Backup Client Inhalt Download und Installation... 2 Login... 4 Konfiguration... 5 Erste Vollsicherung ausführen... 7 Webinterface... 7 FAQ Bitte beachten sie folgende

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel.

Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. XP-Programme in Windows 7 mittels VirtualBox Wenn XP-Programme in Windows 7 nicht laufen, muss man eine XP-Umgebung bereit stellen. Wie das geht, zeigt dieser Artikel. Inhalt Was ist eine virtuelle Maschine

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

Kurzanleitung. MEYTON Migrationstool. 1 Von 16

Kurzanleitung. MEYTON Migrationstool. 1 Von 16 Kurzanleitung MEYTON Migrationstool 1 Von 16 Inhaltsverzeichnis Sinn und Zweck des Migrationsprogramms...3 Die LIVE C D...3 START...3 Erste Schritte...4 Login...4 Einleitung...5 Die Bedienung...5 Das Hauptmenü...6

Mehr

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902

Bedienungsanleitung. Bearbeitung Kanalliste UFS 902 Bedienungsanleitung Bearbeitung Kanalliste UFS 902 INHALT/WICHTIGE HINWEISE INHALT/WICHTIGE HINWEISE... 2 1. USB-STICK VORBEREITEN... 3 USB-STICK FORMATIEREN... 3 BENÖTIGTE ORDNER-STRUKTUR AUF USB-STICK

Mehr

Software RAID oder LVM auf einem Suse Linux System aufsetzen

Software RAID oder LVM auf einem Suse Linux System aufsetzen Software RAID oder LVM auf einem Suse Linux System aufsetzen Das Software RAID Wir gehen hier nun von einer Neuinstallation aus. Hierbei haben wir zwei Festplatten im System, die ausschließlich nur für

Mehr

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt!

Beim Kauf eines USB Sticks sollte man darauf achten, dass dieser mindestens eine Schreibgeschwindigkeit von > 10 MB/s erlaubt! Howto LIFE Booten vom USB Stick...1 ISO images...1 make-life-from-iso...2 make-life-from-lifeclient (make-life)...2 make-life-from-lifeclient-withcustomconfigs (make-life-custom)...2 RestoreConf...3 BackupConf...3

Mehr

Win7Deploy Seite 2 von 17. Was ist Win7Deploy?

Win7Deploy Seite 2 von 17. Was ist Win7Deploy? Win7Deploy Seite 1 von 17 Win7Deploy Eine einfache, passgenaue und kostengünstige Lösung um Windows 7 in Ihrem Unternehmen einzuführen [ www.win7deploy.de ] Ablauf einer Win7Deploy Installation am Beispiel

Mehr

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen

PowerMover. Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. Vasquez Systemlösungen PowerMover Eine Zusatz-Anwendung für Outlook-PowerUser. Damit können eingehende E-Mails schneller verwaltet werden. PowerMover Seite 1/7 Inhaltsverzeichnis: 1 Beschreibung... 3 2 Funktionalität... 4 2.1

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Linux Desaster Recovery. Kai Dupke, probusiness AG

Linux Desaster Recovery. Kai Dupke, probusiness AG Linux Desaster Recovery Kai Dupke, probusiness AG Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell & Open Source Enterprise Desaster Recovery

Mehr

Regional Cisco Academy Lingen

Regional Cisco Academy Lingen Regional Cisco Academy Lingen Herzlich Willkommen zum Workshop: Windows 7 von USB-Stick auf VHD installieren 1 Beschreibung In diesem Workshop wird ein USB-Stick am Beispiel von Windows 7 zum Installationsdatenträger

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.

Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov. Anleitung zur Installation der Version 0.6 auf einem Digitainer Linspire MD 6202 mit SkyStar2Karte von André a1k_ratte Pfeiffer (16.Nov.2008) computer_hobby@web.de Es wird kein Anspruch auf Vollständigkeit

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild)

Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) Syslogic White Paper Leitfaden zur Erstellung eines korrekten Image (Datenträgerabbild) 1. Einleitung 1.1 Bit-Image oder einfache Datensicherung? 1.2 Warum ist ein Image sinnvoll? 1.3 Welche Datenträger

Mehr

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin

Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin Manuelles Testen großer industrieller Systeme Dr. Uwe Doetzkies Informatik für die Industrie Berlin In Kürze Nichtfunktionale Anforderungen an große Softwaresysteme lassen sich in der Regel noch nicht

Mehr

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS

Datensicherung und -wiederherstellung mit der paedml Linux 6 INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Vorbemerkungen...3 1.1.Grundlegendes...3 1.2.Schulungsumgebung und reale Szenarien...3 2.Datensicherung mit der paedml6...3 2.1.Sicherung der virtuellen Server auf ein entferntes NAS...3

Mehr

12.6 Volume-Zugriff ändern

12.6 Volume-Zugriff ändern 656 12 Administration der Massenspeicher Bedeutung /Q Führt die Formatierung mit Schnellformat (Quick) durch. Dies geschieht sehr viel schneller als die Standardformatierung, da auf eine sektorweise Überprüfung

Mehr

Virtualisierung. Zinching Dang. 12. August 2015

Virtualisierung. Zinching Dang. 12. August 2015 Virtualisierung Zinching Dang 12. August 2015 1 Einführung Virtualisierung: Aufteilung physikalischer Ressourcen in mehrere virtuelle Beispiel: CPUs, Festplatten, RAM, Netzwerkkarten effizientere Nutzung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt

LUSC Workshopweekend 2008. Verschlüsselung mit Truecrypt LUSC Workshopweekend 2008 Verschlüsselung mit Truecrypt Zusammenfassung Teil 1 Was ist Truecrypt? Warum Truecrypt? Was macht die Software? Verschiedene Varianten Anwendungsmöglichkeiten Gundlagen 1, 2

Mehr

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus

DeskSave 8.2. - Aufruf mit Kommandozeilenparametern möglich - Automatisches Restaurieren bei Auflösungswechsel, Programmstart oder Rückkehr aus DeskSave 8.2 (c) 1998-2008 Thorsten Blauhut DeskSave ist ein anwenderfreundliches Tool, mit dem man das Icon-Layout des Desktops sichern und bei Bedarf wieder restaurieren kann. Eigenschaften: - Sicherung

Mehr

Sicherung und Wiederherstellung

Sicherung und Wiederherstellung Sicherung und Wiederherstellung Benutzerhandbuch Copyright 2007 Hewlett-Packard Development Company, L.P. Windows ist eine in den USA eingetragene Marke der Microsoft Corporation. Hewlett-Packard ( HP

Mehr

pywares-benutzerhandbuch

pywares-benutzerhandbuch pywares-benutzerhandbuch Lock Your World GmbH & Co.KG Alle Rechte vorbehalten. Hinweis Obwohl angemessene Bemühungen unternommen wurden, um sicherzustellen, dass die Informationen in diesem Dokument zum

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer

Pictomat. Embedded Machine Vision. Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH. Eichendorffstraße 23 D-47626 Kevelaer Pictomat Embedded Machine Vision Datenaustausch über FTP-Server IBN INGENIEURBÜRO BERND NEUMANN GMBH Eichendorffstraße 23 D-47626 Kevelaer Tel. +49(0) 28 32 / 97 95 62 Fax +49(0) 28 32 / 97 95 63 Internet:

Mehr

Lokales Storage Teil 1

Lokales Storage Teil 1 Lokales Storage Teil 1 Zinching Dang 08. Juli 2015 1 Lokales Storage im Allgemeinen Lokales Storage im Allgemeinen Datenträger, die direkt am Host angeschlossen sind Anbindung über verschiedene Bus-Systeme

Mehr

Dokumentation: MediaWizard Installationsanleitung

Dokumentation: MediaWizard Installationsanleitung Dokumentation: MediaWizard Installationsanleitung Inhaltsverzeichnis 1 Aufbau von MediaWizard... 2 2 Installation... 2 2.1 Bestehende Installation und Daten... 2 3 Übersicht, wo wird was installiert...

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten benutzerdefinierten Installation (auch Neuinstallation genannt) wird Ihr bisher installiertes Windows Betriebssystem durch Windows

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Dokumentation Schulprojekt: Samba als Serverdienst

Dokumentation Schulprojekt: Samba als Serverdienst Dokumentation Schulprojekt: Samba als Serverdienst Sandra Schreiner und Sascha Lenhart 20. September 2007 Inhaltsverzeichnis 1 Einleitung 3 1.1 Projektbeschreibung.............................. 3 1.2 Projektziele...................................

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Quickstart. Nero BackItUp. Ahead Software AG

Quickstart. Nero BackItUp. Ahead Software AG Quickstart Nero BackItUp Ahead Software AG Informationen zu Urheberrecht und Marken Das Nero BackItUp Benutzerhandbuch und alle Inhalte sind urheberrechtlich geschützt und Eigentum von Ahead Software.

Mehr

Linux Desaster Recovery

Linux Desaster Recovery Linux Desaster Recovery Schlomo Schapiro Senior Consultant sschapiro@probusiness.de 05.04.2005 Agenda Vorstellung Problemstellung Desaster Recovery Verfahren Linux & Desaster Recovery Lösungen - Kommerziell

Mehr

Linux Arbeitsspeicheranalyse

Linux Arbeitsspeicheranalyse Linux Arbeitsspeicheranalyse 19. DFN Cert Workshop Peter Schulik, Jan Göbel, Thomas Schreck Agenda 1. Warum ist Speicheranalyse unter Linux wichtig? 2. Speicherakquise 3. Speicheranalyse 4. Volatility

Mehr

Installationsanleitung des luftgestützten Überwachungssystems

Installationsanleitung des luftgestützten Überwachungssystems Telematik-Projekt Installationsanleitung des luftgestützten Überwachungssystems des Studienganges Telematik (Master TM12) an der Technischen Hochschule Wildau [FH] von Nora Duch, Christopher Guhl, Christoph

Mehr

1 Verteilen einer Windows Vista

1 Verteilen einer Windows Vista Verteilen einer Windows Vista Installation 1 Verteilen einer Windows Vista Installation Lernziele: Analyse System vorbereiten Die unbeaufsichtigte Installation Migration von Benutzerkonten Das Upgrade

Mehr

Unterrichtseinheit 15

Unterrichtseinheit 15 Unterrichtseinheit 15 Bereitstellen von Windows 2000 Es gibt vier verschiedene Möglichkeiten, um Windows 2000 auf einem Rechner bereitzustellen. In der folgenden Tabellen werden diese genau erläutert:

Mehr

Schritt-für-Schritt: Windows 7 neu installieren

Schritt-für-Schritt: Windows 7 neu installieren Schritt-für-Schritt: Windows 7 neu installieren Bei der hier vorgestellten Neuinstallation wird Ihr bisher installiertes Windows Betriebssystem durch Windows 7 ersetzt. Bei einer Neuinstallation werden

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

1. BlueJ installieren (nach dem Buch Java lernen mit BlueJ von David J. Barnes; Michael Kölling)

1. BlueJ installieren (nach dem Buch Java lernen mit BlueJ von David J. Barnes; Michael Kölling) 1. BlueJ installieren... 1 2. BlueJ auf die deutsche Version umstellen... 1 3. BlueJ Extensions... 2 a. Klassenkarte... 2 i. UML Extension... 2 ii. Klassenkarte zum Schulbuch... 3 b. CNU BlueJ Code Formatter...

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Windwows Live Mail Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/11 Datensicherung

Mehr

Neptun: Dual Boot-Installationen

Neptun: Dual Boot-Installationen Neptun: Dual Boot-Installationen Diese Seite enthält folgende Themen: 1. Dual Boot-Installation Windows 7/Ubuntu Desktop 10.4.1 vornehmen 2. Dual Boot-Installation Windows Vista/Fedora vornehmen 3. Dual

Mehr

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates

RIWA NetUpdater Tool für automatische Daten- und Softwareupdates RIWA NetUpdater Tool für automatische Daten- und Softwareupdates Grundlegendes... 1 Ausführbare Dateien und Betriebsmodi... 2 netupdater.exe... 2 netstart.exe... 2 netconfig.exe... 2 nethash.exe... 2 Verzeichnisse...

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr