Attacks and exploits targeting BitTorrent and other P2P file sharing networks

Größe: px
Ab Seite anzeigen:

Download "Attacks and exploits targeting BitTorrent and other P2P file sharing networks"

Transkript

1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Attacks and exploits targeting BitTorrent and other P2P file sharing networks Von Andreas Hegenberg

2 Gliederung 1. Einleitung 2. BitTorrent Beschreibung 3. Attacken gegen BitTorrent Gegen Seeder Denial of Service Attacken Bandwidth Attacken Connection Attacken Gegen Leecher / den ganzen Schwarm Sybil Attacke Eclipse Attacke Piece Lying Attacke Piece Attacke 4. Free Riding / Egoistisches Verhalten 5. Ausblick Attacks and exploits targeting BitTorrent and other P2P file sharing networks 2

3 Einleitung P2P Filesharing sehr populär Ipoque zeigt in Internet Study 2008/2009 das Ausmaß Trafficverteilung in Deutschland 26% 21% 53% (davon BitTorrent 71%) P2P HTTP Sonstiges Attacks and exploits targeting BitTorrent and other P2P file sharing networks 3

4 Problem: Angreifer Viele P2P Netzwerke sind aufgrund von Angreifern zu Grunde gegangen. Beispiele: KaZaA, Edonkey, Overnet, Gnutella Klagen Aktive Angriffe durch verschiedene Interessengruppen Attacks and exploits targeting BitTorrent and other P2P file sharing networks 4

5 Wer attackiert wen? Attacks and exploits targeting BitTorrent and other P2P file sharing networks 5

6 BitTorrent: Begriffsdefinitionen Swarm / Schwarm: Seeder und Leecher die eine bestimmte Datei tauschen Seeder: Mitglied eines Schwarms Besitzt schon alle Teile einer Datei Bietet diese Teile anderen Mitgliedern des Schwarms an. Leecher: Besitzt noch nicht alle Teile einer Datei Bietet die Teile die er schon besitzt anderen Mitgliedern an. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 6

7 BitTorrent: Begriffsdefinitionen Fortsetzung Client: Die BitTorrent Software die von Leecher / Seedern genutzt wird. Tracker: Server der den Überblick über alle Leecher und Seeder eines Schwarms hält. Unterstützt die Kommunikation der Peers Ohne Tracker können sich Peers nicht finden Ist jedoch nicht am eigentlichen Dateiaustausch beteiligt Attacks and exploits targeting BitTorrent and other P2P file sharing networks 7

8 BitTorrent: Exemplarischer Ausschnitt Schwarm A Schwarm C Schwarm B Attacks and exploits targeting BitTorrent and other P2P file sharing networks 8

9 BitTorrent: Dateiverteilung Dateien werden in viele einzelne Teile zerlegt Normalerweise 256KB groß Teile werden nochmals in Blocks zerlegt Normalerweise 16KB groß Um eine Datei herunterzuladen wird eine Metadatei benötigt Diese enthält die URL des Trackers, die Informationen wie die Datei geteilt ist. sowie SHA1 Hashes für die Teile, nicht jedoch für die einzelnen Blöcke Der Client signalisiert dann welche Blöcke er schon hat und welche er haben will. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 9

10 BitTorrent: Animation einer Dateiverteilung Leecher seeder Attacks and exploits targeting BitTorrent and other P2P file sharing networks 10

11 BitTorrent: Animation einer Dateiverteilung Leecher seeder Attacks and exploits targeting BitTorrent and other P2P file sharing networks 11

12 BitTorrent: Peerauswahl Problem: Wem biete ich meine Teile an um eine möglichst schnelle Verteilung zu erreichen? BitTorrents Lösungsmechanismus: Bandwidth first: Leecher laden Dateien zu den Peers hoch von denen sie am schnellsten heruntergeladen haben. (Tit-For-Tat) 4 gleichzeitige Uploads nach diesem Prinzip 1 Uploadslot wird durch zufälligen Peer gefüllt (optimistic unchoking) Seeder beobachten zu wem sie am schnellsten Uploaden können und bevorzugen diese Peers in Zukunft Rarest First Leecher versuchen möglichst wenig verteilte Teile/Blöcke anzufordern Attacks and exploits targeting BitTorrent and other P2P file sharing networks 12

13 Attacken gegen BitTorrent Seeder Attacken gegen Seeder sind besonders im frühen Stadium eines Torrents effektiv. Wenn der Seeder alle Teile verteilt hat kann es schon zu spät sein Deshalb Voraussetzung: Schnelle Erkennung von Seedern Attacks and exploits targeting BitTorrent and other P2P file sharing networks 13

14 Attacken gegen Seeder Im Folgenden vorgestellte Attacken gegen Seeder: DoS Attacken Seeder komplett vom Netzwerk trennen Dateitransfer unterbinden Bandwidth Attacken Komplette Upload Bandbreite des Seeders in Anspruch nehmen Dateitransfer zu freundlichen Peers unterbinden Connection / Eclipse Attacken Mit möglichst geringem Ressourceneinsatz alle Verbindungsslots des Seeders in Anspruch nehmen. Dateitransfer zu freundlichen Peers unterbinden Attacks and exploits targeting BitTorrent and other P2P file sharing networks 14

15 DoS Attacke gegen Seeder Meist ist mit Denial of Service Attacken eine Überlastung des Hosts durch massive Anfragen gemeint Kann aber auch spezielle Eigenschaften des Systems ausnutzen um den Host arbeitsunfähig zu machen. Sehr effektiv wenn der durchschnittliche Downloadfortschritt gering ist < 20% 100% der freundlichen Peers können den Download nicht erfolgreich beenden. >= 20% <=60% schwer vorauszusagen was passiert > 60% meistens können alle Peers den Download erfolgreich beenden. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 15

16 Bandwidth Attacken gegen Seeder Unterschiedliche Clients, unterschiedliche Implementierungen der Seeding Algorithmen Beispiele: Azureus / Vuze (Version ): Abgewandelter Bandwidth First Algorithmus Bevorzugt Leecher die zu denen schnell hochgeladen werden kann, aber die gleichzeitig noch wenige Daten bezogen haben. Dadurch ist Azureus kaum anfällig für Bandwidth Attacken. Verzögerung maximal um Faktor ~2. BitTornado: Reiner Bandwidth First Algorithmus Trotzdem nicht sehr anfällig für Bandwidth Attacke Optimistic Unchoke erlaubt hin und wieder auch Leecher mit niedriger Bandbreite. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 16

17 Connection/Eclipse Attacke gegen Seeder Azureus Nutzt beim Seeden einen Optimistic Disconnect Verbindungen zu Peers zu denen seit mehr als 5 Minuten keine Daten gesendet wurden werden getrennt. Seeding Algorithmus bevorzugt Peers mit hohem Downloadspeed aber auch solche die bisher wenig geladen haben. Wenn die Angreifer in der Überzahl sind verlieren so die freundlichen Peers nach und nach ihre Connection Slots. Die Connection Attacke ist damit sehr effektiv und führt dazu, dass die Datei nicht heruntergeladen werden kann. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 17

18 Attacken gegen den ganzen Schwarm Bisher nur Attacken die sich gegen Seeder gerichtet haben. Sind auch Attacken gegen Leecher oder den ganzen Schwarm denkbar? Problem bei solchen Attacken: Sehr viele Leecher Sybil Attack Angreifer täuscht viele Identitäten vor. Kann für mehrere Attacken genutzt werden. Eclipse Attack Lying Piece Possesion Attack Piece Attack Attacks and exploits targeting BitTorrent and other P2P file sharing networks 18

19 Eclipse Attack Ähnlich der Connection/Eclipse Attacke gegen Seeder Mit Hilfe von Sybils wird der Schwarm infiltriert. Freundliche Peers haben dadurch keine Chance mehr mit anderen Freundlichen Peers zu verbinden. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 19

20 Lying Piece Possesion Attack Angreifer gibt vor Teile zu besitzen die er nicht besitzt. Angreifer lädt weder Daten hoch noch runter. Wenn viele Angreifer existieren, oder zusätzlich Sybils eingesetzt werden, zögern Freundliche Peers den download dieser Teile aufgrund der Rarest First Richtline hinaus. Dies führt dazu, dass sich der Download verzögert, oder diese Teile für den Schwarm komplett verloren gehen. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 20

21 Piece Attack Nutzt aus, dass in der Metadatei nur für ganze Teile Hashwerte gespeichert sind Angreifer senden Datenmüll anstelle des richtigen Blocks, aber niemals ein komplettes Teil. Integritätscheck schlägt somit erst fehl wenn ein Client alle Blocks eines Teils (von verschiedenen) Peers heruntergeladen hat. Lösung: Blacklist von Peers die ungültige Blocks senden. Problem: Wie identifiziert man solche Peers? Man kann nicht herausfinden von wem der korrupte Block stammt. Korrupter Block Lösungen: Reputation System Heuristiken die böse Peers erkennen Attacks and exploits targeting BitTorrent and other P2P file sharing networks 21

22 Free Riding / Egoistisches Verhalten Herunterladen ohne dafür eine Gegenleistung zu erbringen Wenn zu viele Freerider vorhanden sind wirkt sich das enorm auf die Downloadgeschwindigkeit für alle aus. Ist Free Riding in BitTorrent möglich? Large View Exploit Attacks and exploits targeting BitTorrent and other P2P file sharing networks 22

23 Free Riding / Egoistisches Verhalten Peer x bekommt vom Tracker normalerweise nur eine geringe Menge zufälliger Peers zu denen er connecten kann. Normaler Client baut nur maximal 50 Verbindungen auf Größere Peerlist => Größere Wahrscheinlichkeit für einen optimistic unchoke Modifizierter Client kann versuchen sich beim Tracker mehrmals als neuer Peer auszugeben. Außerdem kann er eine wesentlich größere Anzahl von Verbindungen herstellen. Damit bei großen Torrents hohe Downloadraten ohne Upload möglich. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 23

24 Ausblick BitTorrent ist durchaus verwundbar Das BitTorrent Protokoll entwickelt sich jedoch ständig weiter.(z.b. DHT Erweiterung) Nicht zuletzt weil es Open Source ist. Es bilden sich viele private Communities rund um BitTorrent die viele der Attacken erschweren. Zukünftige P2P (Filesharing) Systeme müssen aus Fehlern lernen Dezentralisierte Systeme (z.b. mit Hilfe von DHTs ) werden in Zukunft vermutlich eine noch größere Rolle spielen. Attacks and exploits targeting BitTorrent and other P2P file sharing networks 24

25 Quellen M. Piatek, T. Isdal, T. Anderson, A. Krishnamurthy, and A. Venkataramani, Do incentives build robustness in bittorrent, in In NSDI 07, N. Liogkas, R. Nelson, E. Kohler, and L. Zhang, Exploiting bittorrent for fun (but not profit), M.A.Konrath, M.P.Barcellos,and R.B.Mansilha, Attacking a swarm with a band of liars: evaluating the impact of attacks on bittorrent, Peer-to-Peer Computing, IEEE International Conference on, vol. 0, pp , 2007 D.Hales and S.Patarin, How to cheat bittorrent and why nobody does, in European Conference on Complex Systems, 2006 B.Cohen, Incentives build robustness in bittorrent, P. Dhungel, X. Heiz, D. Wu, and K. W. Ross, The seed attack: Can bittorrent be nipped in the bud? Tech. Rep., 2009 S. Rouibia, J. Vayn, O. Beauvais, and G. Urvoy-Keller, Early stage denial of service attacks in bittorrent: An experimental study, in WETICE 08: Proceedings of the 2008 IEEE 17th Workshop on Enabling Technologies:Infrastructure for Collaborative Enterprises. Washington, DC, USA: IEEE Computer Society, P. Dhungel, D. Wu, and K. W. Ross, Measurement and mitigation of bittorrent leecher attacks, Computer Communications, July 2009 Z. CHEN, C. LIN, Y. CHEN, V. NIVARGI, and P. CAO, An Analytical and Experimental Study of Super-Seeding in BitTorrent-Like P2P Networks, IEICE Trans Commun, vol. E91-B, no. 12, pp , F. Pontes, F. Brasileiro, and N. Andrade, Bittorrent needs psychiatric guarantees: Quantifying how vulnerable bittorrent swarms are to sybil attacks, Dependable Computing, Latin-American Symposium on, vol. 0, pp , M. P. Barcellos, D. Bauermann, H. Sant anna, M. Lehmann, and R. Mansilha, Protecting bittorrent: design and evaluation of effective countermeasures against dos attacks, in 27th International Symposium on Reliable Distributed Systems (IEEE SRDS 2008), October M. Sirivianos, J. H. Park, R. Chen, and X. Yang, Free-riding in bittorrent networks with the large view exploit, in IPTPS, 2007 T. Locher, P. Moor, S. Schmid, and R. Wattenhofer, Free riding inbittorrent is cheap, in In HotNets, J. Sun, A. Banerjee, and M. Faloutsos, Multiple identities in bittorrent networks, B. Awerbuch and C. Scheideler, Towards a scalable and robust dht, Attacks and exploits targeting BitTorrent and other P2P file sharing networks 25

26 Backup Slides Backup Slides Attacks and exploits targeting BitTorrent and other P2P file sharing networks 26

27 Backup Slides Attacks and exploits targeting BitTorrent and other P2P file sharing networks 27

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. BitTorrent. Seminar Future Internets SS2009 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München BitTorrent Seminar Future Internets SS2009 Simon Mittelberger simon.mittelberger@in.tum.de 16.04.2009

Mehr

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät

BitTorrent. Ein Peer-to-Peer Datenübertragungsprotokoll. Mattias Schäffersmann 2005-11-15. Universität Bielefeld - Technische Fakultät im Detail Ein Peer-to-Peer Datenübertragungsprotokoll Universität Bielefeld - Technische Fakultät 2005-11-15 im Detail Übersicht das Problem der Datenverteilung drei P2P-Systeme kurz Vorgestellt im Detail

Mehr

Einführung in. Bittorrent

Einführung in. Bittorrent Einführung in Bittorrent Seite: 1 / 13 Inhalte Einführung/Überblick Arbeitsweise Dual-Stack-Betrieb Links Seite: 2 / 13 Über mich Stefan Neufeind Aus Neuss Tätig für SpeedPartner GmbH, ein Internet-Service-Provider

Mehr

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars

Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars Michael Dimov: Peer-to-Peer Technologie Vortrag im Rahmen eines Seminars 2003 Michael Dimov, info@dimovdesign.de Seite 1 Überblick 1. Einführung in P2P 2. Problematik beim P2P Design 3. Drei Fallbeispiele

Mehr

DATEIÜBERTRAGUNGS- PROTOKOLLE

DATEIÜBERTRAGUNGS- PROTOKOLLE DATEIÜBERTRAGUNGS- PROTOKOLLE KV Sicherheit in Applikationsprotokollen Florian Ströbitzer 11 Inhalt 1. TFTP Trivial File Transfer Protocol... 2 1.1. Übertragungsmodi... 2 1.2. Das Protokoll... 3 2. FTP

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Peer-to-Peer (P2P) Grundlagen

Peer-to-Peer (P2P) Grundlagen Semantische Analyse des Internet (9) Peer-to-Peer (P2P) Grundlagen Markus Gräser, 8.6.2004 Gliederung Definition Geschichte P2P-Netzwerk-Architekturen Anwendungsgebiete Populäre File-Sharing Systeme Technische

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2010 1/28 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe

Mehr

Azureus zum Rennen bringen

Azureus zum Rennen bringen Azureus zum Rennen bringen "Warum ist mein Download so langsam?" Die Frage gehört zu den häufigsten in den einschlägigen Filesharing-Foren. Der Bittorrent-Client Azureus mit dem giftigen blauen Frosch

Mehr

Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat

Security in Peer to Peer Systemen. Christoph Gow, Adrian Leemann, Amir Sadat Security in Peer to Peer Systemen Christoph Gow, Adrian Leemann, Amir Sadat Übersicht 1. Einleitung 2. Aufbau P2P Systeme 3. Sicherheitsbedrohungen 4. I2P 5. Fazit 6. Pause 7. Diskussion Einleitung Motivation

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke

Organic Computing. Rolf Wanka Sommersemester 2008 26. Juni 2008. rwanka@cs.fau.de. Organic Computing: Peer-to-Peer-Netzwerke Organic Computing Peer-to to-peer-netzwerke Rolf Wanka Sommersemester 2008 26. Juni 2008 rwanka@cs.fau.de P2P-Netzwerke aktuell Juni 2004 Quelle: CacheLogic 2005 Über 8 Mio. aktive Teilnehmer an Peer-to-Peer-Netzwerken

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Effektives Filtern von P2P Verkehr

Effektives Filtern von P2P Verkehr Effektives Filtern von P2P Verkehr Hendrik Schulze und Klaus Mochalski ipoque GmbH Universität Leipzig DFN- Betriebstagung 23.2.2005 - Berlin Agenda Problem P2P Verkehr Erkennen und Begrenzen von P2P Das

Mehr

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation

Mehr

Chaos-Seminar des CCC Ulm. Stefan Schlott Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick

Chaos-Seminar des CCC Ulm. Stefan Schlott <stefan.schlott@ulm.ccc.de> Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick Peer to Peer - Technologien Chaos-Seminar des CCC Ulm Stefan Schlott Inhalt Definition, Beispiel Allgemeine Fragestellungen in P2P Anwendungen, Ausblick Stefan Schlott 2 Einleitung

Mehr

Random Graph Theory and P2P

Random Graph Theory and P2P Graph Theory and PP GI Arbeitsgespräch 00 September th 00, Darmstadt {Schollmeier}@lkn.ei.tum.de Impacts of PP.00E+.80E+ on PP Traffic per week in byte.60e+.0e+.0e+.00e+ 8.00E+0 6.00E+0.00E+0.00E+0 0.00E+00

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

======= Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs

======= Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs Wer nutzt Peer-to-Peer und wofür? Beobachtungen aus der Sicht von ISPs Gerhard Haßlinger, T-Systems, Technologiezentrum Darmstadt P2P File-Sharing prägt das Internet-Verkehrswachstum und den Breitband-Ausbau

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Seitenkanalangriffe im Web

Seitenkanalangriffe im Web Seitenkanalangriffe im Web Sebastian Schinzel Friedrich-Alexander Universität Erlangen-Nürnberg Lehrstuhl für Informatik 1 IT-Sicherheitsinfrastrukturen Supported by Deutsche Forschungsgemeinschaft (DFG)

Mehr

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer

Verteiltes Backup. Einleitung Grundlegende Backup Techniken Backup in Netzwerken. Client/Server Peer-to-Peer Verteiltes Backup Einleitung Grundlegende Backup Techniken Backup in Netzwerken Client/Server Peer-to-Peer Einleitung Backup: Das teilweise oder gesamte Kopieren der in einem Computersystem vorhandenen

Mehr

Seminar Peer-to-Peer Netzwerke 06/07

Seminar Peer-to-Peer Netzwerke 06/07 YaCy: P2P Web-Suchmaschine Seminar Peer-to-Peer Netzwerke 06/07 Lehrstuhl für Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Daniel Rebei daniel@rebei.de

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim

9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim SS2011 1/31 9.Vorlesung Cluster-, Grid- und Cloud-Computing Hochschule Mannheim Christian Baun, Viktor Mauch

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

Seminar P2P im Wintersemester 2011

Seminar P2P im Wintersemester 2011 Seminar P2P im Wintersemester 2011 Teilnehmer des Seminars im Wintersemester 2011 22. Mai 2012 Veranstalter: Fachgebiet Peer-to-Peer Netzwerke und Fachgebiet Telekooperation Fachbereich Informatik TU Darmstadt

Mehr

Web Conferencing. Anwendungen 1. Leif Hartmann

Web Conferencing. Anwendungen 1. Leif Hartmann Anwendungen 1 Leif Hartmann Überblick Szenario Anforderungen Schwerpunkte Technologien Vorhandene Lösungen Architekturentwurf 2 / 28 Szenario Einzelplatz Einzelplatz Konferenzraum 3 / 28 Anforderungen

Mehr

Das Skype Peer-to-Peer VoIP System

Das Skype Peer-to-Peer VoIP System Das Skype Peer-to-Peer VoIP System Vladislav Lazarov lazarov@in.tum.de Voice-over-IP Internet Telefonie oder Voice over IP: Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut sind

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil

Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Ich lade mir mal das Video runter Urheberrechtsverletzungen über private Internetanschlüsse Technischer Teil Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Agenda

Mehr

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com

Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com Hama GmbH & Co KG D-86651 Monheim/Germany www.hama.com All listed brands are trademarks of the corresponding companies. Errors and omissions excepted, and subject to technical changes. Our general terms

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Dateisysteme und Datenverwaltung in der Cloud

Dateisysteme und Datenverwaltung in der Cloud Dateisysteme und Datenverwaltung in der Cloud Sebastian Fischer Master-Seminar Cloud Computing - WS 2013/14 Institut für Telematik, Universität zu Lübeck Dateisysteme und Datenverwaltung in der Cloud 1

Mehr

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE)

Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Dr. Markus Debusmann Kontakt: E-mail: debusmann@informatik.fh-wiesbaden.de Mitgliedschaften: Gesellschaft für Informatik e.v. (GI) Institute of Electrical and Electronics Engineers (IEEE) Beteiligung an

Mehr

Darknet / Dark Cloud

Darknet / Dark Cloud Darknet / Dark Cloud SE für Informatik O. Janner, J. Reissig 24. Mai 2013 O. Janner, J. Reissig Darknet / Dark Cloud 24. Mai 2013 1 / 34 Inhaltsverzeichnis 1 Allgemein 2 Cybercrime 3 Cloud Browser 4 Amazon

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

Musik, Hörbücher oder Videos aus dem Internet

Musik, Hörbücher oder Videos aus dem Internet Musik, Hörbücher oder Videos aus dem Internet Peter Simon Es gibt sehr viele Quellen für Audio oder Video Dateien im Internet. Welche sind legal? Wie lädt man sie herunter? Was ist eine Mediathek? Wie

Mehr

Faires Mehrzweck-Content-Distribution-Protokoll. Tilo Eckert Version 1.0 31. Januar 2013. Autor: Tilo Eckert

Faires Mehrzweck-Content-Distribution-Protokoll. Tilo Eckert Version 1.0 31. Januar 2013. Autor: Tilo Eckert Master-Thesis ByteStorm Faires Mehrzweck-Content-Distribution-Protokoll Tilo Eckert Version 1.0 31. Januar 2013 Autor: Tilo Eckert Prüfer: Prof. Alejandro P. Buchmann Betreuer: Christof Leng Fachbereich

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research

Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg. Markus Huber SBA Research Advanced Persistent Threats & Social Engineering IKT Forum 2014, FH Salzburg Markus Huber SBA Research Advanced Persistent Threats (APTs) Zielgerichtete Angriffe auf Unternehmen Mitarbeiter IT Systeme

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Fernwartung von Mac OS 9 u. X per VNC

Fernwartung von Mac OS 9 u. X per VNC Fernwartung von Mac OS 9 u. X per VNC Inhalt: Was ist VNC, und was bringt es uns? Vorraussetzungen Welche Schwierigkeiten warten auf uns IP- Adresse, per Mail, DynDNS Wie installieren wir VNC Server, Client

Mehr

Kurzanleitung zur Verwendung von File Sharing (DC2FS)

Kurzanleitung zur Verwendung von File Sharing (DC2FS) Kurzanleitung zur Verwendung von File Sharing (DC2FS) noris network AG Thomas-Mann-Straße 16-20 90471 Nürnberg Inhaltsverzeichnis 1 Vorwort 2 2 Anmeldung 2 3 Dateiverwaltung 3 4 Filesharing - mit anderen

Mehr

WebEx Collaboration Meeting Room im Test

WebEx Collaboration Meeting Room im Test WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 TU Chemnitz, Universitätsrechenzentrum WebEx Collaboration Meeting Room im Test DFN Betriebstagung März 2015 Yvonne Mußmacher TU Chemnitz,

Mehr

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Sven Klaholz Master Informatik 19. Dezember 2012 Hochschule für Angewandte Wissenschaften Hamburg Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Agenda Einführung Rückblick AW I und

Mehr

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch

Decentralisation of Virtual Currency Systems for the Routing. Thomas Detsch Decentralisation of Virtual Currency Systems for the Routing Thomas Detsch Free Riding Abgelehnte Anfragen Böser Peer Peer Peer Peer Peer Erfolgreiche Anfragen 2 Übersicht Virtuelle Währungen Payment Protocols

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160 Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation Client-Server-Architektur

Mehr

Peer-to-Peer Netzwerke in der Praxis

Peer-to-Peer Netzwerke in der Praxis Peer-to-Peer Netzwerke in der Praxis Alexander Bach 18. Juni 2010 1 Einleitung Inzwischen gibt es im Internet sehr viele und auch sehr unterschiedliche Peerto-Peer Netzwerke, die zu ebenso unterschiedlichen

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung

Montag, 11. Juli 2011. Bitcoin - eine digitale, verteilte, anonyme Währung Bitcoin - eine digitale, verteilte, anonyme Währung AGENDA Geschichte Eigenschaften Transaktionen Mining Demos MT Gox Hack Blöcke Hashes Der besondere Reiz an den Bitcoins ist ihre Konstruktion: Bitcoins

Mehr

HNS 2200 Schnellstartanleitung

HNS 2200 Schnellstartanleitung HNS 2200 Schnellstartanleitung I. Vor der Inbetriebnahme 1. Installieren Festplatte. 2. Verbinden Sie das mitgelieferte Netzteil mit dem Netzanschluss auf der Rückseite des HNS2200 und verbinden Sie das

Mehr

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams

Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Sven Klaholz Master Informatik 21. Juni 2012 Hochschule für Angewandte Wissenschaften Hamburg Enterprise 2.0 & Home Office 2.0 Collaboration in distributed Teams Agenda Einführung Rückblick AW I Aktueller

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Ein BitTorrent Analyzer für das Bro NIDS

Ein BitTorrent Analyzer für das Bro NIDS Ein BitTorrent Analyzer für das Bro NIDS Nadi Sarrar nadi@cs.tu-berlin.de Hauptstudiumsprojekt Betreuer: Bernhard Ager Technische Universität Berlin Deutsche Telekom Laboratories, INET Research Group Prof.

Mehr

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation

Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com. z/os Explorer. 2014 IBM Corporation Isabel Arnold CICS Technical Sales Germany Isabel.arnold@de.ibm.com z/os Explorer Agenda Introduction and Background Why do you want z/os Explorer? What does z/os Explorer do? z/os Resource Management

Mehr

TomTom WEBFLEET Tachograph

TomTom WEBFLEET Tachograph TomTom WEBFLEET Tachograph Installation TG, 17.06.2013 Terms & Conditions Customers can sign-up for WEBFLEET Tachograph Management using the additional services form. Remote download Price: NAT: 9,90.-/EU:

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung

Peer-to-Peer-basierte kollaborative Spam-Erkennung und Filterung Der folgende Seminarbericht dient als Grundlage für die Studien-/Diplomarbeit über ein P2P basiertes Spambekämpfungssystem. Für die Studien/Diplomarbeit besonders relevante Stellen sind fett markiert.

Mehr

Eine Einführung in das verteilte Quelltextverwaltungssystem Git

Eine Einführung in das verteilte Quelltextverwaltungssystem Git Eine Einführung in das verteilte Quelltextverwaltungssystem Git B.Sc. Daniel Baulig Fachhochschule Frankfurt am Main University of Applied Sciences 2. November 2012 Übersicht 1 Einführung Über mich Versions-was?

Mehr

peer-to-peer data management

peer-to-peer data management Datum: 09.12.2003 Dieses Dokument: Vortrag zum Skript: 2003 Xuân Baldauf http://studium.baldauf.org/informatik/2003.ws/schwerpunkt/problemseminar peer2peer data management/vortrag/skript.pdf http://studium.baldauf.org/informatik/2003.ws/schwerpunkt/problemseminar

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Datenwiederherstellung von Festplatten des DNS-323

Datenwiederherstellung von Festplatten des DNS-323 Datenwiederherstellung von Festplatten des DNS-323 Inhalt DNS-323 DATENWIEDERHERSTELLUNG MIT KNOPPIX 5.1.1...2 ALLGEMEINE INFORMATIONEN...2 VORGEHENSWEISE IN ALLER KÜRZE...3 AUSFÜHRLICHE VORGEHENSWEISE...3

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager

Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager 1 Keine Kompromisse bei der Performance in der Cloud! Christian Lorentz, Product Marketing Manager Angenommen Sie könnten. 2 Beschleunigen Anwendungen bis zu 50x schneller, besseres time-to-market Konsolidieren

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Installation MXP Extension Kit

Installation MXP Extension Kit Erstellung eines expandable Channel Wallpapers für MSN Juni 2010 Installation MXP Extension Kit Hallo liebe Kreativen, Wir freuen uns, dass Sie mit Eyeblaster arbeiten. Um Ihnen Ihre Arbeit zu Erleichtern,

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Internet Census 2012: Datenanalyse

Internet Census 2012: Datenanalyse Internet Census 2012: Datenanalyse Robert Gleixner und Felix Engelmann Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 13. Januar 2014 Robert Gleixner

Mehr

Dokumentation owncloud PH Wien

Dokumentation owncloud PH Wien 1 Dokumentation owncloud PH Wien Autor: Version: 0.1 Datum: 29.08.2013 Status: Draft Allgemein OwnCloud ist eine Open Source Files-Synchronisation und -share Software. Zum Unterschied zu den bekannten

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte

Das Handbuch zu Desktop Sharing. Brad Hards Übersetzung: Frank Schütte Brad Hards Übersetzung: Frank Schütte 2 Inhaltsverzeichnis 1 Einleitung 5 2 Das Remote Frame Buffer -Protokoll 6 3 Verwendung von Desktop Sharing 7 3.1 Verwaltung von Desktop Sharing-Einladungen.....................

Mehr

Streamserver24.com. Anleitung Centovacast

Streamserver24.com. Anleitung Centovacast Streamserver24.com Anleitung Centovacast Ihren Streamserver können Sie bei uns mit dem komfortablen Webinterface Centovacast von Centova Inc. verwalten. Die Vorteile liegen auf der Hand: - Streamserver

Mehr

Erstellung eines Wallpaper Ads / Hockeysticks für MSN Stand 04/2010

Erstellung eines Wallpaper Ads / Hockeysticks für MSN Stand 04/2010 Erstellung eines Wallpaper Ads / Hockeysticks für MSN Stand 04/2010 Definition eines Wallpaper Ads Benötigte Dateien: 728x90 Superbanner Fallback: Gif/Jpg (max 40kb) 728x90 Superbanner Flash: Swf (max

Mehr

1. Vorbemerkung und Einsatzmöglichkeiten

1. Vorbemerkung und Einsatzmöglichkeiten DNS-323 How To: Downloads-Funktion Diese Kurzanleitung führt Sie durch die notwendigen Schritte, um die vielfältigen Möglichkeiten der Downloads -Funktion des D-Link DNS-323 zu verwenden. 1. Vorbemerkung

Mehr

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur)

Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Anleitung VPN am IDS (Testbetrieb im Rahmen des Projekts Forschungsinfrastruktur) Stand 5. Mai 2010 Inhaltsverzeichnis Hinweise zur VPN-Nutzung...1 VPN-Client installieren...3 VPN-Client starten...9 VPN-Verbindung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg

Generierung von sozialen Netzwerken. Steffen Brauer WiSe 2011/12 HAW Hamburg Generierung von sozialen Netzwerken Steffen Brauer WiSe 2011/12 HAW Hamburg Agenda Motivation Soziale Netzwerke Modelle Metriken Forschungsumfeld Ausblick 2 Motivation Wo gibt es Netzwerke? Computernetzwerke

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Installation und Nutzung des Eyeblaster Workshops

Installation und Nutzung des Eyeblaster Workshops Installation und Nutzung des Eyeblaster Workshops und Hochladen auf den Adserver Juni 2010 Installation MXP Extension Kit Hallo liebe Kreativen, Wir freuen uns, dass Sie mit Eyeblaster arbeiten. Um Ihnen

Mehr