s c i p a g Contents 1. Editorial

Größe: px
Ab Seite anzeigen:

Download "s c i p a g Contents 1. Editorial"

Transkript

1 Contents 1. Editorial 2. Neuerungen der scip AG 3. Neue Sicherheitslücken 4. Technischer Fachartikel 5. Softwaretipps 6. Kreuzworträtsel 7. Literaturverzeichnis 8. Impressum 1. Editorial Medien unter Zugzwang Viren in allen Variationen peinigen unsere Computersysteme. Kein Tag vergeht, an welchem der interne Contentscanner nicht ein virenverseuchtes Mail stopt. Namen wie Netsky, Sober, Dumaru oder Bagle prägen sich somit unweigerlich in unser Gedächnis ein. Doch auch alte Ungeziefer wie zum Beispiel der W32.Blaster.Worm sind noch aktiv [scip 2003a]. Viren und deren Unterarten sind keine neue Erfindung [scip 2003b] Textauszug: Der Begriff "Computervirus" wurde 1981 von Professor Adleman eingeführt. Er rief diesen Begriff während eines Gesprächs mit dem Doktoranden Fred Cohen ins Leben. Fred Cohen war es dann auch, der zwei Jahre später den ersten funktionsfähigen Virus vorstellte. Er war unter Unix programmiert und nistete sich im Befehl VD ein. Der Virus erbte bei jeder Ausführung die Systemprivilegien des Infizierten Programms und konnte so innerhalb kürzester Zeit jedem Benutzer diese Privilegien übertragen. Betroffen sind meistens die privaten Computersysteme. Durch diesen sich abzeichnenden Wandel - weg von den Firmennetzen hin zu den Privathaushalten - erhöht sich die Anzahl der betroffenen Personen um ein Zigfaches. Parallel zur Steigerung der betroffenen Individuen steigt auch das Interesse der Medienlandschaft an diesen Themen. Radiostationen, Fernsehanstalten, Printmedien etc. stehen nun unter Zugzwang ihren Hörern und Lesern aktuelle Informationen, über diese sie direkt bedrohenden Vorkommnisse, bieten zu können. Die Sensibilisierung privater Computerbenutzer ist sehr zu begrüssen. Der dadurch möglich Gewinn an Bandbreite, z.b. durch die Verhinderung von Virenepidemien, hilft sowohl Privatpersonen als auch Firmen gleichermassen. Sensiblisierung ist aber auch immer ein zweischneidiges Schwert. Wichtig ist dabei vorallem, dass dieser genügend Zeit eingeräumt wird. Die dabei übermittelten Informationen müssen der Wahrheit entsprechen, aussagekräftig sein, anwendbare Gegenmassnahmen aufzeigen und die Verknüpfung zu weiteren Nachforschungen muss eindeutig sein. Somit kann sichergestellt werden, dass die benötigten Daten bei den betroffenen Personen ankommen und dementsprechend gehandelt werden kann. Die Vermittlung komplexer Zusammenhänge wird Sache von dedizierten Workshops bleiben, in welchen sich Interessierte weiteres Wissen aneignen können. Keine leichte Aufgabe für unsere Medienlandschaft. Durch professionelle Arbeit kann der momentan verbreitete Zugzwang in für alle Beteiligten positive Ergebnisse umgemünzt werden. Simon Zumstein Geschäftsführer Zürich, 18. März 2004 Firmennetzwerke bleiben, von den neusten Schädlingen, in den allermeisten Fällen verschont. Da die Sensibiliserung der dafür verantwortlichen Personen schon vor Jahren begann und heute die Früchte davon geerntet werden können. scip_mss doc Druckdatum: Seite 1/13

2 2. Neuerungen der scip AG 2.1 Citrix Security Audit Citrix Integrationen, wie z.b. zur Bündelung der denzentralen SRAS Zugriffe in das Firmennetzwerk, sonnen sich in wachsender Beliebtheit Vulnerability Assessment [VUST] Intrusion Prevention [IPVE] scip Security Process [SPFO] Das scip AG Workshop-Portfolio finden Sie auf der Firmenwebseite Die damit einhergehende Verschiebung der Authentiserung in neue Zonen und die somit verbundene, mögliche, Blindheit der Frontend- Firewallarchitektur als auch die unfreiwillige Anpassungen des internen Zonenkonzeptes dürfen nicht vernachlässigt werden. Die scip AG konnte in den vergangenen Monaten bereits einige spezialisierte Citrix Security Audits im Finanzdienstleistungssektor durchführen. Dank diesen Erfahrungswerten und dem engen technologischen Know-How Transfer mit der Firma vertical ag, einem ausgewiesenen Citrix Gold Partner, unterstützen wir Sie fachmännisch. Unsere Leistungen Die scip AG bietet zum Thema Citrix Security und Citrix Securtiy Audit die folgenden Leistungen an: Erstellung von Machbarkeitsstudien, Anforderungsanalyse und ROI- Berechnungen abgestimmt auf die jeweilige Umgebung und die Bedürfnisse des Kunden Entwicklung von Grob- und Feinkonzepten für eine individuell abgestimmte Secure Citrix Lösung Review und Bewertung von Citrix Installationen und Konzepten Apllikationsspezifische Überprüfungen freigeschalteter Anwendungen im Kontex der definierten Benutzer-Rollen Sind Sie an näheren Informationen, Referenzen oder einem persönlichen Gespräch interessiert? Senden Sie uns eine mit ihren Koordinaten an die Adresse oder rufen Sie uns an Herr Simon Zumstein beantwortet gerne Ihre Fragen. Wir sichern Ihr Wissen und damit Ihren Standpunkt. Neutral, erfahren und kompetent! 2.2 Workshops April TCP/IP Sicherheit [TCST] Zonenkonzeption [ZOFO] März 2004 scip_mss doc Druckdatum: Seite 2/13

3 3. Neue Sicherheitslücken Die erweiterte Auflistung hier besprochener Schwachstellen sowie weitere Sicherheitslücken sind unentgeltlich in unserer Datenbank unter einsehbar. Die Dienstleistungspakete )scip( pallas liefern Ihnen jene Informationen, die genau für Ihre Systeme relevant sind. Contents: 3.1 OpenSSL SSL/TLS Handschlag Denial of Service 3.2 Verschiedene Webbrowser Cookies mittels Pfad-Angabe auslesen 3.3 Sun Solaris 2.6 bis 9 /usr/bin/uucp Pufferüberlauf 3.4 Microsoft Outlook Express, 2002 und XP mailto " Cross Site Scripting 3.5 ISS Proventia RealSecure und BlackICE PC Protection PAM SMB- Reassemblierung Pufferüberlauf 3.6 Microsoft Windows XP shimgvw.dll emf Heap Overflow 3.1 OpenSSL SSL/TLS Handschlag Denial of Service Einstufung: kritisch Remote: Ja Datum: scip DB: OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Das OpenSSL Team hat in ihrem Advisory drei Schwachstellen bekannt gegeben, die während des SSL/TLS-Handschlags auftreten. Ein Angreifer kann darüber eine Denial of Service- Attacke umsetzen. Es sind noch keine technischen Details zur Schwachstelle oder ein Exploit bekannt. Es wurde eine neue Software- Version herausgegeben. Von der Schwachstelle betroffen sind auch Cisco-Produkte mit SSL/TLS- Support. Dort wurde ebenfalls eine Software- Aktualisierung herausgegeben. Alternativ können unerwünschte Verbindungsanfragen mittels Firewalling limitiert werden. Expertenmeinung: SSL ist oft exponiert und kann nicht oder nur mangelhaft geschützt werden. Deshalb sind Schwachstellen in dieser Richtung durch Angreifer immer sehr willkommen. Glücklicherweise handelt es sich nur um Denial of Service-Schwachstellen. Wären konstruktive Angriffe möglich gewesen, wäre eine sehr kritische Einstufung und unmittelbares Handeln erforderlich gewesen. In Umgebungen, in denen die verwundbaren OpenSSL-Versionen eingesetzt werden, sollten trotzdem so schnell wie möglich Updates gefahren werden. 3.2 Verschiedene Webbrowser Cookies mittels Pfad-Angabe auslesen Einstufung: kritisch Remote: Ja Datum: scip DB: Der Webbrowser stellt den Client-Teil zur primären Nutzung des HTTP-Protokolls dar. Viele neuzeitliche Browser kommen aber auch teilweise mit anderen Protokollen (z.b. FTP, Gopher,...) zurecht. Er ist für das Anfordern und Interpretieren von Webdokumenten (z.b. HTML, ASP) und -Inhalten (z.b. Java-Scripte) zuständig. Zu den drei bekanntesten Webbrowsern zählt der Microsoft Internet Explorer, der Netscape Communicator und Opera. Martin O'Neal entdeckte im Juli 2003 eine Schwachstelle in den aktuellen Webbrowsern, durch die ein Angreifer in den Besitz nicht für ihn bestimmte Cookies kommen kann. Im RFC 2965 für Cookies wird definiert, dass solche mittels einer URI-Angabe eingeschränkt eingesehen werden können. Sodann wird nicht nur nach Quell-Server sondern auch nach Pfad des ausgeführten Skripts unterschieden. Viele Webbrowser weisen jedoch die altbekannte dot dot directory traversal Schwachstelle in diesem Belang auf. Durch die Eingabe von ecure.cgi?xss=<script_code> können auf ansonsten nicht durch eine verwundbare Applikation zugängige Cookies zugegriffen werden. Die jeweiligen Hersteller der betroffenen Webbrowser haben jeweils anders reagiert. Opera hat zum Beispiel schon Ende 2003 eine aktualisierte Browser-Version herausgegeben. Informieren Sie sich bei Ihrem Anbieter nach Patches und Updates zum Thema. Expertenmeinung: Das Advisory wurde hervorragend ausgearbeitet. Dabei wurden die betroffenen Hersteller und CERTs schön ordentlich frühzeitig über die Schwachstelle informiert. Dies hat jedoch ein relativ hohes Mass an Zeit in Anspruch genommen. Es ist wichtig, dass die Hersteller nun so schnell wie Möglich Abhilfe geben und diese von den Benutzern auch umgesetzt wird. Die Schwachstelle ist nämlich im scip_mss doc Druckdatum: Seite 3/13

4 Zusammenhang mit den immer häufiger auftauchenden Cross Site Scripting- Schwachstellen sehr interessant. 3.3 Sun Solaris 2.6 bis 9 /usr/bin/uucp Pufferüberlauf Einstufung: kritisch Remote: Indirekt Datum: scip DB: Solaris ist ein UNIX-Derivat, das von Sun Microsystems Inc. betreut und vertrieben wird. Wie der Hersteller im Sun Alert gemeldet hat, existiert eine nicht näher beschriebene Pufferüberlauf-Schwachstelle in uucp. Dank dieser kann ein lokaler Benutzer administrative Rechte erlangen. Es sind keine Details oder Exploit zur Schwachstelle bekannt. Von der Schwachstelle betroffen sind Sun Solaris 2.6 bis 9; jeweils alle Plattformen. Sun hat für die jeweiligen Solaris-Versionen entsprechende Patches herausgegeben. Als Workaround wird im Bulletin die Eingabe von "chmod u-s /usr/bin/uucp" aufgelistet. Diese entfernt das setuid bit, dank dem die administrativen Rechte beim Angriff geerbt werden können. Eine andere Alternative ist das Setzen der Option noexec_user_stack, dank der die meisten Pufferüberlauf-Angriffe abgefangen oder wenigstens zu einem Grossteil limitiert werden können. Dazu müssen in der Datei /etc/system die beiden Zeilen "set noexec_user_stack = 1" und "set noexec_user_stack_log = 1" hinzugefügt werden. Die Sicherheitsfunktion ist nach einem Neustart aktiv. Expertenmeinung: Wahrhaftig ist dies eine sehr ernst zu nehmende Sicherheitslücke. Werden Details zu dieser Attacke bekannt, ist es nur eine Frage der Zeit, bis entsprechende Exploits erhältlich sein werden. Dies heisst jedoch nicht, dass man das Einspielen der entsprechenden Bugfixes aufschieben sollte. Die von Sun zur Verfügung gestellten Patches sollten unverzüglich auf betroffenen Multiplayer-Systemen eingespielt werden, um das Risiko eines erfolgreichen Angriffs zu minimieren. 3.4 Microsoft Outlook Express, 2002 und XP mailto " Cross Site Scripting Einstufung: kritisch Remote: Ja Datum: scip DB: Microsoft Outlook ist ein beliebter Mail-Client (SMTP, POP3 und IMAP4) für die Windows- Betriebssysteme. Wie Jouko Pynnönen der Firma idefense berichtet, existiert eine Cross Site Scripting-Schwachstelle in der Software. Diese ist dadurch gegeben, dass Parameter, die durch den mailto-aufruf übergeben werden, nicht korrekt geprüft und gefiltert werden. So ist es möglich durch die HTML-Codierung " beliebigen Programmcode mit den Rechten der lokalen Zone im Mailclient ausführen zu lassen. Dies hat unter Umständen erweiterte Leserechte zur Folge. Microsoft hat den Fehler für Outlook 2002 und XP, jeweils bis SP2 bestätigt. Es gibt zwei Workarounds für die Schwachstelle. In Outlook 2002 wird davon abgeraten, die Anzeige "Outlook Today" als Startseite zu benutzen. Diese Anpassung kann unter Options/Tools/Other/Advanced Options vorgenommen werden. Anwender von Outlook Express und 2002 können ab SP1 von der neuen Funktion Gebrauch machen, nicht signierte Nachrichten als ASCII-Plaintext anzeigen zu lassen. Aktive Inhalte, wie sie durch die Cross Site Scripting-Attacke eingeschleust werden sollen, können sodann nicht mehr ausgeführt werden. Microsoft hat den Fehler für Outlook 2002 und XP durch das Service Pack 3 behoben. Expertenmeinung: Dies ist mit Sicherheit eine der wichtigsten Cross Site Scripting-Schwachstellen. Vor allem deshalb, weil mit der Outlook-Reihe eine populäre Software betroffen ist. Aber auch, weil die Möglichkeiten bei einem erfolgreichen Angriff sehr gross sind. So könnten Dateien ausgelesen oder geschrieben werden, was im schlimmsten Fall zu einer total Kompromittierung des Hosts führen könnte. Umso wichtiger ist es, schnellstmöglich die Workarounds anzuwenden und Patches einzuspielen. 3.5 ISS Proventia RealSecure und BlackICE PC Protection PAM SMB- Reassemblierung Pufferüberlauf Einstufung: sehr kritisch Remote: Ja Datum: scip DB: ISS Proventia ist ein Intrusion Prevention-System (IPS), das frühzeitig Angriffe erkennen und durch eine Limitierung der Funktion des Betriebssystems diese rechtzeitig verhindern können soll. eeye Digital Security hat eine Pufferüberlauf-Schwachstelle im PAM-Modul zur scip_mss doc Druckdatum: Seite 4/13

5 Reassemblierung von SMB-Pakete entdeckt. Das Protocol Analysis Module (PAM) ist für das Parsen der jeweiligen Netzwerkprotokolle, darunter auch SMB, zuständig. Der Fehler im Intrusion Prevention-System selbst erlaubt es einem Angreifer, den Schutzmechanismus mittels einer SMB Setup AndX-Anfrage zu umgehen und beliebigen Programmcode mit Systemrechten auf dem Zielsystem auszuführen. Von der Schwachstellen ist ISS Proventia, die RealSecure-Lösungen sowie BlackICE PC Protection. Es sind keine genauen Details zur Schwachstelle oder ein Exploit bekannt. ISS hat mit entsprechenden XPUs und Patches für die betroffenen Produkte reagiert. Alternativ können betroffene Systeme mittels Firewalling vor dem gefährlichen SMB-Datenverkehr geschützt werden. Expertenmeinung: Dies ist die erste ernstzunehmende Schwachstelle in einem Intrusion Prevention- System. Es zeigt sehr deutlich, dass auch diese Lösungen vor Fehlern gefeit sind. Und noch mehr wird deutlich, dass ebenso die Installation eines solchen Produkts die Sicherheit eines gesamten Systems untergraben kann. Wir sollten daraus lernen, dass Intrusion Prveention nicht das Allheilmittel der heutigen Zeit ist - Sondern wie auch andere Schutzmechanismen will es taktisch sinnvoll und mit der erforderlichen Skepsis eingesetzt werden. kopiert und dieses durch den Explorer angezeigt, wird der Fehler unverzüglich ausgenutzt. Wie Folge-Postings, unter anderem von Chris Calabrese, auf Bugtraq jedoch gezeigt haben, sind auch noch andere Software-Teile unter Windows von der Schwachstelle betroffen. So interpretiert zum Beispiel der Internet Explorer emf-dateien ohne Nachfragen. Wahrscheinlich ist auch Outlook betroffen. In Outlook sollte die Funktion aktiviert werden, jeglichen Mailinhalt als ASCII-Plaintext anzuzeigen. Aus dem Posting geht nicht hervor, ob Microsoft frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass der Fehler in einem Bugfix behoben werden wird. Expertenmeinung: Das Problem schien auf den ersten Blick nur lokal existent zu sein. Nachforschungen haben aber ergeben, dass auch populäre Client- Software auf die verwundbare Bibliothek zurückgreif. Der Besuch einer bösartigen Webseite oder das Anzeigen eines eben solchen s kann zu einer Kompromittierung des Systems führen. Es liegt nun an Microsoft, dem Problem so schnell wie möglich Rechnung zu tragen und entsprechende Patches herauszugeben. 3.6 Microsoft Windows XP shimgvw.dll emf Heap Overflow Einstufung: sehr kritisch Remote: Ja Datum: scip DB: Microssoft Windows XP stellt eine Weiterentwicklung des professionellen Windows 2000 dar. Dateien mit der Erweiterung.emf gelten als Enhanced Metafile, ein spezielles Grafikformat. Sie werden mitunter durch die Bibliothek shimgvw.dll interpretiert. Wie auf der amerikanischen Sicherheits-Mailingliste Bugtraq nachzulesen ist, bestehet eine Pufferüberlauf- Schwachstelle bei der Verarbeitung fehlerhafter emf-dateien. Sie ist dadurch gegeben, dass die im Header angegebene Dateigrösse nicht korrekt verifiziert wird. Neben Denial of Service-Attacken ist ebenfalls das Ausführen von beliebigen Programmcode möglich. Genaue Details zur Schwachstelle oder ein Exploit sind nicht bekannt. Zu erst wurde vermutet, dass nur explorer.exe von der Schwachstelle betroffen ist. Wird eine korrupte emf-datei in ein Verzeichnis scip_mss doc Druckdatum: Seite 5/13

6 4. Technischer Fachartikel 4.1 Auditing mit Linux - Entdecken Sie die Schwachstellen Ihres Systems Teil 1 von 2 Computersicherheit war lange Zeit ein Thema, bei dem reagiert wurde. Die Entwickler von Anwendungen und die Administratoren von Systemen zeigten sodann Reaktionen auf Aktionen. Auf Attacken wurde mit dem Einspielen der neuesten Patches, dem Anpassen von Firewall-Regeln oder dem Implementieren eines Intrusion Detection-Systems reagiert. Dies alles ist lobenswert, schön und gut. Doch die Angreifer waren den Entwicklern, Administratoren und Benutzern stets einen Schritt voraus. Durch Vulnerability Assessments sollen frühzeitig die Schwachstellen eines Systems erkannt und Massnahmen zur Stärkung der Sicherheit dessen eingeleitet werden. So wird das Zeitfenster minimiert, in dem ein Angreifer erfolgreich seiner Tätigkeit nachgehen kann. Das Durchführen von Security Audits erfordert einerseits das Verständnis für die organisatorischen und technischen Hintergründe der Umgebung, andererseits eine klare Vorgehensweise. Ein durchdachter Ablaufplan ist das Rückgrat, mit dessen Hilfe das Auditing effizient und professionell durchgeführt werden kann. Die Hauptpunkte umfassen die Vorbereitungen des Audits, das Durchführen der Scans, das Dokumentieren der Gegebenheiten (Reporting) und das Umsetzen der Gegenmassnahmen. Je nach Umfang des Auditings kann für die einzelnen Punkte mehr Zeit erforderlich sein. So ist es aber auch möglich, dass einzelne Stufen ganz wegfallen. Zum Beispiel, wenn im sehr kleinen Rahmen ein einzelnes System untersucht werden soll. Die Vorbereitungen und das Reporting können in einem solchen Fall, im Gegensatz zu einem professionellen Security Audit eines grossen Konzerns, vernachlässigt werden. Vorbereitungen Die Vorbereitungn sollen in erster Linie Probleme während des Durchführens des Security Audits verhindern. Nichts ist ärgerlicher, weder während der technischen Phase des Scannings administrative und organisatorische Gegebenheiten abzuklären, anzupassen oder zusätzliche Abläufe einzubinden. Dies kann den ganzen Fluss des Vorhabens durcheinander bringen und in Form einer Kettenreaktion das Projekt unter Umständen gefährden. So gilt es zu Beginn genau zu definieren, welche Systeme wie überprüft werden sollen. Hierbei werden die Assets festgelegt. Man bestimmt, welche Geräte und Daten welchen Wert beigemessen bekommen. So macht es während der technischen Durchführung des Audits einen grossen Unterschied, ob man sich gerade einem wichtigen Datenbanksystem annimmt, oder ob man eine der eher unkritischen Workstations untersucht. Die Arbeit der Auditoren kann dadurch erleichtert werden, indem ihnen alle benötigten Informationen zugekommen lassen werden. Oberstes Ziel eines jeden Security Audits ist die Wahrung und Stärkung der Sicherheit einer Umgebung. Dieses Ziel kann schnellstmöglich erreicht werden, indem alle Mängel und Informationen, die auf diese Mängel hinweisen könnten, zusammengetragen werden. Das Verheimlichen von Unschönheiten und Patzern kann das Erreichen des obersten Zieles erschweren, ja gar unter Umständen verhindern. Um es im Sinne Friedrich Nietzsches zu sagen: Die Wahrheit macht stark. Desweiteren müssen alle Abklärungen bezüglich der Kompetenzbereiche getroffen werden. Wer ist für welches System zuständig. Und welche Prozedur muss durchlaufen werden, falls ein Problem - zum Beispiel der versehentliche Abschuss eines Hosts - auftaucht. Sowohl für Auditoren als auch für die Auditierten gibt es nichts unangenehmeres, weder unerwünscht negative Einflüsse auf den Betriebs durch das Assessment. Durchführung In einer ersten Phase des technischen Teils des Security Audits werden versucht die aktiven Systeme zu erkennen. Dies wird in der Literatur als Mapping bezeichnet. Die klassische Methode hierzu, die auch viele Netzwerkadministratoren kennen werden, ist durch das ICMP-Mapping gegeben. Dabei verschickt der Auditor ein ICMP echo request-paket an das potentiell aktive System. Der Kernel dessen müsste auf diese Anfrage automatisiert mit einer ICMP echo reply-rückantwort entgegnen, um sein Vorhandensein und seine Erreichbarkeit kundzutun. Dieser Zugriff kann mit dem ursprünglich von Mike Muss entwickelten Netzwerkdiagnoseutility "Ping" durchgeführt werden, das Teil eines jeden modernen, netzwerkfähigen Betriebssystems ist. Diese Mapping-Technik wird deshalb auch gerne Ping-Mapping genannt. Die ersten Versionen des ping-kommandos waren sehr simpel. Wird ein Ping für ein Zielsystem scip_mss doc Druckdatum: Seite 6/13

7 durchgeführt, wies das Utility dieses entweder als "alive" (dt. lebend, ansprechbar) oder "not alive" (dt. nicht lebend, nicht ansprechbar) aus. Die jüngeren Ping-Varianten liefern dagegen zusätzliche Diagnoseinformationen, wie zum Beispiel die verstrichene Zeitdauer für den Empfang der erfolgreichen Rückantwort (round trip time, rtt) oder eine Statistik zu den verlorenen und empfangenen Paketen. Praktisch sämtliche kommandozeilenorientierten Ping-Versionen lassen sich in ihren Grundzügen gleich bedienen. Nach dem Aufruf des Kommandos folgt der Hostname oder die IP-Adresse des Zielsystems. ping PING ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=64 time=0.0 ms 64 bytes from : icmp_seq=1 ttl=64 time=0.0 ms 64 bytes from : icmp_seq=2 ttl=64 time=0.0 ms ping statistics packets transmitted, 3 packets received, 0% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms Die Ping-Version unter Linux verschickt bei diesem Aufruf unendlich viele ICMP echo request- Pakete, bis der Zugriff durch das Drücken von Control+C abgebrochen wird. Das Verhalten des Ping-Kommandos lässt sich natürlich durch das Miteinbeziehen von verschiedenen Parametern beeinflussen. Die man-page und readme-dateien der jeweiligen Ping-Implementierungen sollten alle nötigen Informationen bereithalten. Diese hier aufzuzählen oder nur zu skizzieren würde den Umfang des Artikels bei weitem sprengen. Etwas unpopulärere Methoden des Mappings sind durch das TCP- bzw. UDP- und das ARP- Mapping gegeben. TCP- und UDP-Mapping wird von nmap und indirekt von jeder anderen TCPund UDP-Applikation unterstützt. Der Mapper schickt dabei ein "provozierendes" Paket an das Zielsystem. Wenn dieses Reagiert, egal in welcher Form, kann man davon ausgehen, dass es aktiv am Netzwerk ist. TCP-Mapping kann bei nmap zusammen durch das Miteinbeziehen des Parameters -sp aktiviert werden. Einmal mehr liefert die man-page des Programms zusätzliche Hintergrundinformationen zu dieser Funktion. Das ARP-Mapping ist sehr unpopulär. Dies liegt hauptsächlich daran, dass es nicht über verschiedene Netzwerk-Segmente - also auch nicht über das Internet - funktioniert. Ähnlich wie beim ICMP-Mapping schickt der Mapper ein provozierendes ARP-Pakets an die IP- bzw. MAC- Adresse des Zielsystems. Ist dieses Vorhanden, konnte die Anfrage entgegennehmen und verarbeiten, schickt es eine entsprechende Meldung zurück. ARP-Mapping kann sehr einfach, ähnlich dem Ping-Kommando, mittels arping durchgeführt werden. debian:~# arping -c ARPING bytes from 00:04:5a:71:b4:8d ( ): index=0 time= usec 60 bytes from 00:04:5a:71:b4:8d ( ): index=1 time= usec 60 bytes from 00:04:5a:71:b4:8d ( ): index=2 time= usec statistics packets transmitted, 3 packets received, 0% unanswered Offene Ports identifizieren Unter dem Wort Skript-Kiddie versteht man jemanden, der sich irgendwelchen vorgefertigten Tools, Skripten oder Exploits bedient, um ein System zu penetrieren, ohne das Verständnis für die Funktionsweise der eingesetzten Software aufzubringen. Unweigerlich assoziiert man zu einem Skript-Kiddie Portscanning. Bei dieser Technik werden automatisiert einer, mehrere oder sämtliche Ports eines Systems auf ihren Status überprüft. Das Ziel dabei ist in den meisten Fällen, Ports zu entdecken, die im LISTENING-Status (dt. abhörend) sind. Der Volksmund bezeichnet sie auch als offen, den durch sie ist der Server in der Lage, Anfragen entgegenzunehmen und darauf zu reagieren. Dies stellt stets eine ernstzunehmende Angriffsfläche dar. Um den Status eines Ports eines Hosts zu identifizieren, reicht im Grunde eine Netzwerk- Applikation (z.b. Telnet) und ein Protokoll- Analyzer (z.b. TCPdump). Durch das Durchführen eines Zugriffs mittels der Netzwerk- Applikation und durch das Mitschneiden der Reaktion kann man mit solidem TCP/IP- Grundwissen den Status eines Ports ausmachen. nmap -st -p 80 Starting nmap 3.27 ( ) at :15 CEST Interesting ports on ( ): Port State Service 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in seconds scip_mss doc Druckdatum: Seite 7/13

8 (engl. three way handshake) von TCP durchläuft. Der Client, in unserem Fall der Scanner, verschickt ein TCP-Segment mit gesetzter SYN- Flagge. Der Server, in unserem Fall das gescannte System, antwortet bei geschlossenem Port mit einem TCP-Segment mit gesetzter TCP- Flagge. Damit gibt es dem Client zu verstehen, dass der Port nicht angesprochen werden kann, da er sich im CLOSED-Status (dt. geschlossen) befindet. Der Scanner weist den TCP-Port sodann als geschlossen aus. Befindet sich der Zielport im LISTENING-Status, schickt der Server ein TCP-Segment mit gesetzten SYN/ACK-Flaggen zurück. Dadurch gibt er seine Empfangsbereitschaft auf diesem Port bekannt und bestätigt den Empfang der SYN-Anfrage. Der Scanner muss den Empfang der Rückantwort des Servers mit einem TCP-Segment mit gesetzter ACK- Flagge bestätigen, um den dritten Teil des Drei- Wege-Handschlags zu beenden. Viel einfacher ist jedoch das heranziehen eines sogenannten Portscanners. Diese Software prüft automatisiert Portbereiche auf ihren Status. Der mitunter populärste Vertreter dieser Software- Gattung ist das von Fyodor entwickelte nmap (Network Mapper). nmap gibt es schon seit vielen Jahren und ist aus der Welt der Netzwerksicherheit nicht mehr wegzudenken. Das zeilenorientierte Programm erfreut sich aufgrund seiner Portabilität, Geschwindigkeit, Kompaktheit und den gegebenen Möglichkeiten grösster Beliebtheit. Selbst im Film "Matrix Reloaded" (Warner Bros., 2003) wird in einer Hacking-Szene ein Durchlauf von nmap gezeigt. nmap -st -p 21,25,80 Starting nmap 3.27 ( ) at :19 CEST Interesting ports on ( ): Port State Service 21/tcp open ftp 25/tcp open smtp 80/tcp open http Man spricht sodann von einer etablierten (engl. established) Verbindung. Es wäre nun eine Datenübertragung im Rahmen von TCP möglich. Dies ist jedoch bei einem reinen Portscan nicht der Fall. Nun muss nämlich der Portscanner die Verbindung wieder abbauen, denn die Backlog- Queues der involvierten Systeme müssen Platz für weitere Verbindungen - vorwiegend im Rahmen des Portscans - haben. Jenachdem, wie der Scanner konzipiert wurde, beendet er die Verbindung anders. Nmap nutzt die abrupte Methode, wie sie in der deutschen Übersetzung des Buches "Intrusion Detection-Systeme" von Stephen Northcutt und Judy Novak genannt wird. Diese brachiale Methode, so wird sie im Buch "Hacking Intern" betitelt, wird mit einem RST- Paket des Scanners eingeleitet. Sobald dieses abgesetzt wurde, kann der Client keine Daten mehr im Rahmen der TCP-Sitzung empfangen; und er wird voraussichtlich auch keine mehr verschicken. Nmap run completed -- 1 IP address (1 host up) scanned in seconds Die zeilenorientierte Version von nmap - es gibt jedoch auch eine grafische Version für Windows oder verschiedene GUI-Addons - kann so wie auch das simple Ping-Programm durch das Übergeben des Hostnamens oder der IP-Adresse des Zielsystems starten. Ohne Angabe der Scan- Variante wird ein herkömmlicher full-connect TCP-Portscan durchgeführt. Wie der Name schon vermuten lässt, werden dabei die TCP- Ports auf ihren Status überprüft. Unter der fullconnect Methode versteht man einen Zugriff, der oder solche, die mit Skripten realisiert wurden Einige Portscanner - vorwiegend unter Windows sämtliche drei Stati des Drei-Wege-Handschlags (siehe das folgende Beispiel-Skript) - beenden scip_mss doc Druckdatum: Seite 8/13

9 die Verbindung mit der sogenannt höflichen Methode. Diese benötigt im Schnitt 300 % mehr Pakete weder die abrupte Methode - Sie muss also unweigerlich als höchst ineffizient betrachtet werden. Vor allem, wenn sehr viele Hosts und TCP-Ports überprüft werden sollen, können sich hinter dieser Prozentzahl eine beachtliche Anzahl Segmente verbergen. Die höfliche Methode funktioniert so, dass der Client ein TCP-Segment mit gesetzter FIN-Flagge gesetzt. Dadurch signalisiert er dem Server, das er die etablierte TCP- Sitzung beenden mögliche. Dieses active close wird im Normalfall durch den Server bestätigt, indem er ein TCP-Segment mit gesetzter ACK- Flagge zurückschickt. TCP-Verbindungen gelten als bidirektional. Das bedeutet, dass die Verbindung in die Richtung vom Server zum Client auch noch beendet werden darf. Es schickt also nun auch noch der Server ein TCP-Segment mit gesetzter FIN-Flagge an den Client. Dieser muss wiederum die höfliche Bitte seines Gegenübers mit einem TCP-Segment mit gesetzter ACK- Flagge bestätigen. #!/bin/sh [ -z ${3} ] && { echo usage: netcatscanner.sh [host] [low port] [high port] exit 1 } i=${2} while [ ${i} -le ${3} ] do nc -z ${1} ${i} >& /dev/null [ $? -eq 0 ] && echo port ${i} open let i=i+1 done Nmap, und viele andere Portscanner, bieten eine Fülle von zusätzlichen Scanning- und Auswertungsmöglichkeiten. Schon alleine diese in diesem Artikel kurz zu skizzieren würde den Rahmen des gesamten Magazins sprengen. Die sowohl in Englisch als auch in Deutsch erhältliche man-page von nmap listet die wichtigsten Parameter und ihre Auswirkungen auf. In den Büchern "Hacking Intern" und "Das Anti-Hacker- Buch" finden sich zusätzlich ausgiebige Erklärungen zu Portscanning und nmap. scip_mss doc Druckdatum: Seite 9/13

10 5. Softwaretipps 5.1 Attack Tool Kit - Das Tool für Penetration Tests Thema: Kategorie: Plattform: Lizenztyp: Funktionalität Technik Ergonomie Gesamtbewertung Security Scanning, Auditing, Penetration Testing Utility, Tool Microsoft Windows Open-source Nicht bewertet Nicht bewertet Nicht bewertet Nicht bewertet Das Informationszeitalter ist für seine Geschwindigkeit bekannt. Bevor eine Information überhaupt bekannt wird, ist sie oft schon veraltet. Dies gilt vor allem und besonders auch im IT-Security Bereich. Neue schwerwiegende und für die Öffentlichkeit wichtige Schwachstellen erscheinen praktisch täglich. Selbst Sicherheitsfirmen haben Mühe damit, auf dem neuesten Stand zu bleiben. Geht es um die Überprüfung der Schwachstellen eines Systems, kommt man heute nicht mehr drum herum, automatisierte Security Scanner einzusetzen. Das Attack Tool Kit (ATK) soll Penetration Tests ermöglichen und Security Audits erweitern. weiter voran, bis durch die Vielzahl der Erweiterungen eine vollumfängliche Auditing-Software entstanden ist. Im Full Audit Mode werden sämtliche Tests auf ein Zielsystem angewendet und die entsprechenden Resultate in einen Report geschrieben. Wie bei altbekannten Vulnerability Scannern wie Nessus und ISS Internet Scanner können potentielle Schwachstellen ausgemacht und dokumentiert werden. Ein komplett automatisierter Vulnerability Scanner ist jedoch nicht das Hauptziel von ATK. Vielmehr ging es darum, eine handliche und effiziente Software für das Umsetzen spezifischer Penetration Tests zur Verfügung zu stellen. Einzelne Zugriffe können ohne Interaktion durchgeführt werden - Dem Benutzer bleibt aber stets die Möglichkeit, selbst während der Laufzeit des Programms, Einfluss auf die Checks auszuüben. Dadurch können sehr individuelle Angriffe in kürzester Zeit umgesetzt werden. Modulare Plugins im XML-Format Wie viele andere Vulnerability Scanner basiert das ATK auf einem Plugin-Prinzip. Die einzelnen Checks werden in modularen Plugins abgelegt, was eine dedizierte Überprüfung und Anpassung dieser ermöglicht. Im Gegensatz zu Nessus- Plugins sind ATK-Plugins sehr einfach gehalten. Zum einen werden die jeweiligen Daten im XML- Format gespeichert und fallen daher sehr leicht verständlich aus. Es ist nicht so wie bei Nessus, wo die einzelnen Informationen in den eigentlichen Programmcode der Plugins eingeflochten wurden. Aufgaben und Ziel der Software Das Attack Tool Kit (ATK) wurde ursprünglich als kleine TCP/IP-Applikation entwickelt, die kleinere Netzwerkzugriffe automatisieren können sollte. Das open-source Projekt schritt jedoch immer Die Zugriffe eines ATK-Plugins werden durch eine sehr simple Skript-Sprache gesteuert. Es ist nicht notwendig, eine komplexe Skripting- oder eigenständige Programmiersprache für das Umsetzen eines Plugins zu lernen. Aufgrund des XML-Formats der Plugins können diese sehr einfach mit einem Text-Editor ange- scip_mss doc Druckdatum: Seite 10/13

11 passt werden. Die ATK-Applikation kommt jedoch mit einem grafischen Frontend daher, das eine Modifikation der Checks und das Erstellen neuer Plugins erlaubt. In diesem werden kleine Wizards angeboten, dank denen mit wenigen Mausklicks Skript-Abläufe definiert werden können. Innert weniger Minuten sind so neue Tests umgesetzt. Die Plugins können unabhängig von der Software aktualisiert werden. Über eine automatische Update-Funktion können die neuesten Checks von der Projekt-Webseite heruntergeladen werden. Fortlaufend wird das Plugin-Repository mit neuen und aktuellen Checks erweitert. Durch die zur Verfügung gestellten Report- Templates können Reports erstellt werden, die denen anderer Security Scannern gleichen. Vielleicht sind Sie sich an Nessus-Reports oder an die Dokumentation von Symantec NetRecon gewöhnt. Zusammenfassung Das Attack Tool Kit (ATK) ist ein kleines und handliches Tool, das eine Bereicherung für Security Audits und Penetration Tests darstellen kann. Es ist zwar (noch) keine Alternative zu Nessus und ISS InternetScanner. Jedoch bietet es einige wichtige Vorteile, die die Mankos altbekannter Lösungen eliminieren können. Wer um die Sicherheit seiner Systeme besorgt ist und eine Überprüfung dieser durchzuführen hat, der sollte sich einmal mit dem ATK vertraut machen. Auf der Projekt-Webseite wird ebenfalls die Plugin-Datenbank im HTML-Format zur Verfügung gestellt. Auditoren können so online das Verhalten und die Einträge von Plugins durchsuchen und überprüfen. Das Reporting Sämtliche Aktionen und Zugriffe der Software lassen sich protokollieren. Dies ist sehr wichtig, um eine Nachvollziehbarkeit bei einer Überprüfung gewährleisten zu können. Alle Resultate werden in einen Report geschrieben, der sich beliebig gestalten lässt. Einzelne Einträge lassen sich ausblenden oder die Reihenfolge der Schwachstellen-Daten ändern. So lassen sowohl für das Management (keine technischen Details) als auch für die IT-Abteilung (Detaillierte Hinweise zu Gegenmassnahmen) individuelle Reports erstellen. scip_mss doc Druckdatum: Seite 11/13

12 6. Kreuzworträtsel Wettbewerb Gewinnen Sie einen Monat unserer Dienstleistung )pallas(, im Wert von bis zu 285CHF (197EUR). Die drei ersten Einsendungen des richtigen Lösungswortes gewinnen. Mailen Sie das erarbeitete Schlüsselwort an die Adresse Einsendeschluss ist der Die GewinnerInnen werden nur auf ihren ausdrücklichen Wunsch publiziert. Dieser Wettbewerbsgewinn (Packetgrösse EXA und Wertauszahlung ausgeschlossen) kann auf einem bestehenden Abonnement oder einer Neuanmeldung verbucht werden. Die Auflösung der Security-Kreuzworträtsel finden Sie jeweils online auf unter Publikationen > und dann bei Errata. scip_mss doc Druckdatum: Seite 12/13

13 7. Literaturverzeichnis scip AG, 19. August 2003, scip monthly Security Summary, Editorial, 19_08_ pdf scip AG, 19. Dezember 2003, scip monthly Security Summary, Hintergrundbericht: Der Mythos "Virus" (Teil 1 von 3), 19_12_ pdf 8. Impressum Herausgeber: scip AG Technoparkstrasse 1 CH-8005 Zürich T Zuständige Person: Marc Ruef Security Consultant T PGP: Einem konstruktiv-kritischen Feedback gegenüber sind wir nicht abgeneigt. Denn nur durch angeregten Ideenaustausch sind Verbesserung möglich. Senden Sie Ihr Schreiben an Anfragen bezüglich der Erstellung eines Erfahrungsaustausch Artikels, senden Sie bitte an die Die ausgewiesenen IT-Security Spezialisten der scip AG verfügen, in diesem sehr komplexen sowie breitgefächerten Spezialgebiet, über jahrelang erarbeitetes und angewandtes Wissen. Wir sind der effiziente und persönliche Partner im Sektor: IT-Sicherheit. Bei Fragen, Schulungen, Assessments und Projekten im Bezug zur IT- Security finden Sie eine kompetente Anlaufstelle in uns. Nutzen Sie unsere Dienstleistungen! Das Errata (Verbesserungen, Berichtigungen, Änderungen) der s finden Sie online unter Der Bezug des ist kostenlos. Sie können sich mit einer an die Adresse eintragen. Um sich auszutragen, senden Sie Ihr an die Adresse scip_mss doc Druckdatum: Seite 13/13

An selbem Problem kränkeln übrigens sämtliche Benutzers aus. Soweit nichts wirklich neues.

An selbem Problem kränkeln übrigens sämtliche Benutzers aus. Soweit nichts wirklich neues. Contents 1. Editorial 2. Neuerungen der scip AG 3. Neue Sicherheitslücken 4. Technischer Fachartikel 5. Linktipps 6. Software-Tipps 7. Buchtipps 8. Multimedia 9. Kreuzworträtsel 10. Literaturverzeichnis

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1

Kurzpräsentation zum Thema Vulnerability Scanning. by WellComm AG, Lengnau Seite 1 Kurzpräsentation zum Thema Vulnerability Scanning by WellComm AG, Lengnau Seite 1 Januar 2005 IT Risk Management Prozess Prozessschritt 1. Informationsbeschaffung 2. Analyse 3. Umsetzung 4. Kontrolle Modul

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Reflection 14.1 SP3 Update 1: Versionshinweise

Reflection 14.1 SP3 Update 1: Versionshinweise Reflection 14.1 SP3 Update 1: Versionshinweise Technischer Hinweis 2725 Stand vom 18. April 2014 Gilt für Reflection for HP with NS/VT Version 14.x Reflection for IBM Version 14.x Reflection for UNIX and

Mehr

Professionelles Backdooring

Professionelles Backdooring Professionelles Backdooring Marc Ruef www.scip.ch ISMS Praxis Forum 04. September 2014, Olten Agenda Backdooring 1. Einführung Einführung Wer bin ich? Was ist das Ziel? 2. Vorbereitung Zieldefinition Konzeptionierung

Mehr

Rolle des Penetration Testing

Rolle des Penetration Testing Rolle des Penetration Testing Marc Ruef www.scip.ch SGRP Frühlingsveranstaltung 07.05.2013 Credit Suisse Tower, Zürich-Oerlikon Agenda Rolle des Penetration Testing Fragen SGRP Frühlingsveranstaltung 2013

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners

Sicherheit in Netzen. Evaluierung des Schwachstellen-Scanners Sicherheit in Netzen Evaluierung des Schwachstellen-Scanners Murat Firat Master of Science in CS, WS 04/05 des Vortrages Ziel-Festlegung von Schwachstellen-Scanner Demonstration im Labor Murat Firat Seite

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen.

Philosophie & Tätigkeiten. Geschäftsfelder. Software Engineering. Business Applikationen. Mobile Applikationen. Web Applikationen. Philosophie & Tätigkeiten Wir sind ein Unternehmen, welches sich mit der Umsetzung kundenspezifischer Softwareprodukte und IT-Lösungen beschäftigt. Wir unterstützen unsere Kunde während des gesamten Projektprozesses,

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Installation und Dokumentation. juris Autologon 3.1

Installation und Dokumentation. juris Autologon 3.1 Installation und Dokumentation juris Autologon 3.1 Inhaltsverzeichnis: 1. Allgemeines 3 2. Installation Einzelplatz 3 3. Installation Netzwerk 3 3.1 Konfiguration Netzwerk 3 3.1.1 Die Autologon.ini 3 3.1.2

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Konfiguration von Mozilla Thunderbird

Konfiguration von Mozilla Thunderbird 1 of 18 23.03.07 TU Wien > ZID > Zentrale Services > Mailbox-Service > Mail-Clients > Mozilla Thunderbird Konfiguration von Mozilla Thunderbird Allgemeines Der kostenlose Mail-Client Mozilla Thunderbird

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Format Online Update Service Dokumentation

Format Online Update Service Dokumentation 1 von 7 31.01.2012 11:02 Format Online Update Service Dokumentation Inhaltsverzeichnis 1 Was ist der Format Online Update Service 2 Verbindungswege zum Format Online Center 2.1 ohne Proxy 2.2 Verbindungseinstellungen

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Hacking mit Metasploit

Hacking mit Metasploit Hacking mit Metasploit Das umfassende Handbuch zu Penetration Testing und Metasploit von Michael Messner 2., akt. u. erw. Aufl. dpunkt.verlag 2015 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 86490

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011

Patchmanagement. Jochen Schlichting jochen.schlichting@secorvo.de. Jochen Schlichting 15.-17.11.2011 IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzungen jochen.schlichting@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Die DeskCenter Management Suite veröffentlicht neue Version 8.1 Neues im Basis Modul Benutzerdefinierte Felder Die DeskCenter Management Suite erlaubt nun das Erstellen von selbst definierten Eingabefeldern.

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

Systemvoraussetzungen 13.3

Systemvoraussetzungen 13.3 Systemvoraussetzungen 13.3 CMIAXIOMA - CMIKONSUL - CMISTAR August 2013 Systemvoraussetzungen 13.3 Seite 2 / 9 1 Allgemeines Der Support der CMI-Produkte richtet sich nach der Microsoft Support Lifecycle

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

[DIA] Webinterface 2.4

[DIA] Webinterface 2.4 [DIA] Webinterface 2.4 2 Inhalt Inhalt... 2 1. Einleitung... 3 2. Konzept... 4 2.1 Vorteile und Anwendungen des... 4 2.2 Integration in bestehende Systeme und Strukturen... 4 2.3 Verfügbarkeit... 5 3.

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

AnyVizor. IT Service Management.

AnyVizor. IT Service Management. AnyVizor. IT Service Management. IT Service Management. AnyVizor ist eine auf Open Source Software basierende Lösung für IT Management Aufgaben. AnyVizor wurde von AnyWeb speziell für kleinere Systemumgebungen,

Mehr

Einsatzbedingungen FAMOS 4.0

Einsatzbedingungen FAMOS 4.0 Einsatzbedingungen FAMOS 4.0 Architektur FAMOS ist als Client-Server System konzipiert und voll netzwerkfähig. Alternativ kann die Installation als Einzelplatz-Lösung erfolgen. Einige Erweiterungen wie

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr