Erkennung von Schadsoftware auf Androidgeräten

Größe: px
Ab Seite anzeigen:

Download "Erkennung von Schadsoftware auf Androidgeräten"

Transkript

1 Georg-August-Universität Göttingen Projektarbeit Erkennung von Schadsoftware auf Androidgeräten Malte Hübner Betreut durch Prof. Dr. Rieck Lehrstuhl für Computer Sicherheit Georg-August-Universität Göttingen

2 Mein besonderer Dank für die stets gute Betreuung gilt Daniel Arp, Prof. Dr. Konrad Rieck sowie Fabian Yamaguchi. 2

3 Inhaltsverzeichnis 1. Einleitung 5 2. Zielsetzung 7 3. Android - Grundlagen Übersicht des Betriebssystems Programmieren in Android Bestehende Sicherheitsmechanismen gegen Malware Ansätze zur Merkmalsgenerierung Dynamische generierte Merkmale strace Kernelauditing Statisch generierte Merkmale Merkmale aus dem Android Manifest Merkmale aus DEX-Bytecode Diskussion der Ansätze App zur Erkennung von Malware auf Android App-Checkers Benutzeroberfläche Aufbau und Struktur der App Funktionsweise einer einfachen Analyse Funktionsweise der mehrfachen Analyse Zusammenfassung und Ausblick 30 Literaturverzeichnis 32 Abbildungsverzeichnis 35 Tabellenverzeichnis 35 A. Anmerkungen zum Icon 36 3

4 Inhaltsverzeichnis B. dexdump Beispiel 37 C. Detailinformationen über die App 38 D. Neuerungen / Änderungen 40 4

5 1. Einleitung Aus aktuellen Marktforschungsergebnissen kann entnommen werden, dass Smartphones inzwischen zu den begehrtesten Endgeräten der Informations- und Telekommunikationstechnologie zählen [1]. Der stets wachsende Funktionsumfang und die oft nahtlose Integration dieser Funktionen in die Lebensgewohnheiten der Anwender bedingen dieses Wachstum und somit auch den steigenden Marktteil des unter der Federführung von Google entwickelten mobilen Betriebssystems Android [2, 3]. Dass gerade der Marktanteil von Androidgeräten für Deutschland auf über 50% angestiegen ist, ist - unter anderem - auf die (Quell-) Offenheit von Android zurückzuführen [2, 4]. Da diese Offenheit für Nutzer die Möglichkeit bietet Software - also Apps - aus unbekannten Quellen zu installieren, kann auch Schadsoftware auf die Smartphones gelangen. Angreifer können leicht ihre böswillige Software über die zahlreichen, ungeprüften Drittanbieter-App- Märkte verbreiten. Jedoch beinhalten nicht nur die App-Märkte der Drittanbieter - die im Folgenden auch als Malware bezeichnete - Schadsoftware, sondern auch der offizielle Google Play Store [5]. Da gerade die Erweiterbarkeit der Funktionen durch Apps ein essenzieller Bestandteil von Smartphones ist und sich auf diesen alltäglich genutzten Geräten gebündelt, schützenswerte Personendaten befinden, ist das Smartphone ein besonders begehrenswertes Angriffsziel. Ein Indiz dafür, dass Angriffe auf Smartphones keine theoretischen Überlegungen sind, zeigt sich mitunter in der neusten Androidversion (4.2), in welcher der Versuch unternommen wurde, Apps von unbekannten Quellen auf Böswilligkeit hin überprüfen zu können [6]. Da dieser, sowie andere Ansätze zur Schadsoftwareerkennung in Android unzufriedenstellend sind, befasst sich die vorliegende Arbeit mit dieser Thematik. Dazu werden zunächst aus der zu analysierenden App Merkmale extrahiert, die dann anhand eines automatisch erstellten Modells auf ihre Böswilligkeit hin überprüft werden. Weiterhin ist die Motivation dieser Projektarbeit dadurch gegeben, dass die stetig steigende Anzahl der unterschiedlichsten Apps und die Diversität der Malware unter ihnen ohne automatisierte Mechanismen nur noch schwer zu bewältigen sind oder in Zukunft sein werden. Diese Arbeit untergliedert sich in die folgenden Abschnitte: Im nächsten Kapitel wird das Ziel dieser Projektarbeit detailliert dargestellt. Im daran anschließenden Kapitel sollen Grundlagen zum Betriebssystem Android und den bestehenden 5

6 1. Einleitung Mechanismen zur Erkennung von Schadsoftware beschrieben werden. Im vierten Kapitel werden Wege und Möglichkeiten zur Extrahierung von Merkmalen aufgezeigt. Dabei wird die Gewinnung von Merkmalen durch dynamische Ansätze - zum Beispiel mittels strace oder Kernelauditing - statischen Ansätzen gegenübergestellt. Im fünften Kapitel wird die entstandene App mit der Malware auf dem Androidgerät erkannt werden kann beschrieben. Abschließend soll das letzte Kapitel eine Zusammenfassung geben und einen Ausblick auf weitere Arbeiten in diesem Zusammenhang aufzeigen. 6

7 2. Zielsetzung Um die Zielsetzung dieser Arbeit verständlicher zu machen, soll zunächst eine Definition gegeben werden: Def. Merkmal: Als Merkmal bzw. engl. Feature wird im Rahmen dieser Arbeit eine Zeichenkette bezeichnet, die eine bestimmte Eigenschaft oder Funktionalität einer App identifiziert. Insbesondere gehören dazu Systemaufrufe, angeforderte Android-Rechte (wie z. B.: android.permission.internet), benutzte Hard- und Software und verwendete Android-Komponenten, sowie IP-Adressen und URLs. Das primäre Ziel dieser Projektarbeit ist die Entwicklung einer App, mit der ein Benutzer in der Lage ist, sich auf dem mobilen Endgerät befindliche Apps, auf ihre Bösartigkeit hin zu überprüfen. Sekundärziel ist dazu zunächst herauszufinden, welche Möglichkeiten es gibt, Merkmale aus einer App zu extrahieren. Dazu wurde grob in dynamische und statische Erzeugung bzw. Extrahierung von Merkmalen eingeteilt. Die Grundidee die Böswilligkeit einer App aufgrund ihrer Merkmale festzustellen wird anschaulichkeitshalber anhand des folgenden sehr einfach gehaltenen Beispiels erklärt: Beispiel Eine App fordert die Rechte zum SMS verschicken und SMS lesen an. Außerdem wird aus dem Quelltext der App einer der Systemaufrufe zum Verschicken von SMS als Merkmal extrahiert, was bedeutet, dass die App tatsächlich SMS verschickt. Die Rechte und der Systemaufruf in Kombination geben der App somit die Möglichkeit ohne Wissen des Benutzers SMS - auch an mögliche kostenpflichtige Dienste - zu verschicken. Dieses Beispiel soll nicht vermitteln, dass jede App mit dieser Kombination an Merkmalen die bösartige Absicht hat kostenpflichtige SMS zu verschicken, sondern soll den Mechanismus erläutern, dass bestimmte Kombinationen von Merkmalen eher bösartigen Apps zugeschrieben werden können und andere Kombinationen eher für gutartige Apps stehen. Damit die - im Rahmen dieser Arbeit - programmierte App eine Entscheidung über Gut oder Böse treffen kann, nutzt sie ein durch eine Support-Vektor-Maschine erstelltes Modell. Der Inhalt dieses Modells ist im Kern eine Liste von Merkmalen mit einem dazugehörigen Zahlenwert, der angibt wie häufig dieses Merkmale in bösartiger Software verwendet wird. Es könnte also sein, dass eine URL oder eine IP-Adresse ein stark identifizierendes Merkmal für eine 7

8 2. Zielsetzung Schadsoftware ist, die Kontakt nach hause aufnimmt, da diese Adressen nur in Apps vorkommen die bösartig sind. Wurde aus der App eine Menge von Merkmalen extrahiert, kann diese mit den Merkmalen aus dem Modell geschnitten werden, sodass alle Merkmale übrig bleiben, zu denen ein Wert durch die SVM ermittelt wurde. Aus dieser Menge an Merkmalen wird dann anhand der folgenden Formel ein Zahlenwert errechnet, der die Bös- bzw. Gutartigkeit der App angibt. score(x) = φ Φ(x) ( dbl(φ) ) (2.1) Φ für x = der analysierten App, dbl(φ) dem zum Merkmal zugehörigen Wert und Φ(x) der Menge der im Modell enthaltenen Features aus x, gibt score(x) die Gutartigkeit bzw. Bösartigkeit der App x an. 8

9 3. Android - Grundlagen In diesem Kapitel werden die notwendigen Grundlagen für das Verständnis dieser Arbeit gegeben. Dazu wird zunächst das Betriebssystem Android detaillierter vorgestellt. Im zweiten Teil dieses Kapitels werden die zum Verständnis dieser Arbeit notwenigen Grundlagen bei der Entwicklung von Apps für Android bereitgestellt. Der letzte Abschnitt gibt einen kurzen Überblick über bestehende Mechanismen zur Erkennung von Android-Schadsoftware. Die Abbildung 3.1 zeigt den Aufbau von Android als Betriebssystem und ist am leichtesten von unten nach oben zu verstehen Übersicht des Betriebssystems Abbildung 3.1.: Android Systemarchitektur [7] Android ist ein auf einem angepassten Linuxkern (bzw. -kernel) aufbauendes quelloffenes Betriebssystem für mobile Geräte [8]. Der Kern ist für die Gerätetreiber, die Netz- 9

10 3. Android - Grundlagen werkkommunikation und Multimediaeinrichtungen, sowie für die Speicher-, Benutzer- und Prozessverwaltung zuständig (vgl. Abbildung 3.1). Die zusätzlich installierbaren Anwendungen - Apps - für Android werden in Java programmiert. Die Laufzeitumgebung für eine Android-App besteht aus der - später genauer beschriebenen - DalvikVM und den zugehörigen Bibliotheken (in Abbildung 3.1 gelb-gold hinterlegt). Hinzu kommen eine Reihe von (in Abbildung 3.1 in grün hinterlegten) nativen Bibliotheken, die für geschwindigkeitskritische Bereiche zuständig sind. Für jede neu installierte App legt Android eine eigene Sandbox an, in der zunächst nur die DalvikVM gestartet wird, die dann wiederum den App-Code ausführt. Sandbox -Umgebung in Android heißt, das Prozesse und Daten einer App von anderen Apps abgeschottet sind [9]. Um das zu erreichen, wird für jede installierte App ein eigener Betriebssystembenutzer (mit zugehöriger User-ID ) angelegt und jede App in einem eigenen Prozess gestartet. Zu diesem Prozess gehört ein reservierter Speicherbereich im Hauptspeicher, sowie auf dem Dateisystem [10]. Der zu der App zugehörige Benutzer kann sich auf dem System nur in den Bereichen bewegen, für die seine ID zulässig sind. Diese Überprüfung der Berechtigungen funktioniert nur auf Dateisystemen, die auch das Linuxrechtesystem unterstützen, was für zusätzlich installierte und oft mit FAT -formatierte SD-Karten nicht der Fall ist. Definierte Ausnahmen zur Inter-Prozess-Kommunikation sind vorgesehen und werden schon im Kern durch einen speziellen Treiber - den Binder - unterstützt (vgl. Abbildung 3.1). Aufbau einer App Android Apps sind komprimierte (zip-)archive mit der Endung.apk. In ihrem Wurzelverzeichnis muss sich das Manifest der App mit dem Namen AndroidManifest.xml befinden, dessen Inhalt die Absichten der App darstellt [11]. Zudem sind in der *.apk-datei sämtliche verwendete Ressourcen, also Bilder, Texte, Layouts und andere Ressourcen, wie beispielsweise Binärdatein enthalten. Der Quelltext (Byte-Code) für die DalvikVM befindet sich in der Datei classes.dex, die sich auch im Wurzelverzeichnis des Archivs befinden muss. Im Gegensatz zu Java ist der gesamte Byte-Code in dieser einen Datei enthalten und nicht über mehrere *.class-dateien verteilt. Allerdings ist der Java-Byte-Code aus den *.class-dateien ein Zwischenschritt beim Kompilieren von Android-Apps. AndroidManifest.xml [11] Damit das Androidsystem eine App installieren kann, muss sie das Android Manifest kennen. Bei der Installation wird der Benutzer der App gefragt, ob er der App die angeforderten Rechte erteilen möchte. Diese Rechte werden vom Entwickler im Android Manifest angefordert. Außerdem wird im Android Manifest festgelegt, welche Android Komponenten (siehe dazu den nächsten Teilabschnitt) die App benutzt und wie diese von fremden Apps, für eine mögliche Inter-Prozess-Kommunukation (IPC), zu gebrauchen sind. Somit ist der Entwickler in der Lage, die IPC zu erlauben und zu definieren, was die Komponenten der App können bzw. anbieten. Eine detailreiche Erklärung über das Android 10

11 3. Android - Grundlagen Manifest und dessen mögliche Inhalte findet sich unter [11]. Dalvik-VM [12] Die Dalvik Virtual Machine kurz Dalvik VM ist das eigentliche Herzstück des Androidsystems. Sie wurde von dem Googlemitarbeiter Dan Bornstein entwickelt und ähnelt in ihrer Funktionsweise der JavaVM, führt demnach ebenfalls Byte-Code aus. Der Byte-Code aus der classes.dex-datei enthält nach dem Kompilieren alle Optimierungen für die DalvikVM. Technisch ist die DalvikVM aber kein Kellerautomat - wie die JavaVM - sondern eine Registermaschine. Der Entwickler Dan Bornstein nennt die folgenden Vorteile der DalvikVM gegenüber der JavaVM. Die DalvikVM kann auch auf langsamen Prozessoren effizient laufen.... braucht relativ wenig RAM.... kommt ohne SWAP-Speicher aus bzw. läuft auf Betriebssystemen ohne SWAP.... läuft auf batteriebetriebenen Geräten (Effizienz). Apps die in der DalvikVM laufen, können auf die verschiedenen Systemkomponenten über die jeweiligen Bibliotheken zugreifen (vgl. Abbildung 3.1). Dazu zählen auch die in Abbildung 3.1 in grün dargestellten - nicht in Java implementierten - Bibliotheken, wie z. B. für SQLite. Ebenso ist die spezielle Hardware, wie z. B. die ggf. vorhandene Kamera inkl. ihrer Treiber, in C bzw. C++ implementiert und lässt sich über die Bibliotheken nutzen. Die in Abbildung 3.1 großen, blau hinterlegten Bereiche werden im nächsten Abschnitt genauer beschrieben Programmieren in Android Android Apps bauen auf dem Konzept der losen Kopplung von Komponenten auf, es gibt also für eine App keine typische main-(...)methode, denn der Einstiegspunkt in eine Android-App ist in der Regel eine (oder mehrere) sogenannte Activity(s). Für Android werden vier Grundtypen von Komponenten definiert: Activity Eine Activity ist eine einzelne Bildschirmseite, für die Anzeige von Inhalt und der Interaktion mit dem Benutzer. Die entwickelte App hat zum Beispiel je eine Activity zum Starten der Analyse und zum Betrachten der Ergebnisse (vgl. Abbildung ). Service Ein Service in Android ist eine Komponente, die lang laufende Operationen im Hintergrund ausführt. Allerdings wird allein durch die Instanziierung der Klasse kein neuer Prozess oder Thread gestartet. Um die Ausführung der Operation aus dem Haupt-Thread zu lösen, muss ein neuer Thread erstellt werden. Diese Dienste bieten keine Benutzerinteraktionen an, sodass die Dienste durch andere Komponenten 11

12 3. Android - Grundlagen (Activities) gesteuert werden müssen. Hat ein Service seine Arbeit verrichtet, teilt er in der Regel dem Benutzer dies mit. Dafür kann er eine Meldung (Notification) direkt an den Nutzer absenden oder er verwendet einen Broadcast, der dann von einem BroadcastReceiver empfangen wird und sich um die Benutzerinteraktion kümmert. In der im Rahmen dieser Arbeit entwickelten App laufen die App-Analysen in solchen Diensten (Services) und informieren den Benutzer über den Analysestatus selbst, sofern der Benutzer die App im Hintergrund laufen hat. Diese Art der Benutzerinteraktion nennt sich Ongoing-Notification 1 und ist in Abbildung 3.2 zu sehen. Ongoing bedeutet in diesem Zusammenhang, dass sich die Meldung unter dem Bereich Aktuell befindet und das Androidsystem einen Service im Vordergrund bzw. mit einer Ongoing-Notification nicht aus Speicherplatznot stoppen sollte. BroadcastReceiver Das Android-System verschickt systemweite Nachrichten - sogenannte Broadcasts - wenn bestimmte Statusänderungen eintreten. Dazu gehört zum Beispiel, wenn sich die Ausrichtung des Telefons ändert oder der Akku zuneige geht. Jede App kann dann mittels eines BroadcastReceivers die für sich relevanten Nachrichten empfangen und entsprechend darauf reagieren. Hinzukommt, dass der Entwickler einer App auch selbst Broadcasts verschicken kann. In der hier beschriebenen App werden Broadcasts versand, wenn einer der Teildienste seine Arbeit abgeschlossen hat. ContentProvider Die vierte Komponente ist der ContentProvider, der hier nur vollständigkeitshalber genannt wird. Diese Komponente bietet die Möglichkeit Daten über App-Grenzen hinweg zu ändern und zu nutzen. Damit das Konzept der losen Kopplung funktioniert, verschicken und empfangen die drei erstgenannten Komponenten gegenseitig die gewünschten Absichten des zu Erledigenden über asynchrone Nachrichten, mithilfe der sogenannten Klasse Intent. Der ContentProvider bildet unter den vier Android-Komponenten die diesbezüglich Ausnahme. Intents werden zur Laufzeit von einer Komponente mit Daten oder Nachrichten erzeugt und einer anderen Komponente überreicht. Dabei wird zwischen expliziten Intents, bei denen der Empfänger vorher feststeht, und impliziten Intents unterschieden, die Abbildung 3.2.: Ongoing -Notification als Broadcast-Intent an das System gereicht werden und diejenigen Apps darauf ansprechen, dessen Filter zur Absicht passt. Ein Entwickler muss somit beispielsweise keinen Browser implementierten, um eine Webseite anzuzeigen, er kann 1 Eine Ongoing-Notification wird immer angelegt, wenn der Entwickler den Service im Vordergrund startet. 12

13 3. Android - Grundlagen dafür einen sogenannten Intent mit der gewünschten Webseite an das Androidsystem schicken. Eine App, die Webseiten anzeigen kann (in der Regel einer der installierten Browser), dessen intent-filter demnach auf diese Art von Intents abspricht wird ihn entgegennehmen, verarbeiten und schließlich die Webseite öffnen. Der in Abbildung 3.1 dargestellte untere blaue Bereich stellt den Anwendungsrahmen einer App dar. Entwickler können über die dort vorhandenen Klassen und Bibliotheken die systemspezifischen Funktionen benutzen und so z. B. - mittels eines Intents - einen Telefonanruf einleiten. Weitere Details zum Aufbau und der Funktionsweise von Android und dessen Sicherheitseinrichtungen sind unter [13] zu finden Bestehende Sicherheitsmechanismen gegen Malware Das Sicherheitssystem von Android ist schichtweise vom Kern bis zur Anwendungsebene aufgebaut und steckt unter anderem in den eben beschriebenen Abläufen zum Anlegen einer Sandbox mit beschränkten Zugriffsrechten. Es gibt allerdings auch eine Reihe von Kritikern bzgl. der Sicherheit von Android [14]. Eine zusammenfassende Würdigung der Sicherheit in Android bietet eine im Internet frei verfügbare Diplomarbeit aus 2011 von Stefan Klement, die an der Uni Bremen verfasst wurde [15]. Da der Fokus dieser Projektarbeit auf Malwarererkennung liegt wird hier im Weiteren nur auf die Mechanismen zur Schadsoftwareerkennung eingegangen. Seit der neusten Androidversion 4.2 haben die Benutzer die Möglichkeit des App Verifizierens [6]. Allerdings wurde diese Funktion stark kritisiert, sodass sie bisher nicht zu mehr dient als - wie eingangs beschrieben - zu zeigen dass Andoridmalware auch bei den Entwicklern von Android ein aktuelles Thema ist [6]. Die Idee ist, dass Apps aus unbekannten Quellen wie Drittmärkten an Google verschickt werden können um im Ergebnis einen Wert der Böswilligkeit zurückzuliefern. Außer der abschaltbaren Installationssperre von Drittanbieter-Apps bietet Android von Haus aus keinen Schutz vor Schadsoftware aus externen Quellen. Hilfreich für den Nutzer um Angriffe über Malware zu vermeiden ist die, in der Regel vorhandene Kommentar- und Bewertungsfunktion in den App-Märkten. Je mehr Benutzer diese App heruntergeladen haben desto größer ist die Wahrscheinlichkeit, dass einem Benutzer Fehlverhalten aufgefallen wäre und dieses auch mitgeteilt hätte. Um Apps im Google Play Store zu veröffentlichen muss ein Entwickler zunächst ein Entwicklerkonto anlegen, das 25 US-$ kostet. Jede in den Store eingestellte App wird signiert, sodass sie dem Entwicklerkonto zuzuordnen ist. Beim Einstellen der App in den offiziellen 13

14 3. Android - Grundlagen Google Play Store überprüft Google - mit dem sogenannten Google Bouncer - die eingestellten Apps auf Schädlichkeit. Dennoch ist der Store nicht frei von Malware [5]. Möchte sich ein Benutzer vor Malware schützen, gibt es inzwischen diverse Ansätze von namenhaften Antivirenherstellern, wobei zusammenfassend gesagt werden kann, dass Erkennung von Malware auf Android dennoch nicht zufriedenstellend gelöst ist und vor allem mit dem wachsenden Bestand an Apps eine Herausforderung bleibt. 14

15 4. Ansätze zur Merkmalsgenerierung Dieses Kapitel befasst sich mit der Gewinnung von Merkmalen aus laufenden Apps (dynamisch) und aus den vorliegenden *.apk-dateien (statisch). Am Ende dieses Kapitels werden die verschiedenen Ansätze diskutiert. Die Tabelle 4.1 fasst stichpunktartig allgemein die Vorund Nachteile von statischer und dynamischer Merkmalsgewinnung in diesem Kontext zusammen Dynamische generierte Merkmale Schädliche Software in Android kann nur ihre Arbeit verrichten, wenn sie entweder root- Zugriff hat und so die Sandbox umgeht, oder die vorhandenen Bibliotheken und die darin enthaltenen Systemaufrufe nutzt. Eine App, die lediglich läuft aber kein Gebrauch von Systemfunktionen macht, kann den Akku belasten und stören aber kaum nachhaltigen Schaden anrichten - hier greift das Sandboxprinzip. Deshalb wird für den dynamischen Ansatz versucht, die Systemaufrufe eines Prozesses abzufangen und daraus Merkmale der App zu generieren. Wie bereits beschrieben, laufen Apps in Android in einer virtuellen Maschine (der DalvikVM), die in einer Sandboxumgebung gestartet wird. Insofern sollte es zunächst nicht möglich sein, mit einer parallel laufenden App dynamische erzeugte Merkmale abzugreifen, da die App keinen unerlaubten Zugriff auf die zu analysierende App haben darf. Es ist daher notwendig sich auf die Systemebene des Gerätes zu begeben und die Analyse-App mit root-rechten auszustatten, um die notwendige Freiheit zum Starten von Prozessen und Analysewerkzeugen auf Systemebene zu haben. Im Folgenden wird detaillierter auf die Ansätze mit strace und Kernelauditing eingegangen. Hinweis Auf dem für diese Arbeit verwendeten Androidgerät ist root-zugriff möglich und es wurden vorab die folgenden Apps installiert: Root-Explorer[16] Die Root-Expolorer App bietet einige Möglichkeiten, die unter normalen Umständen von der Oberfläche aus nicht möglich sind wie das Ändern von Rechten an Dateien, das Dateisystem als schreibbar einbinden, u. v. m. 15

16 4. Ansätze zur Merkmalsgenerierung statisch dynamisch Vorteile Schneller und einfacher zu erzeugen; ungefährlicher, da kein Code ausgeführt wird Erkennung von nachgeladenem Code zur Laufzeit; Es kann auch Schadcode aus nativen Bibliotheken erkannt werden Nachteile Erkennt keinen dynamisch nachgeladenen oder versteckten Schadcode z. B. in nativem Quelltext App könnte mit der Ausführung von Schadcode warten bis die dynamische Analyse vorbei ist; Sandox notwendig (aufwendig): Ohne Einschränkung der Laufzeitumgebung kann die App - trotz Monitor - ihre böswilligen Absichten ausführen Tabelle 4.1.: Vor- und Nachteile von statischen und dynamischen Analysen BusyBox[17] Die App BusyBox installiert nach dem Start einige Kommandozeilenprogramme, die es sonst auf dem Gerät nicht verfügbar wären. Dazu zählen unter anderem: grep und cp strace Das Kommandozeilenprogramm strace ist meist in den Linuxdistributionen zum Debuggen und Optimieren von Programmen enthalten [18]. Bei Android wurde dieses Werkzeug entfernt, sodass es nachträglich wieder hinzugefügt werden muss. Für ARM-Prozessoren gibt es strace - mittels Cross-Compiler fertig kompiliert - zum Download, sodass es schnell auf dem Androidgerät installiert ist, sofern man die zuvor genannten Vorbereitungen getroffen hat [19]. Befindet man sich nach der Installation von strace auf der Kommandozeile des Androiden, kann man strace wie gewohnt benutzen. Listing 4.1 zeigt, wie man eine App startet - hier die Einstellungen von Android - und mittels strace beobachtet. Allerdings lassen sich nicht alle Apps auf diese Weise starten und beobachten. Der Grund dafür konnte bis jetzt nicht ermittelt werden, könnte aber mit den beschränkten Rechten durch die Sandboxumgebung von Android zusammenhängen. Listing 4.1: Befehl zum Starten von Android-Einstellungen auf der Komandozeile mit strace 16

17 4. Ansätze zur Merkmalsgenerierung strace am start -a android. intent. action. MAIN -n com. android. settings /. Settings Schlägt man in der man-page von strace nach, findet man die Option -p, mit der sich strace in laufende Prozesse einklinkt. process status - ps ist auch ohne BusyBox auf den Geräten verfügbar, sodass sich leicht die ProzessID herausfinden lässt und man sich mittels strace die Vorgänge anzeigen lassen kann. Prinzipiell ließe sich strace auch aus einer App heraus starten, allerdings produziert strace sehr viel Ausgabe, die aufgrund des beschränkten Speichers sofort verarbeitet werden muss Kernelauditing Der für Android verwendete Kern unterstützt im Normalfall kein Audit - wurde also ohne die Option CONFIG_ AUDITSYSCALL =y kompiliert und enthält somit auch nicht die notwendigen Programme. Um das Auditsystem vom Kern zu benutzen, muss zunächst mindestens der Kern des Systems ausgetauscht - und die notwenigen Kommandozeilenprogramme nachinstalliert werden. Der Kern ist unter [20] mit einer Beschreibung zum Herunterladen und Kompilieren verfügbar. Die notwenigen Kommandozeilenprogramme liefert das Projekt unter [21], welches sich dazu entschlossen hat, Audit für Android zu reimplementieren bzw. zu portieren. Folgt man den Beschreibungen auf der Projektseite und hat einen entsprechenden Kern, ist es möglich, mit dem Kommandozeilenprogramm auditctl Regeln für das Auditsystem zu setzen. Anstatt die Informationen in eine Log-Datei zu schreiben, werden diese an den Socket /dev/audit geschickt. Exkurs: Android kompilieren Zu Beginn des Projektes bestand die Überlegung, ein vollständiges Android mit auditierbarem Kern und entsprechenden Werkzeugen zu kompilieren und auf dem Testgerät oder in der VirtualBox laufen zu lassen. Möchte man ein komplettes Android kompilieren, sollte man beachten, dass hierfür ausreichend Ressourcen zur Verfügung stehen müssen. Unter [8] wird beschrieben, wie man die Android-Quelldateien erhält und kompiliert. Dort findet man auch die notwenigen Voraussetzungen an Ressourcen und eine Anleitung zum Aufsetzten des Hostsystems. Nach einigen Versuchen auf dem aktuellen Mac OS X als Hostsystem, kann man abschließend feststellen, dass man auf dieses Betriebsystem als Host für einen erfolgreichen Kompiliervorgang von Android verzichten sollte. Der Hauptgrund dafür besteht darin, dass die in XCode vorhandenen Kompilerversionen falsch sind und sich nur schwer austauschen lassen. Unter Linux ist ein System zum Kompilieren 17

18 4. Ansätze zur Merkmalsgenerierung von Android schneller aufgesetzt und funktionsfähig. Android für eine x86-architektur zu kompilieren ist, abhängig von der jeweiligen Androidversion zwar möglich, jedoch liefen die fertigen Systeme instabil. Zum Testen des Kernelauditing wurde aus den genannten Gründen auf den vorhandenen Emulator zurückgegriffen. Damit die notwendigen Werkzeuge für das Audit im Emulator zur Verfügung stehen, kann man das Android-Systemimage inklusive der hinzugefügten Werkzeuge erneut packen Statisch generierte Merkmale Im nun folgenden Abschnitt wird auf die Möglichkeiten eingegangen, Merkmale aus der (statischen) *.apk-datei der zu analysierenden App zu gewinnen. Vorweggenommen werden muss hier, dass dieser Ansatz im Folgenden auch in der entstandenen App umgesetzt wurde und deshalb die hier vorgestellten Überlegungen - im Gegensatz zum vorherigen Abschnitt - weitaus konkreter sind. Ferner wurden aus gleichem Grund im vorangestellten Abschnitt Fragen offen gelassen. Für eine statische Analyse bieten sich die Dateien AndroidManifest.xml und classes.dex aus der *.apk-datei an, da diese die meisten der - für die angestrebte Analyse - relevanten Daten enthalten. Weitere interessante bzw. relevante Zeichenketten könnten als vorkompilierte Ressourcen in der *.apk-datei vorhanden sein, die bisher aber nicht analysiert werden. Bei der Erstellung des in Kapitel 2 erwähnten Modells wurden Daten vom Webservice Mobile Sandbox 1 genutzt, welcher ebenso - wie im Folgenden beschrieben - hauptsächlich statisch Merkmale gewinnt [22, 4]. Die Mobile Sandbox teilt die gefundenen statischen Merkmale dabei in die folgenden 11 Kategorien ein: Used Features ; Requested Permissions from Android Manifest ; Used Permissions ; Responsible API calls for used Permissions ; Used Intents ; Used Activities ; Potentially dangerous Calls ; Used Services and Receiver ; Used Providers ; Used Networks ; Found URLs Angelehnt an diese Einteilung wurden für die statische Analyse die in Tabelle 4.2 dargestellten zwölf Gruppen von Merkmalen festgelegt, die sich entweder aus dem Android Manifest oder aus der classes.dex-datei extrahieren lassen. Die nächsten beiden Teilabschnitte befassen sich damit, wie die Merkmale aus dem Android Manifest bzw. der classes.dex gewonnen werden können

19 4. Ansätze zur Merkmalsgenerierung Android Manifest Requested hardware software features Requested permissions Requested Intents Requested Activites Requested Services Requested ContentProvider Requested BroadcastReceiver classes.dex Used responsible API-Calls Used permissions Used potentially dangerous calls Used networks Used URLs Tabelle 4.2.: Die zwölf Merkmalsgruppen aus der statischen Analyse Merkmale aus dem Android Manifest Das Android Manifest in der *.apk-datei liegt im Binärformat vor und ist somit ohne Konvertierung nicht brauchbar für diese Analyse. Jedoch enthält die Entwicklungsumgebung von Android ein Kommandozeilenprogramm mit dem Namen Android Asset Packaging Tool kurz aapt, mit dem man *.apk-datei erstellen, ändern und lesen kann. Für den Android- Entwickler taucht aapt meist nur im Hintergrund auf, da es von der Entwicklungsumgebung (i. d. R. Eclipse) beim Kompilieren der App automatisch ausgeführt wird. aapt ist in C++ geschrieben und muss somit für die Verwendung auf dem Androidgerät auf dieses portiert werden. Als Android-Entwickler kann man ressourcenintensive Prozesse über das Java Native Interface, kurz JNI in die nativen Programmiersprachen C und C++ auslagern. Für Android benötigt man dazu das sogenannte Native Development Kit - NDK [23]. Diese Möglichkeit C bzw. C++ zu nutzen wurde für aapt zweckentfremdet und anstatt aapt auf Androidsystemebene - ähnlich wie strace - nachträglich zu installieren wurde es auf diese Weise in die private Bibliothek der App aufgenommen, was den Vorteil hat, dass es leicht zugänglich ist. Exkurs: aapt für Android Damit man letztendlich aapt auf dem Androiden aus einer App heraus starten kann, muss man zunächst den Sourcecode zu aapt aus dem Android Open Source Project - AOSP [8] extrahieren. 2. Für Android - IceCreamSandwich liegen die aapt-quell-dateien nach dem Kopieren aus dem Repository in frameworks/base/tools/aapt/. Zusätzlich braucht aapt noch die Bibliotheken expat, libcutils, libhost, liblog, libpng, libutils und materials. Sind alle Quelldateien vorhanden, müssen die Makefiles angepasst werden, wobei das Projekt unter [24] - von Thomas Arn - sehr hilfreich ist, da es zeigt wie aapt unter Android eingebunden werden kann. Konnte man aapt mittels ndk-build 2 Zum auschecken aus dem Repository siehe ebenfalls [8]. 19

20 4. Ansätze zur Merkmalsgenerierung übersetzten, muss noch die Schnittstelle zum Java-Quelltext geschrieben werden, die neben dem korrekten Aufruf von aapt auch für die Umwandlung der Ausgabe in ein für Java verarbeitbares Format zuständig ist. Auch hierbei gibt das Projekt von Thomas Arn eine gute Hilfestellung [24]. Wurde aapt wie eben beschrieben für Android-Apps verfügbar gemacht, kann man mit den Parametern aapt dump xmltree <*. apk - File > AndroidManifest. xml das Android Manifest aus der *.apk-datei auslesen, ohne dieses zu extrahieren. Die auf diese Art und Weise erhaltenen Informationen sind zwar nicht mehr im XML-Format, aber dennoch so strukturiert dargestellt, dass für das Extrahieren der Merkmale nach Zeichenketten gesucht werden kann, die als Merkmale dienen. Da im Android Manifest angeforderte Hard- und Software, die angeforderten Rechte von der App, benutzte intent-filter, sowie benutzte Activity-, Service-, ContentProvider und BroadcastReceiver-Komponenten enthalten sind, können die in der Tabelle 4.2 aufgelisteten Merkmalsgruppen für das Android Manifest vollständig mit aapt gewonnen werden [11] Merkmale aus DEX-Bytecode dexdump ist ein Disassembler für Android-dex-Quelltext, der in der Android- Entwicklungsumgebung enthalten, aber auch auf jedem Androiden verfügbar ist. Er liefert lesbaren Assembler, der sowohl statische Zeichenketten als auch die Systemaufrufe enthält, und bietet sich deshalb als Werkzeug an um diese Merkmale aus der classes.dex-datei zu extrahieren. Im Anhang befindet sich ein Stück beispielhafter von dexdump erzeugter Assembler (vgl. B.1). Die Tabelle 4.2 zeigt fünf Merkmalsgruppen, die aus der classes.dex extrahiert werden können. Die Gruppe Used responsible API-Calls soll die tatsächlich benutzten Systemaufrufe enthalten, für die Android-Rechte angefordert werden müssen. Als Beispiel dient hier der Aufruf sendtextmessage(), für den das Android-Recht android.permission.send_sms vonnöten ist. Eine Liste mit Android-Systemaufrufen und den dazugehörigen notwendigen Rechten, stammt ebenfalls aus der Quelle [4]. Die Gruppe der Used permissions werden aus den tatsächlich benutzen Systemaufrufen abgeleitet. URLs und Netzwerkadressen können mit regulären Ausdrücken aus dem Ergebnis von dexdump gewonnen werden, während gefährliche Systemaufrufe eine vorab definierte Teilmenge der Systemaufrufe ebenfalls aus der Quelle [4] sind. 20

21 4. Ansätze zur Merkmalsgenerierung 4.3. Diskussion der Ansätze Eingeteilt in dynamisch und statisch gewonnene Merkmale, wurden je zwei Wege vorgestellt, diese zu gewinnen. Im Folgenden wird nun erläutert, warum die entwickelte App ausschließlich auf den statischen Merkmalen arbeitet und weshalb die dynamischen Ansätze bisher nicht weiter verfolgt wurden. Kritische Würdigung Kernelauditing zu verwenden Wie im Teilabschnitt bereits erwähnt wurde, muss für jedes Androidgerät auf dem Kernelauditing benutzt werden soll, der Kern ausgetauscht werden gegen einen Kern, der Audit unterstützt. Nicht explizit in der Zielsetzung dieser Projektarbeit erwähnt, aber dennoch ein wichtiger Aspekt, ist die Benutzerfreundlichkeit der App und weitere Attribute, die für gute Software - auch im experimentellen Umfeld - stehen, wie: Robustheit, Zuverlässigkeit und Effizienz. Würde man dem Benutzer der App auftragen den Kern seines Gerätes auszutauschen, wäre das mit der Benutzerfreundlichkeit nicht zu vereinbaren. Des Weiteren ist das Projekt [21] nur im experimentellen Status und somit nicht mit Zuverlässigkeit übereinzubringen. Auch aus technischer Sicht ist Kernelauditing für diesen Anwendungsfall sehr komplex, da selbst nach erfolgreichem Austausch des Kerns und Installation der notwendigen Software nicht die Daten - wie unter einem Desktop-Linux - in einer Log-Datei zur Verfügung stehen. Der Grund ist der beschränkte Speicher auf den Endgeräten. Ein schneller Versuch mittels eines C-Programmes die Daten aus dem Socket auszulesen schlug fehl. Das Programm erzeugte keine Ausgaben. Kritische Würdigung strace zu verwenden Der dynamische Ansatz mit strace wäre bzgl. Benutzerfreundlichkeit und Zuverlässigkeit leichter umzusetzen. Doch genau wie Kernelauditing auch, produziert strace eine große Menge an Ausgaben, die das Gerät verarbeiten muss. Die erforderliche Rechenleistung ist auf einem mit einem Akku betriebenen Gerät störend. Ferner ist die Ausgabe - im Gegensatz zu den statisch erzeugten Merkmalen - kryptischer und müsste entweder erst in passende Merkmale übersetzt werden, oder das Modell der SVM muss auf diesen Merkmalen lernen. In Teilabschnitt wurde zudem das Problem aufgezeigt, dass manche Apps sich nicht über den dort genannten Befehl ausführen lassen. Außerdem wäre es - abgesehen von diesem Problem - dann notwendig, alle zur Analyse relevanten Prozessaufrufe über strace zu starten. Um dies zu erreichen, wäre wiederum ein tieferer Eingriff ins System notwendig. Die weitere Variante mit dem ebenso erwähnten Parameter -p birgt dagegen den Nachteil, dass bis zum Einstieg von strace in den Prozess die potenzielle Schadsoftware schon relevante Schritte getätigt haben könnte. Zu berücksichtigen ist dann noch, dass die Sandbox in Android der zur Analyse entwickelten App verbietet andere Prozesse zu beeinflussen. Damit die 21

22 4. Ansätze zur Merkmalsgenerierung zu entwickelnde Analyse-App strace benutzen kann wird wahrscheinlichkeit root-zugriff in der App vonnöten sein. Vorher zu testen bliebe noch ob es möglich ist über die mittels ps gewonnene Prozess-ID strace -p auf die Prozesse anderer Apps anzusetzen, was die Sandbox auch verhindern sollte. Ist dies nicht möglich, muss die App vom Benutzer root-rechte erhalten, um derartige Vorgänge anzustoßen. In wieweit die Erzeugung von dynamischen Merkmalen mittels strace umsetzbar und brauchbar ist, bleibt somit noch abschließen zu klären. Zuletzt kann noch festgehalten werden, dass unter der Nutzung von root-rechten eine Analyse mittels strace zumindest machbar zu sein scheint. Kritische Würdigung statische Merkmale zu verwenden Da Kernelauditing und strace sich als die deutlich komplizierter zu beschreitenden Wege herausgestellt haben, und die Ergebnisse für eine serverseitige Schadsoftwareerkennung mit statisch gewonnenen Merkmalen an dem Zeitpunkt der Entscheidung schon gut waren, wurde nur der statische Ansatz in der App umgesetzt. Der größte Vorteil ist in der Benutzerfreundlichkeit zu sehen, denn für die beiden Programme aapt und dexdump hat sich herausgestellt, dass sie sich - ohne root- Rechte - mit einer App ausliefern und benutzen lassen. Dennoch bietet der statische Ansatz nicht nur Vorteile, denn ist es auch in Android möglich, Quelltext zur Laufzeit zu laden (vgl. Tabelle 4.1). Lediglich die Systemaufrufe zum Laden von Quelltext sind erkennbar. Hinzu kommt, dass die genanten Methoden nicht die nativen C- und C++-Programme analysieren. Darüber hinaus ist die kompilierte Bibliothek für aapt nur auf ARM-Prozessoren lauffähig und kann somit auf anderen Architekturen, wie dem Intel Atom nicht funktionieren. Gleiches gilt für die, auf die notwenigen Ausgaben beschränkte, Version von dexdump. Für letzteres Problem lässt sich allerdings ein Fallback-Mechanismus einbauen, der im Problemfall die auf dem Gerät vorhandene aber langsamere Version verwendet. 22

23 5. App zur Erkennung von Malware auf Android Nachdem nun erläutert wurde, welche der beschriebenen Ansätze umgesetzt werden sollen, geht es in diesem Kapitel um die Beschreibung der entstandenen App. Dabei werden keine Details zur Implementierung gegeben, sondern wird einen Überblick über den generellen Aufbau und die Funktionsweise der App geschaffen. Für tief greifende Informationen und einen detaillierten Einblick in einzelne Komponenten steht die JavaDoc-Dokumentation zur Verfügung App-Checkers Benutzeroberfläche Dieser Abschnitt stellt die Benutzeroberfläche und die möglichen Funktionen der App vor, bevor dann im nächsten Abschnitt auf den Aufbau und die Funktionsweise eingegangen wird. Abbildung 5.1 zeigt die App nach dem Start - also den Hauptbildschirm. Der Benutzer hat die Option zum Mehrfachanalyse-Startbildschirm zu wechseln oder die Analyse einer einzelnen App zu starten. Dazu muss er im vorhandenen Textfeld zunächst den Pfad zu der *.apk-datei eintragen. Als Bedienerhilfe zum Ersuchen des Pfades kann der Benutzer vom Dateibrowser Gebrauch machen, den er über den Dateiordner in der grünen Titelleiste öffnen kann. Abbildung 5.2 zeigt diesen Dateibrowser nachdem der Benutzer eine Datei ausgewählt hat. Mit dem Klick auf OK kehrt die App zum Hauptbildschirm zurück und der Benutzer kann dort mittels des entsprechenden Knopfes die Analyse starten. Hat der Benutzer dies getan, sieht er den Ergebnisbildschirm aus Abbildung 5.3. Hier ist der Ablauf jedes einzelnen Analyseschrittes zunächst durch ein Wartesymbol gekennzeichnet und wird nach Beendigung des jeweiligen Schrittes durch das Symbol mit dem grünen Haken ersetzt. Ist die Berechnung - wie in Abbildung ohne Fehler durchlaufen, wird der Score - also der Grad der Böswilligkeit, als Zahlenwert dargestellt und der Benutzer über die Fertigstellung seiner Berechnungen informiert, sofern er die App nicht im Vordergrund hatte. Über den Detailknopf in der Titelleiste gelangt der Benutzer zur - in Abbildung 5.4 dargestellten - Detailansicht. Diese Ansicht zeigt für die analysierte App alle gefundenen Merkmale. 23

24 5. App zur Erkennung von Malware auf Android Abbildung 5.1.: Startbildschirm App- Checker Abbildung 5.2.: Dateibrowser mit Auswahldialog 24

25 5. App zur Erkennung von Malware auf Android Abbildung 5.3.: Einfachanalyse - Ergebnis-/ Fortschrittsanzeige Abbildung 5.4.: Einfachanalyse - Detailansicht der Merkmale 25

26 5. App zur Erkennung von Malware auf Android Wechselt der Benutzer vom Hauptbildschirm zum Mehrfachanalyse-Startbildschirm, sieht er in etwa den Bildschirm aus Abbildung 5.5. Dort hat er ebenfalls über den Dateibrowser - der in diesem Bereich aber nur als Ordnerbrowser dient - die Option denjenigen Ordner auszuwählen, in dem sich alle Apps befinden, die er analysiert haben möchte. Nachdem er den Ordner bestätigt hat, wird - wie in der Abbildung 5.5 zu sehen - eine Liste mit zu analysierenden Apps dargestellt. Wenn der Benutzer die Analyse gestartet hat, wechselt die App automatisch zum Bildschirm aus Abbildung 5.6, der zunächst allerdings ohne Knöpfe nur die Anzahl der fertig analysierten Apps mit ihrem zugehörigen Scores bzw.werten anzeigt. Da die Analyse von mehreren Apps einige Zeit dauern kann, wird dem Benutzer in der Android-Statusleiste der Fortschritt der Analyse angezeigt (siehe Abbildung 3.2). Der Benutzer kann die App in den Hintergrund legen und warten, bis die Analyse fertig ist, was ihm über Vibration mitgeteilt wird. Sind alle Apps analysiert - und gegebenenfalls der Benutzer zur App zurückgekehrt - kann er die Ergebnisse einsehen und über die in Abbildung 5.6 gezeigten Knöpfe die Ergebnisse zum Server schicken oder die App in den Ausgangszustand zurücksetzen. Die errechneten Ergebnisse befinden sich dann als einfache Textdatei auf dem Dateisystem in dem zu der App gehörigen Ordner /data/data/<package-name>/files, wobei <package-name> aktuell de.izeland.app_checker ist. Dieser Ordner ist für den Benutzer nur unter root-zugriff zu erreichen, weshalb er angehalten ist, die Daten an den Server zu verschicken, sofern sie für weitere Verwendungen zur Verfügung stehen sollen Aufbau und Struktur der App Nachdem nun die verfügbaren Funktionen der App dargelegt wurden, soll im Folgenden auf die Funktionsweise und den Ablauf der Analysen genauer eingegangen werden. Um die Funktionsweise zu verdeutlichen, dient die Abbildung 5.7, die alle wichtigen Komponenten und dessen Zusammenhang zueinander zeigt. Da die Mehrfachanalyse von der einfachen Analyse Gebrauch macht, wird zunächst auf den Ablauf und die verwendeten Komponenten der einfachen Analyse eingegangen. Es ist somit für den folgenden Teilabschnitt in Abbildung 5.7 zunächst nur der obere Kasten - mit der Beschriftung Komponenten: einfache Analyse - zu beachten. Für die einfache, sowie für die Mehrfachanalyse, gilt gleichermaßen, dass die zu analysierende(n) *.apk-datei(n) nach dem Druck auf den Startknopf an den jeweiligen Analysedienst übergeben werden und dieser seine Arbeit autark verrichtet (vgl. Abbilung 5.7). Die im vorherigen Abschnitt dargestellten Ergebnisbildschirme werden ebenso automatisch nach dem Start der Analyse vom jeweiligen Startbildschirm aufgerufen Funktionsweise einer einfachen Analyse Wurde der Analysedienst - wie in Abbildung 5.7 dargestellt - gestartet, wird zunächst festgestellt, ob er Teil einer Mehrfachanalyse ist. Falls dies der Fall ist, wird verhindert, dass das Symbol einer laufenden (einfachen) Berechnung in der Android-Statusleiste angezeigt wird. 26

27 5. App zur Erkennung von Malware auf Android Abbildung 5.5.: Mehrfachanalyse - Startbildschirm Abbildung 5.6.: Mehrfachanalyse - Fortschrittsanzeige 27

28 5. App zur Erkennung von Malware auf Android Komponenten: einfache Analyse Hauptbildschirm [5.1] aapt-service Analysedienst (einfach) Ergebnisbildschirm (einfach)[5.3] dexdump-service Komponenten: Mehrfachanalyse Mehrfachanalysedienst Mehrfachanalyse Startbildschirm[5.5] Ergebnisbildschirm (mehrfach)[5.6] startet benutzt aktualisiert Abbildung 5.7.: Überblick über die vorhandenen Komponenten und dessen Zusammenhang [ in eckigen Klammern die Abbildung zu der - durch diese Komponente erzeugten - Bildschirmseite ] 28

29 5. App zur Erkennung von Malware auf Android Im Anschluss daran werden die Dienste für aapt und dexdump gestartet, die für die Extrahierung der jeweiligen Merkmale aus der übergebenen *.apk-datei zuständig sind. Dazu starten beide Dienste das jeweilig in Kapitel 4.2 vorgestellte Kommandozeilenprogramm aapt bzw. dexdump und sorgen dafür, dass aus den Ergebnissen dieser, die Merkmale in eine dafür vorgesehene Datenstruktur abgelegt werden. Sobald einer der beiden Dienste seine Aufgaben beendet hat, setzt er das ihm zugeteilte Status-Flag auf Fertig bzw. Error. Die Änderung im Status wird vom Analysedienst erkannt, der dann eine Nachricht (Broadcast für einen BroadcastReceiver) mit dem aktuellen Status und ggf. einer Fehlermeldung versendet. Waren beide Dienste mit ihren Berechnungen erfolgreich, stehen in der Datenstruktur alle aus der App extrahierten Merkmale zur Verfügung. Der Analysedienst beauftragt die Datenstruktur dann, die Rechenvorschrift 2.1 anzuwerden. Dazu muss zunächst die Schnittmenge der Merkmale aus der App mit den Merkmalen aus dem - in Kapitel 2 beschriebenen - Modell gebildet werden. Nachdem der Wert berechnet oder die Analyse abschließend fehlgeschlagen ist, wird wieder eine Nachricht mit der entsprechenden Information über Erfolg oder Misserfolg der Analyse versendet. Die versendeten Nachrichten sorgen - abhängig davon, ob eine einfache oder eine Mehranalyse läuft - dafür, dass die benutzten Komponenten entsprechend auf die neuen Informationen reagieren können. Für den Fall der einfachen Analyse empfängt - wie in Abbildung 5.7 zu sehen - der Ergebnisbildschirm die Nachrichten und wird so aktualisiert. Dazu registriert sich der Ergebnisbildschirm nach seinem Start beim Andoridsystem als BroadcastReceiver. Da die Activity Ergebisbildschirm nur bei der einfachen Analyse gestartet wird, kann der Nutzer auch nur während einer einfachen Analyse die detaillierten Abläufe erkennen Funktionsweise der mehrfachen Analyse Im unteren Kasten der Abbildung 5.7 sind die notwenigen Komponenten für die Mehrfachanalyse dargestellt. Die drei Pfeile vom Mehrfachanalysedienst zum Analysedienst deuten darauf hin, dass der Analysedienst für jede zu analysierende *.apk-datei vom Mehrfachanalysedienst vielfach genutzt wird. Im Kern ist im Mehrfachanalysedienst eine for-each-schleife über alle Apps, die für jede App den Analysedienst startet und dann auf dessen (Broadcast-) Nachrichten wartet. Der Mehrfachanalysedienst wird ebenso, wie im vorherigen Teilabschnitt der Ergebnisbildschirm, als BroadcastReceiver registriert und empfängt so für jede App den aktuellen Status. Anhand der entsprechenden Status wird entschieden, ob die Schleife die nächste App in die Berechnung gibt und wann der Ergebnisbildschirm für die Mehrfachanalyse aktualisiert werden muss. Die Aktualisierungen für diesen Ergebnisbildschirm werden ebenfalls über Nachrichten gesteuert, die allerdings ausschließlich für diesen einen Anwendungsfall verschickt werden. 29

30 6. Zusammenfassung und Ausblick Im Rahmen dieser Projektarbeit wurde Ansätzen gesucht, um Merkmale - d. h. Zeichenketten mit Systemaufrufen, URLs, Netzwerkadressen oder Rechten vom Androidsystem - aus einer laufenden App oder aus dem Quelltext der App zu gewinnen. Die Menge der gefundenen Merkmale bildet eine gute Basis um anhand dieser mögliche, böswillige Absichten der analysierten App zu erkennen. Nachdem die dynamischen Ansätze zur Analyse einer laufenden App sich als kompliziert herausgestellt haben und der Weg der statischen Merkmale gute Ergebnisse versprach, wurde eine App entwickelt, mit der ein Benutzer in der Lage ist, *.apk-dateien von seinem Android-Smartphone auf ihre Böswilligkeit zu überprüfen. Als Ergebnis erhält der Nutzer einen Zahlenwert über den Grad der Böswilligkeit. Wie dieser Wert zu interpretieren ist hängt vom zugrunde liegenden Modell ab. Das benutzte Modell war für diese Arbeit vorgegeben und wurde mit einer Support-Vektor-Maschine aus einer großen Menge an analysieren Apps (von der MobileSandbox) erstellt [4]. Weitere Fragestellungen, die sich aus dieser Projektarbeit ergeben sind: App root-rechte Bringt root-zugriff in der App einen beachtlichen Vorteil und wäre es möglich die App so zu gestalten, dass sie - falls root-zugriff vorhanden ist - dem Nutzer mehr Freiheiten bei der Analyse gewährt? Ein Vorteil von root-rechten in der App wäre, dass man mit dem Dateibrowser sämtliche Ordner durchsuchen kann und nicht auf die jenigen beschränkt ist, die mit den Rechten der App erreichbar sind. Außerdem könnte man einen Mechanismus einbauen, bei dem der App-Checker sich automatisch anbietet, sobald der Smartphonenutzer eine neue App installiert. Android versendet im Fall einer Neuinstallation eine Systemnachricht. App - Zeichenketten Eingangs wurde erwähnt, dass in dem Archiv der App Zeichenketten als Binärdatein enthalten sein können. Es ist also zu klären, ob es lohnenswert ist diese in die Betrachtung mit einzubeziehen, falls der Programmierer der Schadsoftware versucht dort Zeichenketten wie system/bin/su zu verstecken. strace Da strace eine verhältnismäßig einfache Möglichkeit ist laufende Apps zu analysieren, stellt sich die Frage, ob es sich lohnt, dort weitere Arbeit zu investieren und dem Benutzer der App die Möglichkeit zu bieten, laufende Apps zu untersuchen. Dabei sind die unter aufgetretenen Probleme zu beachten. 30

31 6. Zusammenfassung und Ausblick Google hat versucht mit seinem Ansatz des App verifizieren schädliche Apps zu erkennen und dem Nutzer zu melden [6]. Dabei verschickt Google Apps aus unbekannten Quellen an einen Server, der dem Benutzer als Antwort die Schädlichkeit der App einschätzt, was bislang nicht zuverlässig funktioniert [6]. Mit dieser Projektarbeit wurde gezeigt, dass ein solcher Ansatz bei entsprechender Umsetzung sogar ohne Netzwerkverkehr möglich ist. Es muss lediglich das aktuelle Modell auf dem Smartphone vorhanden sein. Eine weitere Idee, um dynamische Merkmale zu erzeugen - die im Rahmen dieser Arbeit nicht näher beachtet wurde - ist, sich mit einer Art strace in die DalvikVM einzuklinken und dort die Systemaufrufe abzufangen. Zu implementieren ist noch eine weitere Bildschirmseite, mit der ein Benutzer in der Lage ist nachzuvollziehen, welche Merkmale der App zu dem erhaltenen Ergebnis geführt haben. Dies würde die Vertrauenswürdigkeit der App erhöhen. Darüber hinaus kann der Benutzer so ein Gefühl dafür entwickeln, welche Eigenschaften einer Software ihr die Möglichkeit gewähren, bösartig zu sein. Der beste Schutz vor Schadsoftware bleibt - auch mit der hier vorgestellten Entwicklung - der geschulte Benutzer. 31

32 Literaturverzeichnis [1] Brandt, Mathias: Absatzprognosen für Smartphones, Tablets & Co /prognosen-zum-weltweiten-absatz-von-itk-geraeten/. Version: November 2012, Abruf: [2] jkj: Android-Marktanteil in Deutschland steigt auf über 50 Prozent. -steigt-auf-ueber-50-prozent html. Version: November 2012, Abruf: [3] vbr: Marktforscher: Über 100 Millionen Androiden ausgeliefert. -Androiden-ausgeliefert html. Version: August 2012, Abruf: [4] Spreitzenbarth, Michael: Mobile-Sandbox: Having a Deeper Look into Android Applications. In: SAC 13 (2013) [5] Luo, Symphony: 1730 Malicious Apps Still Available on Popular Android App Providers apps-still-available-on-popular-android-app-providers/. Version: Dezember 2012, Abruf: [6] rei: Virenbremse von Android versagt. In: c t 2 (2013), Dezember, S. 42 [7] Android Developers: What is Android? Abruf: [8] android open source project. Abruf: [9] Isohara, Takamasa ; Takemori, Keisuke ; Kubota, Ayumu: Kernel-based Behavior Analysis for Android Malware Detection. In: 2010 International Conference on Computational Intelligence and Security 0 (2011), S

33 Literaturverzeichnis [10] Arno Becker, Marcus P.: Android 2 - Grundlagen und Programmierung. Bd. 2. dpunkt.verlag, 2010 [11] The AndroidManifest.xml File. manifest/manifest-intro.html. Version: Januar 2013, Abruf: [12] Bornstein, Dan: Dalvik VM Internals. Internals.pdf, Abruf: [13] Application Fundamentals. fundamentals.html. Version: Januar 2013, Abruf: [14] Oberheide, Jon: Androix Hax. androidhax-jonoberheide.pdf. Version: Juni 2012, Abruf: [15] Klement, Stefan: Sicherheitsaspekte der Google Android Plattform, Universität Bremen, Diplomarbeit, April 2011 [16] Software, Speed: RootExplorer. Version: August 2012, Abruf: [17] Rob, Denys Bernhard: BusyBox. Version: Oktober 2011, Abruf: [18] Damato, Joe: strace: for fun, profit, and debugging. Version: November 2008, Abruf: [19] rtm: Create google android strace tool. Abruf: [20] Building Kernels. Abruf: [21] AuditdAndroid. Version: August 2012, Abruf: [22] Spreitzenbarth, Michael: Mobile-Sandbox. Version: Januar 2012, Abruf: [23] Android NDK. Abruf:

34 Literaturverzeichnis [24] Arn, Tom: JavaIDEdroid. Version: Dezember 2012, Abruf:

35 Abbildungsverzeichnis 3.1. Android Systemarchitektur Ongoing -Notification Startbildschirm App-Checker Dateibrowser mit Auswahldialog Einfachanalyse - Ergebnis-/ Fortschrittsanzeige Einfachanalyse - Detailansicht der Merkmale Mehrfachanalyse - Startbildschirm Mehrfachanalyse - Fortschrittsanzeige Überblick über die vorhandenen Komponenten und dessen Zusammenhang. 28 C.1. Übersicht der wichtigsten Klassen- bzw. Komponentennamen D.1. Übersichtsbildschirm Analyseergebnisse Tabellenverzeichnis 4.1. Vor- und Nachteile von statischen und dynamischen Analysen Die zwölf Merkmalsgruppen aus der statischen Analyse

36 A. Anmerkungen zum Icon Die im Rahmen dieser Projektarbeit entstandene App (der App-Checker) extrahiert Merkmale aus der jeweils analysierten App. Die Menge der Merkmale die eine App besitzt ist gewissermaßen ihr Fingerabdruck, der sich je nach Inhalt des Quelltextes in Gut und Böse unterscheidet lässt. Der App-Checker untersucht diesen Fingerabdruck. An dieser Stelle nochmals vielen Dank für die Idee und die Ausarbeitung dieses Icons an: Sandrina & Marcia Pein. 36

37 B. dexdump Beispiel Listing B.1: Auszug aus dem dexdump einer bösartigen App 000 f78 : 1 a0c 5 f : const - string v12, " android. intent. action. NEW_ OUTGOING_ CALL " // string@ 005f 000 f88 : 1 a0b e: const - string v11, " android. intent. extra. PHONE_ NUMBER " // string@ #5 : (in Lorg / android / system / SMSReceiver ;) name : sendviasms type : ( Ljava / lang / String ; Ljava / lang / String ; Ljava / lang / String ;)V access : 0 x0002 ( PRIVATE ) code - registers : 10 ins : 4 outs : 6 insns size : bit code units 000 cd4 : [000 cd4 ] org. android. system. SMSReceiver. sendviasms :( Ljava / lang / String ; Ljava / lang / String ; Ljava / lang / String ;)V 000 ce4 : : goto 0035 // d42 : c f: invoke - virtual / range { v0, v1, v2, v3, v4, v5}, Landroid / telephony / SmsManager ;. sendtextmessage :( Ljava / lang / String ; Ljava / lang / String ; Ljava / lang / String ; Landroid / app / PendingIntent ; Landroid / app / PendingIntent ;) V // method@ 000c 000 d48 : 0 e : return - void 37

38 C. Detailinformationen über die App Da in der Projektarbeit weitgehend auf die Verwendung von Klassennamen verzichtet wurde, bietet dieser Abschnitt - für den Leser der JavaDoc - ein paar Zusatzinformationen um leichter den Zusammenhang zwischen der Dokumentation und dieser Projektarbeit zu verstehen. Die App besteht außer aus den zuvor genannten Komponenten noch aus einer Reihe von Schnittstellen unter weiteren Klassen. Damit der Leser die in dieser Projektarbeit beschrieben Komponenten zuordnen kann, wird an dieser Stelle ein Überblick in Form einer Tabelle geschaffen (siehe C.1). Hinzu kommt die Klasse FeatureAnalyzer, die sich um die Speicherung der Merkmale (oben als Datenstruktur bezeichnet) und die Berechnung des Wertes kümmert. Die...Binder-Schnittstellen dienen zur Kommunikation von Komponenten mit den Services. Eine detaillierte Erklärung findet sich auf der Entwicklerseite von Android. Wie unter 3 erwähnt hat jede App ihren eigenen Ordner auf dem internen Speicher. Der App-Checker legt in diesem Ordner die Daten für die Mehrfachanalyse ab. Außer diesen Dateien befinden sich dort noch die - in Dateien geschriebenen - Ausgaben des stderr- sowie stdout-stroms von aapt und die angepasste dexdump-binärdatei für schnellere Analysen. 38

39 C. Detailinformationen über die App Komponenten: einfache Analyse Hauptbildschirm [5.1] aapt-service Analysedienst (einfach) Ergebnisbildschirm (einfach)[5.3] dexdump-service Komponenten: Mehrfachanalyse Mehrfachanalysedienst Mehrfachanalyse Startbildschirm[5.5] Ergebnisbildschirm (mehrfach)[5.6] Abbildung Hauptbildschirm Ergebnisbildschirm (einfach) Analysedienst aapt-serivce dexdump-service Mehrfachanalysedienst Ergebnisbildschirm (mehrfach) Mehrfachanalyse-Startbildschirm Klassenname MainActivity AnalysisObserveActivity AnalyzeApkService AnalyzeAaptService AnalyzeDexDumpService MultiAnalysisService MultiAnalysisObserveActivity MultiAnalysisStartActivity Abbildung C.1.: Übersicht der wichtigsten Klassen- bzw. Komponentennamen 39

40 D. Neuerungen / Änderungen Im Folgenden werden Änderungen bzw. Neuerungen an der App dargestellt, die nach der Fertigstellung dieser Projektarbeit eingebaut worden Es ist ein neuer Bildschirm hinzugekommen, der neben der Laufzeit und dem Ergebniswert der analysierten App auch die Zusammensetzung des berechneten Wertes darstellt (vgl. Abbildung D.1). Dieser wird statt des bisherigen Detailbildschirmes aus Abbildung 5.4 nach dem Fortschrittsanzeige-Bildschirm aus Abbildung 5.3 gezeigt (Zugang über den Detailknopf in der Titelleiste). Der bisherige Detailbildschirm aus Abbildung 5.4 ist vom neuen Bildschirm aus - über dessen Detailknopf - weiterhin verfügbar, um alle auch nicht in den Wert eingegangenen Merkmale sichtbar zu machen. In Zukunft soll nach dem Fortschrittsbildschirm automatisch dieser neue Bildschirm gezeigt werden Die Normierung der Vektoren entfällt, sodass lediglich die einzelnen Werte aus dem Modell aufsummiert werden: score(x) = φ Φ(x) dbl(φ) (D.1) für x = der analysierten App, dbl(φ) dem zum Merkmal zugehörigen Wert und Φ(x) der Menge der im Modell enthaltenen Features aus x, gibt score(x) die Gutartigkeit bzw. Bösartigkeit der App x an Die App lässt sich aus jedem Bildschirm über das App-Logo in der Titelleiste beenden. Dabei werden nun auch alle Hintergrundprozesse geschlossen, sodass beim erneuten Start der App keine Seiteneffekte mehr eintreten Mit diesem Update erkennt die App den API-Aufruf javax/crypto/cipher/getinstance und extrahiert aus der darüberliegenden dexdump-zeile den benutzen Verschlüsselungsalgorithmus, sofern er dort vorhanden ist. Dieser wird dann in die Liste der gefährlichen Aufrufe zugefügt und vom Modell erkannt. 40

41 D. Neuerungen / Änderungen Abbildung D.1.: Übersichtsbildschirm Analyseergebnisse 41

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Mac OSX und Safari / Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum

ANDROID. Analyse der Android Plattform. Andre Rein, Johannes Florian Tietje. 28. Oktober 2010. FH-Gieÿen-Friedberg Android Praktikum Analyse der Android Plattform Andre Rein, Johannes Florian Tietje FH-Gieÿen-Friedberg Android Praktikum 28. Oktober 2010 Topics 1 Übersicht Android Plattform Application Framework Activities und Services

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Der schnelle Weg zu Ihrer eigenen App

Der schnelle Weg zu Ihrer eigenen App Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen?

1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen? FAQ - Häufig gestellte Fragen 1. Frage: Was muss ich tun, um einen Wechselrichtertreiber auf den neusten Stand zu bringen oder gegen einen anderen Herstellertreiber zu tauschen? 1.1 Antwort: Es muss entweder

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Installation von NetBeans inkl. Glassfish Anwendungs-Server Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 Anleitung Lesezugriff auf die App CHARLY Termine unter Android Stand: 18.10.2013 CHARLY Termine unter Android - Seite 2 Inhalt Inhalt Einleitung & Voraussetzungen 3 1. Installation und Konfiguration 4

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung zur Verwendung der VVW-Word-Vorlagen

Anleitung zur Verwendung der VVW-Word-Vorlagen Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Password Depot für ios

Password Depot für ios Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Problem crazytrickler unter Windows 8:

Problem crazytrickler unter Windows 8: Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Revox Joy S232 App D 1.0

Revox Joy S232 App D 1.0 Inhalt Revox Joy S232 App 1 D 1.0 Revox M-Serie Android App M235 Inhalt Herzlich Willkommen... 3 Funktionsumfang... 3 Voraussetzungen... 3 Installation... 3 Versionsnummer... 4 Konfiguration... 5 Erweiterte

Mehr

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux

Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Webbasierte Installation des Cisco AnyConnect VPN-Client 3.1 unter Linux Voraussetzungen: Die Installation des Clients setzt eine graphische Benutzeroberfläche voraus. Der Client selbst sowie die Installation

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

PAUL App. Anleitung für Studierende und Lehrende

PAUL App. Anleitung für Studierende und Lehrende PAUL App Anleitung für Studierende und Lehrende Stand: 9. Dezember 2014 1 Liebe Studierende, liebe Lehrende, mit der Einführung der PAUL App können verschiedene Funktionalitäten der PAUL Webseite einfacher

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr