machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt

Größe: px
Ab Seite anzeigen:

Download "machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt"

Transkript

1 Windows Service Pack II/2009 S.22 Verbotene Windows-Tools S.28 Windows 7 gratis S.38 Windows XP auf DVD installieren S.40 Serials retten mit License Crawler S.48 Verbotene Windows-Tools Diese zwölf Tools greifen Ihr Funknetz an, belauschen Ihren Datenverkehr und knacken Ihre Passwörter. Das ist kein Grund zur Panik: Es gibt Gegenmaßnahmen. Je mächtiger ein System-Tool, desto gefährlicher ist es in den Händen krimineller Angreifer. Cracker-Tools knacken verschlüsselte Funknetze. IP- Scanner suchen nach offenen Ports, durch die sie in fremde Rechner eindringen können. Keylogger schneiden jede Tastatureingabe mit und senden Bildschirmfotos, und Passwort-Knacker verschaffen Zugriff auf vermeintlich geschützte Office- und ZIP-Dateien sowie PDF-Dokumente. Manche Tools machen sich dabei gar nicht erst die Mühe, Windows zu knacken, sondern umgehen das Betriebssystem einfach. Kompakt Trotz Verbots kursieren im Internet weiterhin jede Menge Tools, die sich missbrauchen lassen. Der Artikel beschreibt die verbreitetsten und zeigt, wie Sie sich schützen. Doch wer die Gefahren kennt, kann seinen PC und das Funknetz schützen. Der folgende Artikel beschreibt, wie diese unautorisierten Tools funktionieren, wo sie den Hebel ansetzen und welche Maßnahmen einen wirkungsvollen Schutz gewährleisten. Auf dem Heftdatenträger der com! finden Sie keines der Cracker-Tools, wohl aber den nötigen sicheren Browser und -Client sowie zwei Verschlüsselungsprogramme. 28

2 COMPUTER Unsicher trotz Verschlüsselung Für Aircrack-ng ist es ein Leichtes, selbst in Funknetze einzudringen, die per WEP oder mit dem aktuelleren WPA- Algorithmus verschlüsselt wurden. Wie Sie Ihr WLAN ohne Aufwand zuverlässig vor diesem Tool schützen, lesen Sie auf Seite 30. Netstumbler findet alle in der Umgebung verfügbaren Funknetze und zeigt die verwendete Verschlüsselung sowie die Empfangsstärke an. Ein Verstecken der Netzwerkkennung (SSID) schützt vor dem Schnüffel-Tool nicht. Ein einfacher Trick verteidigt aber Ihr WLAN gegen Datenspione. Geknackte Passwörter Ophcrack besitzt eine praktische Funktion: Es entschlüsselt in wenigen Sekunden Windows-Kennwörter, sofern diese keine Sonderzeichen enthalten. So lässt sich ein vergessenes Administratorkennwort ohne Aufwand ermitteln. Das Tool verschafft Kriminellen aber auch Zugriff auf Ihren PC und Ihre Daten. Eine kleine Änderung in der Windows-Registry verhindert, dass sich Passwörter auslesen lassen. Seien Sie auch vorsichtig, wenn Sie zum Beispiel für Freunde verschlüssel- Software-Übersicht Axcrypt : Das Tool verschlüsselt Dateien mit dem unknackbaren AES-Algorithmus (Bild A) te Dateien im Internet zum Download zu Verfügung stellen. Die Verschlüsselungsfunktionen vieler Programme bieten nur wenig Schutz: Tools wie der Ultimate ZIP Cracker entschlüsseln ohne Probleme die Kennwörter von Word-, Excel- und ZIP-Dateien. Auch Passwörter von RAR-Archiven lassen sich mit wenigen Mausklicks entfernen. Ein einfacher Trick schützt Sie vor Passwort-Schnüfflern: Verschlüsseln Sie Ihre Dokumente mit Axcrypt (kostenlos, und auf ). Der verwendete AES-Algorithmus mit 128 Bit ist derzeit unknackbar (Bild A). Die verschlüsselten Dateien lassen sich als EXE-Datei weitergeben Programm Aircrack-ng (Knackt Funknetze) Angry IP Scanner 2.21 (Späht IP-Adressen und Ports aus) Antivir PE 8.2 (Antivirenprogramm mit Virenwächter) Asterisk Logger 1.04 (Späht Passwörter aus) Axcrypt (Verschlüsselungs-Tool) Cain & Abel (Belauscht den Datenverkehr) Cmos Pwd 5.0 (Knackt BIOS-Passwörter) Firefox (Sicherer Browser) Netstumbler (Ortet Funknetze) Ophcrack Live-CD (Liest Windows-Passwörter aus) Perfect Keylogger (Zeichnet Tastatureingaben auf) RAR Password Cracker 4.12 (Ermittelt RAR-Passwörter) Shark 3.1 (Steuert Rechner aus der Ferne) Sniffpass 1.07 (Erschnüffelt Mail- und Webpasswörter) Thunderbird (Sicherer -Client) Truecrypt 6.1a (Verschlüsselungs-Tool) Ultimate ZIP Cracker (Knackt Excel- und ZIP-Passwörter) Quelle Seite Alle -Programme finden Sie auf Heft-CD und -DVD in der Rubrik Computer,. und von jedem Anwender entpacken, der das Passwort kennt. Virtuelle Wanzen Für Kriminelle gibt es aber noch eine viel einfachere Möglichkeit, um an Ihre sämtlichen Passwörter zu kommen: Ein im Hintergrund installiertes Tool wie Perfect Keylogger speichert alle Tastaturangaben und alle paar Sekunden ein Bildschirmfoto. So lassen sich nicht nur die Passwörter für -Accounts, sondern etwa auch für das Online-Banking klauen. Noch gefährlicher ist das Tool Shark 3.1: Damit greifen Kriminelle ohne Ihr Wissen aus der Ferne auf Ihren PC zu. Wenn die Verbindung erst einmal hergestellt ist, haben die Angreifer Zugriff auf alle Daten und ändern beliebig die Systemeinstellungen. Die Beschreibung auf Seite 34 zeigt, wie Sie wirkungsvoll verhindern, dass Ihre Tastatureingaben mitgeschnitten werden und Fremde unbemerkt auf Ihren Computer zugreifen. Unsicherer BIOS-Schutz Fast jedes BIOS besitzt eine Funktion, mit der sich der Zugriff auf das BIOS selbst sowie der PC-Start mit einem Passwort schützen lassen. Der Schutz funktioniert so weit auch ganz gut doch unbewacht sollten Sie Ihren Rechner nicht lassen: Das Tool Cmos Pwd 5.0 liest die BIOS-Passwörter auf einem laufenden System aus. Einen wirkungsvollen Schutz schon beim Systemstart bietet hingegen die Verschlüsselung der Systempartition. Wie das geht, steht auf Seite 32. Konstantin Pfliegl Weitere Infos Betriebssystem mit Truecrypt verschlüsseln Deutschsprachiges Forum mit Sicherheitstipps 29

3 FUNKNETZE KNACKEN Aircrack-ng Vor diesem Tool ist kein Funknetz sicher: Es protokolliert alle versendeten Datenpakete und knackt die WEP- und WPA-Verschlüsselung. Funknetze sind trotz aktivierter Verschlüsselung keinesfalls sicher vor Angreifern. Das kostenlose Tool Aircrackng ermöglicht es Eindringlingen, innerhalb weniger Minuten in Ihr WLAN einzubrechen. Dabei spielt es keine Rolle, ob Sie das Funknetz mit WEP oder WPA verschlüsseln. Das Tool protokolliert und speichert mit dem integrierten Modul Airodumpng alle über das WLAN übertragenen Datenpakete und errechnet daraus den WEP- beziehungsweise WPA-Schlüssel. Auch den entsprechenden Netzwerknamen ermittelt das Programm. Aircrack-ng 0.9.3: Nur Funknetze mit einer WPA2-Verschlüsselung sind vor diesem Hacker-Tool wirkungsvoll geschützt Damit hat ein Eindringling alle notwendigen Daten, um sich mit Ihrem Funknetz zu verbinden. Wenn dieser erst einmal eine Verbindung aufgebaut hat, kann er nicht nur Ihren Internetzugang mitnutzen und für kriminelle Zwecke missbrauchen, sondern auch auf Netzwerkfreigaben zugreifen. So schützen Sie sich: Aircrack-ng knackt derzeit nur Funknetze mit WEP- und WPA-Verschlüsselung. In drahtlose Netzwerke mit WPA2-Verschlüsselung dringt das Tool bislang nicht ein. Falls Ihr Access- Point oder Router sowie die per Funk angeschlossenen Geräte die Verschlüsselung mit WPA2 unterstützen, sollten Sie diese Methode unbedingt aktivieren. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buchstaben, Zahlen und Sonderzeichen. Erlaubt sind hierfür bis zu 63 Zeichen. Für Linux IP-ADRESSEN UND PORTS AUSSPÄHEN Angry IP Scanner 2.21 Das Programm haben Administratoren entwickelt. Es eignet sich auch zum Hacken von fremden Computern. Das Administrations-Tool für Netzwerktechniker prüft, welche IP-Adressen in einem Netzwerk erreichbar sind. Hierfür wählt man zunächst einen IP- Bereich aus, zum Beispiel den des lokalen Netzwerks. Der Angry IP Scanner 2.21 sendet dann an alle IP-Adressen Antwortanfragen, Pings genannt. Anschließend listet das Tool die gefundenen Rechner mit Netzwerknamen, Arbeitsgruppe und MAC-Adresse auf. Eine Funktion ermöglicht es Hackern zudem, gefundene Rechner auf offene Ports zu scannen. Hierfür gibt man einzelne Ports an oder definiert ganze Bereiche. cken Sie mit der rechten Maustaste auf Ihre Netzwerkverbindung und wählen Sie Einstellungen. Holen Sie den Reiter Erweitert nach vorn und klicken Sie unter Windows-Firewall auf die Schaltfläche Einstellungen. Aktivieren Sie auf der Registerkarte Allgemein die Firewall mit Aktiv (empfohlen). Holen Sie den Reiter Erweitert nach vorn Angry IP Scanner 2.21: Zeigt bei gefundenen PCs viele Details an und klicken Sie unter wie die IP-Adresse, den Hostnamen und die offenen Ports ICMP auf Einstellungen. Stellen Sie sicher, dass alle Einstellungen deakti- So schützen Sie sich: Gegen das Scannen der IP-Adressen hilft eine Firewall. viert sind. Schließen Sie alle offenen Sie stoppt Antworten auf Ping-Anfragen Fenster mit OK. In anderen Firewalls und schließt offene Ports. Die Windows- heißt die Funktion gegen Ping-Anfragen ICMP-Request oder ähnlich. Firewall schützt bereits ausreichend. So aktivieren Sie die Windows-Firewall: Öffnen Sie in der Systemsteue- Für Windows 2000/XP rung die Netzwerkverbindungen. Kli- 30

4 COMPUTER Utilities PASSWÖRTER AUSSPÄHEN Asterisk Logger 1.04 Das Tool nutzt eine Sicherheitslücke von Windows und zeigt auf dem System gespeicherte Passwörter im Klartext an. Viele Anwendungen verstecken die Passwörter in Eingabefeldern hinter Sternchen. Das Programm Asterisk Logger 1.04 zeigt die Kennwörter in Dialogfenstern von Anwendungen wie Outlook, Outlook Express oder VNC im Klartext an. Man muss das Programm nicht einmal installieren. Sobald der Nutzer ein Eingabefenster mit versteckten Passwörtern aufruft, zeigt Asterisk Logger das Kennwort im Klartext an. Voraussetzung ist, dass die Passwörter auf der Festplatte gespeichert wurden und nicht jedes Mal neu eingegeben werden. Asterisk Logger 1.04: Zeigt alle gefundene Passwörter im Klartext angezeigt Der Internet Explorer speichert auch Kennwörter für Webseiten. Hierfür gibt es ebenfalls Tools, die sämtliche gespeicherten Passwörter auslesen. So schützen Sie sich: Nutzen Sie statt Outlook Express Thunderbird (kostenlos, und auf ) und statt des Internet Explorers Firefox (kostenlos, com und auf ). Bei diesen Programmen sind die Passwörter sicher. Falls Sie dennoch den Internet Explorer und Outlook Express einsetzen möchten, speichern Sie Ihre Passwörter nicht. Um im IE 7 das automatische Speichern von Kennwörtern zu deaktivieren, wählen Sie Extras, Internetoptionen und holen den Reiter Inhalte nach vorn. Klicken Sie unter AutoVervollständigen auf die Schaltfläche Einstellungen. Deaktivieren Sie Benutzernamen und Kennwörter für Formulare und bestätigen Sie mit OK. Für Windows 2000/XP Kostenlos, deutsch DATENVERKEHR BELAUSCHEN Cain & Abel Systemadministratoren verwenden diese Software, um Sicherheitslücken im eigenen lokalen Netzwerk zu ermitteln. Das Tool Cain & Abel analysiert Netzwerke und zeigt Schwachstellen auf. Es nutzt dabei keine Sicherheitslücken, sondern lediglich Protokoll- Standards von Softwareprodukten. Cain &Abel verfügt aber auch über illegale Fähigkeiten. Es knackt etwa Passwörter, indem es mit Brute-Force- Attacken sämtliche Buchstaben- und Zeichenkombinationen durchprobiert. Weitere Funktionen fahnden nach offenen Funknetzen, entschlüsseln VoIP- Verbindungen und zeichnen sogar die Telefonate auf. Deshalb setzen Kriminelle Cain & Abel ein, um fremde Passwörter zu er- Cain & Abel : Das mächtige Tool belauscht den Datenverkehr und ermittelt so Passwörter mitteln und unautorisiert Datenverkehr zu belauschen. So schützen Sie sich: Kein Passwort bietet eine hundertprozentige Sicherheit. Sie erschweren Angreifern aber ihre Arbeit, indem Sie möglichst lange und komplexe Kennwörter wählen. Verwenden Sie daher auch Sonderzeichen und ändern Sie Ihre Passwörter regelmäßig. So dauert das Durchprobieren sämtlicher Zeichenkombinationen deutlich länger. Um das Belauschen von Datenverbindungen zu verhindern, hilft nur das Verschlüsseln: Geben Sie nach Möglichkeit nur auf Webseiten Ihre Kennwörter ein, die eine verschlüsselte Verbindung zu Ihrem Webbrowser aufbauen. Sie erkennen diese sicheren Webseiten daran, dass die Adresse mit https:// beginnt. Für Windows 2000/XP auf CD und DVD nur auf DVD 31

5 System-Tool BIOS-KENNWÖRTER KNACKEN Cmos Pwd 5.0 Das raffinierte Programm zeigt BIOS-Passwörter unter Windows an und löscht diese auf Wunsch mit nur einem Befehl. Eine Schutzmethode, um fremde Zugriffe auf Ihren PC zu unterbinden, ist, dass Sie beim Booten das BIOS-Passwort abfragen. Allerdings gilt das nur so lange, wie Sie Ihren laufenden Rechner nicht aus den Augen lassen. Denn das Tool Cmos Pwd 5.0 zeigt auf einem laufenden System das BIOS-Passwort an und löscht es auf Wunsch. Im Test funktionierte die Windows- Version von Cmos Pwd weder unter Windows XP noch unter Vista zuverlässig. Die DOS-Version des Tools lässt sich jedoch auf der Eingabeaufforderung von Windows problemlos einset- Tool Cmos Pwd: Zahlreiche PC- Mainboards besitzen einen Schalter, der das Kennwort zurücksetzt. Eine weitere Möglichkeit: Man entfernt die BIOS-Batterie. Nach kurzer Wartezeit ist das Passwort gelöscht. Oder der Angreifer baut sich Cmps Pwd 5.0: Wenn Hacker dieses Tool einsetzen, bieten BIOS-Passwörter keinen wirkungsvollen Schutz vor fremden Nutzern auf dem Computer gleich die ganze Festplatte aus. Einen zuverlässigen zen, wenn das angemeldete Windows- Konto über Administratorrechte verfügt. Zum Löschen des BIOS-Passworts genügt die Eingabe des Befehls cmos pwd.exe./k. So schützen Sie sich: Das BIOS-Passwort Schutz bietet ein Verschlüsseln der Systempartition mit Truecrypt 6.1a (kostenlos, und auf ). Wie das funktioniert, lesen Sie in der com!-tipp-datenbank unter www. com-magazin.de/tipps/1834. bietet keinen zuverlässigen Schutz, da es sich leicht deaktivieren lässt. Hierzu benötigt ein Angreifer nicht einmal das Für DOS, Windows 2000/XP, Linux FUNKNETZE FINDEN Netstumbler Das Tool spürt selbst versteckte Funknetze innerhalb weniger Sekunden auf und zeigt sämtliche Details an. Viele Anwender verschlüsseln ihr Funknetz nicht nur, sondern schützen es zusätzlich vor Angreifern, indem sie es verstecken. Hierfür unterbindet man im Access-Point oder Router den SSID- Broadcast, mit dem die Netzwerkkennung gesendet wird. Dann können nur solche Geräte eine Verbindung mit dem WLAN aufbauen, denen die Netzwerkkennung (SSID) bekannt ist. Einen hundertprozentigen Schutz stellt aber auch diese Maßnahme nicht dar: Netstumbler spürt innerhalb von Sekunden alle an einem Ort verfügbaren Funknetze auf auch versteckte. Zudem zeigt das Tool die je- staben, Zahlen und Sonderzeichen. Zudem sollten Sie den Filter für MAC- Adressen aktivieren. Diese Funktion besitzen nahezu alle Router. Damit dürfen sich im WLAN nur Geräte anmelden, Netstumbler 0.4.0: Das Werkzeug für Administratoren zeigt zu allen deren MAC-Adresse WLANs im Empfangsbereich die SSID sowie die Empfangsstärke an des Funkadapters bekannt ist. weils verwendete Verschlüsselung sowie die Empfangsstärke an. Das Tool kann den Netzwerkadapter eines Nutzers sogar so konfigurieren, dass sich der PC des Angreifers direkt mit dem gefundenen WLAN verbindet. So ermitteln Sie die MAC-Adresse des WLAN-Adapters Ihres PCs: Geben Sie auf der Kommandozeile von Windows den Befehl ipconfig./all an. Suchen Sie in der Liste den Eintrag zu Ihrem WLAN-Adapter. In der Zeile So schützen Sie sich: Aktivieren Sie in Physikalische Adresse steht die Ihrem Access-Point oder Router die WPA2-Verschlüsselung. Das ist derzeit das einzige Verfahren, das sich nicht MAC-Adresse. Sie besteht aus sechs Blöcken mit Zahlen und Buchstaben, die durch Bindestriche getrennt sind. knacken lässt. Verwenden Sie als Schlüssel eine möglichst lange und komplizierte Kombination aus Buch- Für Windows 2000/XP/Vista 32 auf CD und DVD nur auf DVD

6 COMPUTER System-Tool WINDOWS-PASSWÖRTER AUSLESEN Ophcrack Live-CD Das Tool gibt sich gar nicht erst die Mühe, Windows zu knacken, sondern umgeht das Betriebssystem einfach. Windows XP speichert die Kennwörter der Benutzerkonten mit der Einwegverschlüsselung LM-Hash auf der Systempartition. Spezielle Datenbanken enthalten vorberechnete Ergebnisse für Kombinationen aus Benutzerkontoname und Kennwort und ermöglichen so ein Auslesen der Windows-Kennwörter. Das Tool Ophcrack nutzt eine solche Datenbank (Rainbow Table) und ermittelt daraus das Passwort für Benutzerkonten. Hierfür benötigt das Utility nicht einmal den Zugang zum Windows-System. Es startet von einer bootbaren Live-CD mit Linux. OK bestätigen. Navigieren Sie zum Schlüssel HKEY_ LOCAL_MACHINE \SYSTEM\Current ControlSet\Control\ Lsa. Wählen Sie Bearbeiten, Neu, DWORD-Wert und geben Sie nolmhash ein. Klicken Sie anschließend doppelt Ophcrack Live-CD 2.1.0: Die bootfähige Live-CD nutzt einen Fehler in auf nolmhash, geben Windows und liest so die Passwörter der angelegten Benutzerkonten aus Sie als Wert 1 ein und bestätigen So schützen Sie sich: Windows speichert auf der Festplatte eine Art Fingerabdruck von jedem Passwort. Mit diesem Fingerabdruck lässt sich jedes Passwort entschlüsseln. Verhindern Sie das Erstellen der Fingerabdrücke, um Datenspione auszusperren. Sie mit einem Klick auf OK. Klicken Sie nun in der Systemsteuerung von Windows auf Benutzerkonten und weisen Sie jedem vorhandenen Benutzerkonto ein neues Passwort zu. Starten Sie anschließend Ihren Computer neu. Öffnen Sie hierzu den Registrierungs-Editor, indem Sie [Windows R] drücken, regedit eingeben und mit Bootfähiges Linux-System TASTATUREINGABEN AUFZEICHNEN Perfect Keylogger Vor diesem Tool scheint kein Passwort sicher zu sein. Es schneidet alle Tastatureingaben mit und macht regelmäßig Screenshots. Perfect Keylogger observiert alles, was der Nutzer an seinem PC treibt. Das Tool speichert sämtliche Tastatureingaben in einer Protokolldatei und legt in festgelegten Abständen Bildschirmfotos an. Es lassen sich alle oder nur festgelegte Programme überwachen. Eine weitere Funktion scannt die Benutzereingaben nach bestimmten Stichwörtern. Sobald ein solcher Begriff eingegeben wird, wird der Schnüffler per benachrichtigt. Damit der observierte Nutzer von der Spähaktion nichts mitbekommt, lässt sich Perfect Keylogger so einrichten, dass es unsichtbar im Hintergrund ar- Die angelegten Protokolle übermittelt das Schnüffel-Tool auf Wunsch per oder lädt sie über FTP auf einen Server im Internet. So schützen Sie sich: Obwohl das Tool unauffällig im Hintergrund arbeitet, erkannten im Test aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Perfect Keylogger 1.68: Lässts ich so installieren, dass es auf dem Rechner sodatei des Angegriffenen unauffällig im HIntergrund arbeitet wohl die Installations- als auch das installierte beitet: So erscheint das Programm weder in der Taskleiste noch im Startmenü oder in der Liste der installierten Programme. Bei der Installation von Perfect Keylogger lässt sich festlegen, dass die Dateinamen des Programms mit einer Programm selbst zuverlässig als Spionage-Tool. Sie sollten daher Ihren Computer regelmäßig mit einem aktuellen Virenscanner überprüfen und einen Virenwächter im Hintergrund laufen lassen. beliebigen Zeichenkette umgeän- dert werden, um zum Beispiel nicht in der Liste der Prozesse aufzufallen. Für Windows 2000/XP/Vista 28 Euro, englisch auf CD und DVD nur auf DVD 33

7 RAR-PASSWÖRTER ERMITTELN RAR Password Cracker 4.12 Das Programm ermittelt verloren gegangene Passwörter beliebiger RAR-Archive. Hierfür probiert es alle möglichen Kombinationen aus. RAR Password Cracker 4.12 ermittelt verloren gegangene Passwörter von RAR-Archiven. Es unterstützt sowohl Dateien mit der Endung RAR als auch selbstextrahierende EXE-Archive in den Formaten RAR 2.x und 3.x. Ein Assistent erleichtert die Bedienung. Das Tool ermittelt das Kennwort durch simples Probieren oder mit Wörterbuch-Listen. Der Anwender gibt die maximale Länge des Passworts an und klickt auf Benchmark. Daraufhin berechnet der RAR Password Cracker, wie lange es maximal dauert, bis das Pass- RAR Password Cracker 4.12: Ein Assistent hilft dem Hacker dabei, Passwörter von RAR-Archiven zu ermitteln wort ermittelt ist. Auf einem Test-PC mit Dual-Core-Prozessor mit 1,86 GHz und 2 GByte RAM gibt die Software bei fünf Zeichen eine maximale Zeit von 60 Stunden an. Zum Knacken von Passwörtern mit mehr als drei Zeichen ist eine Vollversion des Tools erforderlich. Sie kostet ab 7,50 Dollar. So schützen Sie sich: Gegen Brute-Forceund Wörterbuch-Angriffe schützen nur Kennwörter, die möglichst lang und kompliziert sind. Verwenden Sie daher für RAR-Archive Passwörter, die aus Buchstaben, Zahlen und Sonderzeichen bestehen. Je komplizierter das Passwort ist, desto länger dauert das Knacken und desto unattraktiver ist es für Datendiebe. Verschlüsseln Sie die Dateien, die Sie in dem Archiv ablegen, sicherheitshalber zusätzlich mit dem Tool Axcrypt (kostenlos, axcrypt und auf ). Für Windows 2000/XP/Vista Ab 7,50 Dollar, englisch RECHNER UNERKANNT FERNSTEUERN Shark 3.1 Das Schweizer Messer für Kriminelle: Es steuert fremde PCs unbemerkt fern und greift auf alle gespeicherten Daten zu. Das Tool Shark 3.1 bietet Angreifern gleich eine ganze Reihe von Möglichkeiten, um fremde Rechner fernzusteuern und so an Daten zu gelangen. Im Gegensatz zu legalen Fernsteuerungsprogrammen greift Shark ohne Wissen des Nutzers auf dessen PC zu. Hierzu muss der Angreifer auf dem fremden Rechner ein kleines Server- Programm ausführen, das sich zum Beispiel als nützliches Programm getarnt hat oder sich als -Anhang dem Opfer unterschieben lässt. Wenn das Server-Tool erst einmal ausgeführt wurde, baut es in regelmäßigen Abständen eine Verbindung zum des fremden Rechners, liest Installationsschlüssel aus und ermöglicht es, umfangreiche Änderungen am System vorzunehmen. So lässt sich zum Beispiel die Windows- Registry oder die Konfiguration von Diensten anpassen. So schützen Sie sich: Im Test erkannten Shark 3.1: Über diese Bedienoberfläche legt der Angreifer fest, welche Aktionen auf dem gehackten PCs ausgeführt werden aktuelle Virenscanner wie Antivir 8.2 (kostenlos, Rechner des Angreifers auf und wartet auf weitere Befehle. Und die Möglichkeiten der Kriminellen sind dabei fast unbegrenzt: So zeigt Shark diesen nicht nur alle Systeminformationen an, sondern überträgt auch sämtliche Tastatureingaben de) das eingeschleuste Server-Tool auf einem angegriffenen Rechner als Spionage-Tool. Ein Ausführen der Datei wurde zuverlässig verhindert, so dass Angreifer keinen Zugriff auf Ihren PC erhalten. und Bildschirmfotos an den Rechner des Angreifers. Das Tool bietet zudem Zugriff auf sämtliche Daten Für Windows XP 34 auf CD und DVD nur auf DVD

8 MAIL-PASSWÖRTER ERSCHNÜFFELN Sniffpass 1.07 Das Tool wurde entwickelt, um vergessene Passwörter zu rekonstruieren. Nun findet es beliebige Mail-Passwörter heraus. Sniffpass 1.07 liest die Datenpakete im Netzwerk mit und erschnüffelt so die Passwörter von -Konten, FTP- Servern sowie Webseiten. Das Tool unterstützt die Protokolle POP3, SMTP, IMAP4 sowie FTP und HTTP. Sniffpass protokolliert die verwendeten Protokolle, Benutzernamen sowie IP-Adressen. So erhalten Schnüffler alle Daten, um sich unerlaubt an fremden Mail-Postfächern anzumelden. Auf PCs mit Windows XP und Service Pack 2 liest Sniffpass mit Hilfe des Raw- Sockets-Verfahrens direkt den TCP/IP- Datenverkehr mit. Unter XP mit SP 1 chen Verbindungen beginnt die Adresse mit https://. -Postfächer schützen Sie, indem Sie die Daten ebenfalls verschlüsselt übertragen. Fast alle -Dienstleister unterstützen SSLverschlüsselte Verbindungen. Dazu aktivieren Thunderbird- Anwender unter Extras, Sniffpass 1.07: Erschnüffelt mit einem Mausklick über das Netzwerk Konten in übertragene Web- und -Passwörter den Server-Einstellungen die Option und Vista benötigt das Programm zusätzlich den Wincap-Treiber. So schützen Sie sich: Sniffpass dechiffriert keine verschlüsselten Verbindungen. Geben Sie daher auf Webseiten Verschlüsselte Verbindung verwenden: SSL. Einige Provider nutzen hierfür spezielle Server-Ports. Welche das sind, erfahren Sie auf den Hilfe-Webseiten des Anbieters. nur dann Ihre Kennwörter ein, wenn es sich um eine sichere Verbindung mit SSL-Verschlüsselung handelt. Bei sol- Für Windows 2000/XP/Vista Utilities OFFICE- UND ZIP-PASSWÖRTER KNACKEN Ultimate ZIP Cracker Das Programm rekonstruiert vergessene Passwörter von Office- und ZIP-Dateien. Es sucht gezielt nach bestimmten Passwortkombinationen. Ultimate ZIP Cracker ermittelt Passwörter von Word- und Excel-Dateien von Office 97 bis 2003 und von Archiven im ZIP- und ARJ-Format. Dazu bietet ein Assistent zahlreiche Methoden zur Ermittlung des Passworts an, etwa Brute-Force- und Wörterbuch-Attacken. Um die Suche zu beschleunigen, lassen sich eigene Suchalgorithmen festlegen. Wenn der Besitzer eines Dokuments bekannt ist, lässt sich so gezielt nach Passwörtern suchen, die sich etwa aus dem Namen des Besitzers zusammensetzen. In vielen Fällen beschleunigt dies die Kennwort-Suche deutlich. ter, die Buchstaben, Zahlen und Sonderzeichen sowie Großund Kleinschreibung enthalten. Das erschwert die Suche und verlängert sie. Auf einem durchschnittlichen PC dauert es dann mehrere Tage, bis das Passwort geknackt ist. Für Datenschnüffler lohnt sich das nicht. Verwenden Sie daher möglichst lange und komplexe Ultimate ZIP Cracker : Das Tool ermittelt Passwörter von Officeund ZIP-Dateien. Dabei sucht es gezielt etwa nach bestimmten Namen Passwörter. Verschlüsseln Sie zudem Ihre Dateien Die Testversion ermittelt Passwörter mit bis zu fünf Zeichen Länge. Für längere zusätzlich mit dem Tool Axcrypt (kostenlos, Passwörter benötigt man die und auf ). Dessen sicherer AES-Algo- Vollversion für rund 47 Euro. rithmus lässt sich nicht knacken. So schützen Sie sich: Um sich vor Angriffen mit Brute-Force-Attacken zu schützen, braucht man lange Passwör- Für Windows 2000/XP 47 Euro, englisch 36 auf CD und DVD nur auf DVD

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

So knacken Sie Ihr Windows-Passwort

So knacken Sie Ihr Windows-Passwort So knacken Sie Ihr Windows-Passwort com! - Das Computer-Magazin 12.09.11 12:27 So knacken Sie Ihr Windows-Passwort Jemand hat das Windows-Passwort geändert oder Sie haben es vergessen? Der Artikel stellt

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Windows-Passwörter rekonstruieren

Windows-Passwörter rekonstruieren rekonstruieren Diese fünf Strategien verschaffen Ihnen Zugriff auf jedes Benutzerkonto. Ohne dass Sie das Windows-Passwort kennen. Ein besonders lustiger Kollege hat am Abteilungs-Notebook rumgespielt.

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt.

Windows 7 vernetzen. Windows 7 nutzt für die Freigabe von Ordnern über die Heimnetzgruppe sogenannte Bibliotheken. Dabei handelt. Windows 7 verfügt über die neue Funktion Heimnetzgruppe. Damit lassen sich Dateien und Ordner zwischen Rechnern austauschen. Auf den Rechnern kann Windows XP, Vista und 7 installiert sein. Die mit Windows

Mehr

USB-Stick verschlüsseln mit Bitlocker To Go

USB-Stick verschlüsseln mit Bitlocker To Go USB-Stick verschlüsseln mit Wenn Sie Ihren USB-Stick verlieren, kann der Finder Ihre persönlichen Daten lesen. Außer Sie verschlüsseln Ihren Stick mit dem Windows-Tool. Das ist so einfach wie Socken anziehen.

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP

Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Error! Style not defined. U N I V E R S I T Ä T KOBLENZ LANDAU Campus Koblenz Gemeinsames Hochschulrechenzentrum Modem-Einwahl in die Universität Koblenz-Landau, Campus Koblenz unter Windows XP Stand:

Mehr

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows

eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam an der TU Wien (www.zid.tuwien.ac.at/eduroam/) Anleitung für Windows eduroam (802.1x) unter Windows XP mit SP2 Um die vorliegende Anleitung verwenden zu können, brauchen Sie einen Computer unter

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8

Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Anweisungen zur Installation und Entfernung von Windows PostScript- und PCL-Druckertreibern Version 8 Diese README-Datei enthält Anweisungen zum Installieren des Custom PostScript- und PCL- Druckertreibers

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden.

Hinweis: Zu Testzwecken können Sie erst mal die kostenlose Version des Teamviewers verwenden. Inhalt Schritt 1: Einrichten vom Teamviewer für die Steuerung des Arbeitsplatzes von einem anderen PC aus. Voraussetzung für den Zugriff auf ein VPN-Netzwerk.... 1 Schritt 2: VPN-Verbindung einrichten....

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6

WebDAV 1. ALLGEMEINES ZU WEBDAV 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 WebDAV 1. ALLGEMEINES ZU WEBDAV 2 2. HINWEISE 2 3. BEENDEN EINER WEBDAV-VERBINDUNG 2 4. WINDOWS EXPLORER (WINDOWS XP) 3 5. WINDOWS EXPLORER (WINDOWS 7 ) 6 5.1 Office 2003 6 5.2 Office 2007 und 2010 10

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Anleitung IMAP Konfiguration E-Mail-Client Mailhost

Anleitung IMAP Konfiguration E-Mail-Client Mailhost Anleitung IMAP Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

A1 WLAN Box ADB VV 5522 für Windows Vista

A1 WLAN Box ADB VV 5522 für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box ADB VV 5522 für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Anleitung POP3 Konfiguration E-Mail-Client Mailhost

Anleitung POP3 Konfiguration E-Mail-Client Mailhost Anleitung POP3 Konfiguration E-Mail-Client Mailhost Diese Anleitung richtet sich an alle Mitarbeiterinnen und Mitarbeiter die ihr E-Mail-Konto auf dem Mail-Server (Mailhost) der Universität Hamburg haben.

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

A1 WLAN Box Thomson Gateway 789 für Windows XP

A1 WLAN Box Thomson Gateway 789 für Windows XP Installationsanleitung Einfach A1. A1 WLAN Box Thomson Gateway 789 für Windows XP Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013)

Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Umstellung auf den neuen WISO-Mailserver (Stand: 14.03.2013) Inhalt: 1. Migration des Mailservers von Exchange 2003 auf 2010 2. Exchange/IMAP/POP3 was für ein Mailkonto habe ich? 3. Exchange-Konto in Microsoft

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer

Anschluß an Raiffeisen OnLine Installationsanleitung für Internet Explorer Anschluß an Raiffeisen OnLine für Internet Explorer A. Voraussetzungen Damit Sie mit Raiffeisen OnLine eine Verbindung aufbauen können, müssen in Ihrem System verschiedene Komponenten installiert werden.

Mehr

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen...

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf E-Mail-Konto erstellen... Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines Accounts zum Abruf und Versand von E-Mails über den E-Mail-Server unter Microsoft Outlook Express 5.0.6 und höher, da

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6

Version 1.1.0. NotarNet Bürokommunikation. Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Version 1.1.0 NotarNet Bürokommunikation Bedienungsanleitung für die Einrichtung POP3/IMAP und SMTP in Outlook Express 6 Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Unterschied von POP3 und IMAP

Mehr

KONFIGURATION liveexchange

KONFIGURATION liveexchange KONFIGURATION liveexchange erstellt von itteliance GmbH Beueler Bahnhofsplatz 16 53225 Bonn support@itteliance.de Revision erstellt, überarbeitet Version Stand Möckelmann, Janis 1.0.0.0 15.05.2012 Möckelmann,

Mehr

A1 WLAN Box ADB DV 2210 für Windows 7

A1 WLAN Box ADB DV 2210 für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

A1 E-Mail-Einstellungen Outlook Express 6

A1 E-Mail-Einstellungen Outlook Express 6 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook Express 6 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel.

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

IMAP Mail-Zugriff von Extern

IMAP Mail-Zugriff von Extern Autor Jürg Schweingruber Version 1.1 Klassifikation Nicht klassifiziert Für internen Gebrauch Vertraulich Streng vertraulich Bearbeitungsstand Entwurf / in Bearbeitung zur Abnahme definitive Fassung IMAP

Mehr

Kompakt. Der Artikel zeigt fünf Strategien, mit denen Sie Windows-Passwörter auslesen oder durch neue ersetzen.

Kompakt. Der Artikel zeigt fünf Strategien, mit denen Sie Windows-Passwörter auslesen oder durch neue ersetzen. Windows-Passwörter rekonstruieren Diese fünf Strategien verschaffen Ihnen Zugriff auf jedes Benutzerkonto. Ohne dass Sie das Windows-Passwort kennen. Ein besonders lustiger Kollege hat am Abteilungs-Notebook

Mehr

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY

Mein eigenes Netzwerk. mit Windows XP. Sehen und Können BENNO JASKY Mein eigenes Netzwerk mit Windows XP Sehen und Können BENNO JASKY Heimnetz mit mehr als zwei Computern 0 Netzwerkverteiler im Überblick Zur Vernetzung von mehr als zwei PCs benötigen Sie einen Netzwerkverteiler.

Mehr

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x

A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Thunderbird Version 17.x bis 24.x Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

1 Outlook 2013-Installation und Konfiguration

1 Outlook 2013-Installation und Konfiguration Outlook 2013-Installation und Konfiguration 1 Outlook 2013-Installation und Konfiguration Outlook kann in zwei Betriebsmodi verwendet werden: Exchange Server-Client: In diesem Modus werden die E-Mails

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2

Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Anleitung zur Installation und Konfiguration des Notes-Client 8.5.2 Ansprechpartner ITS: Volker Huthwelker Tel: +49 561 804 2507 Holger Kornhäusner 1 Herunterladen der Installationspakete Zur Nutzung des

Mehr

A1 E-Mail-Einstellungen Outlook 2007

A1 E-Mail-Einstellungen Outlook 2007 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Outlook 2007 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller zum Ziel. Alternativ

Mehr

Bayerische Versorgungskammer 02.12.2009

Bayerische Versorgungskammer 02.12.2009 Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung

Mehr

BitDisk 7 Version 7.02

BitDisk 7 Version 7.02 1 BitDisk 7 Version 7.02 Installationsanleitung für Windows XP, Vista, Windows 7 QuickTerm West GmbH Aachenerstrasse 1315 50859 Köln Telefon: +49 (0) 2234 915 910 http://www.bitdisk.de info@bitdisk.de

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Einrichtung E-Mail V2009/01

Einrichtung E-Mail V2009/01 Einrichtung E-Mail V2009/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung zu berücksichtigen. Bitte blättern Sie gleich weiter zu der, auf der Ihr persönliches Mailprogramm beschrieben

Mehr

Einrichtung Mac OS X Mail IMAP

Einrichtung Mac OS X Mail IMAP Einrichtung Mac OS X Mail IMAP Fachhochschule Eberswalde IT-Servicezentrum Erstellt im Mai 2009 www.fh-eberswalde.de/itsz Die folgende Anleitung beschreibt die Einrichtung eines E-Mail-Kontos über IMAP

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client

Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Herzlich Willkommen zur Einrichtung der Lotsen-E-Mail im Outlook Express E-Mail-Client Achtung: Diese Anleitung bezieht sich nur auf Outlook Express. Wollen Sie die Lotsen E-Mail unter einem anderen E-Mail-Programm

Mehr

Einrichten Ihres POP E-Mail-Kontos

Einrichten Ihres POP E-Mail-Kontos Einrichten Ihres POP E-Mail-Kontos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034

Mehr

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H

K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H K u r z b e s c h r e i b u n g z u r Ab f r a g e u n d z u m V e r s a n d I h r e r E - M a i l s ü b e r d i e z a - i n t e r n e t G m b H 2001 za-internet GmbH Abfrage und Versand Ihrer Mails bei

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Windows-Explorer optimieren

Windows-Explorer optimieren COMPUTER optimieren Dem von Windows 7 fehlen nützliche Funktionen wie Prüfsummen-Check, Tabs und farbige Ordner. Die Funktionen lassen sich aber nachrüsten. Diese Programme erweitern den um nützliche Profifunktionen,

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WLAN in der paedml Windows unter Nutzung der Radius-Technologie Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

WLAN Konfiguration - Windows XP

WLAN Konfiguration - Windows XP WLAN Konfiguration - Windows XP eduroam unter Windows XP SP2 Um die vorliegende Anleitung verwenden und WLAN an der Veterinärmedizinischen Universität Wien nutzen zu können, brauchen Sie einen Computer,

Mehr

Einrichtung E-Mail V2015/01

Einrichtung E-Mail V2015/01 WVNET Information und Kommunikation GmbH Einrichtung E-Mail A-3910 Zwettl, Edelhof 3 Telefon: 02822 / 57003 Fax: 02822 / 57003-19 V2015/01 Wir haben versucht, alle gängigen Mailprogramme in dieser Anleitung

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren

10.2.4.10 Übung - WLAN-Sicherheit konfigurieren IT Essentials 5.0 10.2.4.10 Übung - WLAN-Sicherheit konfigurieren Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500 konfigurieren

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

A1 WLAN Box PRG AV4202N für Windows Vista

A1 WLAN Box PRG AV4202N für Windows Vista Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows Vista Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

A1 WLAN Box PRG AV4202N für Windows 7

A1 WLAN Box PRG AV4202N für Windows 7 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 7 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen automatisch

Mehr

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

1 Schritt: Auf der Seite http://www.fh-brandenburg.de/wlananmeldung/ einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten VPN fu Windows 7 1. Zertifikat beantragen und herunterladen Wenn sie noch kein Zertifikat haben müssen sie dieses zuerst beantragen. Wenn sie bereits WLAN an der FH Brandenburg nutzen, können sie direkt

Mehr

Konfiguration unter Windows XP SP2 +

Konfiguration unter Windows XP SP2 + Konfiguration unter Windows XP SP2 + Dieses Dokument beschreibt die Konfiguration von eduroam auf Microsoft Windows XP Systemen mit mindestens SP2 unter folgenden Voraussetzungen: Sie benötigen eine installierte

Mehr

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012

A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Konfigurationsanleitung Einfach A1. A1 E-Mail-Einstellungen Windows Live Mail 2011 & 2012 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Einfach schneller

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Netzwerkinstallation von Win-CASA 2009

Netzwerkinstallation von Win-CASA 2009 Netzwerkinstallation von Win-CASA 2009 Die Netzwerkinstallation von Win-CASA (Server- und Arbeitsplatzinstallation) läuft weitgehenst automatisch ab. Ein Netzwerkadministrator ist nicht zwingend erforderlich.

Mehr

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort

EDUROAM: Windows XP. MitarbeiterInnen Leuphana-Account: Ihr Account@leuphana.de Passwort: Ihr Passwort EDUROAM: Windows XP Lieber User, bevor wir uns der Einrichtung Ihres eduroam WLAN-Netzwerkes widmen, soll im Folgenden zunächst die Wahl des Benutzernamens und des dazugehörigen Passwortes geklärt werden.

Mehr

E-Mail Nutzen Einrichten Verwalten

E-Mail Nutzen Einrichten Verwalten E-Mail Nutzen Einrichten Verwalten Diese Anleitung beschreibt das Vorgehen zum Ändern des E-Mail Passworts, einrichten von Weiterleitungen und Abwesenheitsnotizen, sowie zum Einrichten von E-Mailsoftware

Mehr

Verbinden von Outlook mit ihrem Office 365 Konto

Verbinden von Outlook mit ihrem Office 365 Konto Webmailanmeldung Öffnen sie in ihrem Browser die Adresse webmail.gym-knittelfeld.at ein. Sie werden automatisch zum Office 365 Anmeldeportal weitergeleitet. Melden sie sich mit ihrer vollständigen E-Mail-Adresse

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Einrichtungsanleitungen Hosted Exchange

Einrichtungsanleitungen Hosted Exchange Hosted Exchange Inhalte Hosted Exchange mit Outlook 2007, 2010 oder 2013... 2 Automatisch einrichten, wenn Sie Outlook bereits verwenden... 2 Manuell einrichten, wenn Sie Outlook bereits verwenden... 4

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Sicherheitseinstellungen SpeedTouch 570

Sicherheitseinstellungen SpeedTouch 570 Sicherheitseinstellungen SpeedTouch 570 Zweifellos ist es sehr bequem, vom Sofa aus im Internet zu surfen und dann spontan in den Garten zu wechseln, um im Licht der untergehenden Sonne ein paar wichtige

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten Anleitung Einrichtung Hosted Exchange Folgende Anleitung veranschaulicht die Einrichtung des IT-auf-Abruf Hosted Exchange Zugangs auf einem Windows XP Betriebssystem mit Microsoft Outlook 2003. Mindestvoraussetzungen:

Mehr

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen!

INHALT. nicht verschlüsselt bzw. kein SPA* *Ihr Passwort wird durch die SSL Verbindung bereits verschlüsselt übertragen! INHALT Seite -1- Outlook 2013 / 2010 - Ihr E-Mail-Konto einrichten... 2 Outlook 2007 - Ihr E-Mail-Konto einrichten... 6 Outlook 2003 und 2000 - Ihr E-Mail-Konto einrichten... 11 Thunderbird - Ihr E-Mail-Konto

Mehr

Einrichtung E-Mail Konto Microsoft Outlook 2010

Einrichtung E-Mail Konto Microsoft Outlook 2010 Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von

Mehr