Grundpraktikum Netz- und Datensicherheit. Thema: Web-Angriffe

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Grundpraktikum Netz- und Datensicherheit. Thema: Web-Angriffe"

Transkript

1 Grundpraktikum Netz- und Datensicherheit Thema: Web-Angriffe Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Betreuung: Florian Feldmann Zusammengestellt von: Stefan Hoffmann & Hannes Oberender & Florian Bache & Patrick Meier Stand: 25. Juni 2013 Version: 1.3

2 Vorwort Ziel des Praktikums soll sein, ihnen grundlegendes Wissen der Netz- und Datensicherheit praktisch darzustellen. Neben dem didaktischen Erfolg soll der Spaß an Kryptographie, Internetsicherheit oder Programmierung im Vordergrund stehen. Nichtsdestotrotz sollten Sie den Aufwand dieser Veranstaltung nicht unterschätzen! Sie werden in diesem Praktikum einer Auswahl an Themen begegnen, die in solch einem Umfang den Rahmen einer einzigen Vorlesung überschreiten würden. Vielmehr wird Ihnen Wissen vermittelt, das Bestandteil einiger Grundlagenvorlesungen ist, oder Basis für vertiefende Vorlesungen sein wird. Aus diesem Grund ist Ihre Vorbereitung entscheidend für den Erfolg des Praktikums. Das Studium der angegebenen Literaturreferenzen ist Voraussetzung für einen erfolgreichen Praktikumsversuch. Durch das Studium der Referenzen eignen Sie sich theoretisches Wissen an, das Grundlage für die Durchführung eines Versuchs ist und welches anschließend in einem Versuch praktisch untermauert sowie gefestigt werden soll. Die Aufgabe eines Betreuers ist somit nicht die Vermittlung des Grundlagenwissens, sondern die Unterstützung der Durchführung ihres Versuchs. Vor Beginn eines Versuchs wird in einem Vortestat überprüft, ob sie die Referenzen ausreichend studiert haben. Damit wird sichergestellt, dass Sie in der vorgegeben Zeit die gestellten Aufgaben lösen können. Sollte vom Betreuer festgestellt werden, dass Sie nachweislich nicht vorbereitet sind, werden Sie von dem Versuch ausgeschlossen und müssen zu einem Nachholtermin erscheinen. Ihr Ziel sollte es demnach sein, das Testat auf den direkten Weg zu erhalten. Zur Übung sollten Sie die untenstehenden Fragen beantworten können. Hinweise Lesen sie sich zuerst das Grundlagenkapitel durch. Recherchieren Sie bei Unklarheiten im Internet, diskutieren Sie mit Kommilitonen oder kontaktieren Sie bei schwerwiegenden Problemen Ihren Betreuer. Nehmen Sie bei Ihrer Recherche die angegebenen Quellen zur Hilfe, und versuchen Sie sich an den Hilfsfragen zu orientieren. Sie sollten unter allen Umständen auch Versuchen die Aufgaben so weit wie möglich zu bearbeiten. Nach einem Versuch muss jede Gruppe ein Protokoll anfertigen, in dem die Herleitung, die Lösung der Aufgaben, und vor allem deren Begründung unter Ausnutzung des gesammelten Wissens erörtert werden. Bei der Begründung können Zeichnungen helfen! Das Protokoll kann wahlweise in deutscher oder englischer Sprache erstellt werden. Es sollte den orthographischen und grammatischen Anforderungen der Sprache genügen. Sie haben bis zu einer Woche Zeit, um ihr computergefertigtes Protokoll in ausgedruckter Form beim Betreuer abzugeben, ansonsten erhalten sie Ihr Endtestat nicht. Bei offenen Fragen richten Sie sich immer an den jeweiligen Betreuer! Viel Spaß! Grundpraktikum NDS - Web Angriffe Juni 2013

3 1 Analyse der Verhaltensweise und Technicken von Phishern 1 Analyse der Verhaltensweise und Technicken von Phishern Identitätsdiebstahl durch Phishing ist eines der am schnellsten wachsenden Verbrechen im Internet. Dabei werden unachtsame Nutzer auf gefälschte Webseiten gelockt, die sie zur Preisgabe von privaten Daten (z.b. Passwörter, TANs) verleiten. In diesem Abschnitt ist es Ihre Aufgabe, die Verhaltensweise und Technik von Phishern zu begreifen und zu verstehen, denn nur so können geeignete Maßnahmen gegen Phishing entwickelt werden. 1.1 Rock Phishing Kit Analyse Ein neu entdeckter Phishing-Server hosted oft mehr als nur eine gefälschte Banken-Website. In diversen Unterverzeichnissen liegen Phishing-Seiten für meist mehr als ein Dutzend Banken. Nach eigenen Untersuchungen halten Webserver, die mit dem Rock Phishing Kitëingerichtet werden, Phishing-Sites von mehr als 20 Institutionen. Darunter befinden sich diverse deutsche, als auch ausländische Banken und auch E-Commerceanwendungen, wie Ebay, Amazon und PayPal. Alle Phishing-Sites sind nach dem gleichen Schema aufgebaut. Sie bestehen aus kopierten und dann für die Zwecke der Täter angepassten Original-Seiten der Banken. Die Anpassungen bestehen im Einfügen eines Eingabeformulars für die Zugangsdaten, einschließlich PIN und mehrerer TAN sowie mehrerer Javascript-Module. Auf dem Weblog von F-Secure [1] finden Sie ein Video des Rock Phishing Kit in Aktion. Abbildung 1: Video auf Weblog von F-Secure 1.2 Erkennung von Anti-Phishing Maßnahmen Sie haben in der ersten Aufgabe nun im Groben kennengelernt, was für Techniken und Methoden ein Phisher anwenden könnte um Opfer abzuphishen. In diesem Abschnitt ist es Ihre Aufgabe, sich in die Grundpraktikum NDS - Web Angriffe Juni 2013

4 2 Sicherheit von Web-Anwendungen Lage eines Phishers hinein zu versetzen. Ihr Ziel ist es, möglichst viele, gültige Zugangsdaten zu einem Onlinebankingsystem abzuphishen, um sich selbst finanziell zu bereichern. Stand der Dinge ist, dass Sie bereits Ihren sogenannten Trägerangreifer damit beauftragt haben eine neue Spamwelle mit Phishingmails loszuschicken und nun warten Sie auf die ersten Opfer. Zudem haben Sie sich bereits illegalen Zugang zu einem Webserver verschafft, auf dem Sie nun das Rock Phishing Kit installiert haben. Normalerweise können Sie davon ausgehen, dass es sich bei 99% der eingehenden Zugangsdaten um gültige Accounts handelt mit denen Sie dann im Anschluss illegale Transaktionen tätigen können. Allerdings wissen Sie von einer Gruppe, die sich damit beschäftigt Phishingformulare mit ungültigen, markierten Zugangsattributen zu fluten, um die Phisher auf die falsche Fährte zu lenken. Diese sogenannten Phoneytokens sind das Lockmittel und unterscheiden sich nicht von regulären Eingaben betrogener Nutzer. Sie wurden in Bezug auf die betroffene Webanwendung und die lokalen Umstände der eigentlichen Opfer generiert. Wenn Sie, als Phisher, sich nun mit einem Phoneytoken auf der Webseite der Bank anmelden, werden Sie automatisch auf den Phoneypot weitergeleitet, der in Analogie zu einem Honeypot die eigentliche Bankanwendung simuliert. Der Phoneypot dient dem Zweck, Daten über den Nutzer des Phoneytokens zu sammeln und analysiert sowohl netzwerk- als auch transaktionsbezogene Informationen seines Nutzers. Ihre Aufgabe wird es nun sein, Phoneytokens von den realen, gephishten Accounts zu unterscheiden und zwar bereits in der Übertragungsphase, sprich: Wenn die Zugangsdaten an Ihrem Phishingserver ankommen. Auf technischer Ebene bedeutet dies, dass Sie sich den Netzwerkverkehr von und zu Ihrem Phishingserver genau anschauen und so versuchen können, die automatischen Phoneytokensender von realen, manuellen Opfern zu unterscheiden. Denn automatisierte Verfahren machen oft Feinheitsfehler oder wurden schlecht implementiert und führen so z.b. keinen korrekten HTTP Request durch. In Ihrem Fall werden Sie nur auf Layer 7 analysieren und nicht die unteren Layer in Betracht ziehen. Unter [2] und [3] finden Sie Hintergrundinformationen zu diesem doch recht einfachen Ansatz gegen Phishing. 2 Sicherheit von Web-Anwendungen Die Sicherheit von Webanwendungen geht keineswegs nur die Betreiber von Online-Shops und Banking- Portalen an. Vielmehr sind zunehmend auch kleinere oder privat betriebene Websites das Ziel böswilliger Angreifer aus dem Internet. Nicht unbedingt, weil es da Geld oder geheime Daten zu holen gäbe, sondern um den gekaperten Server für eigene Zwecke zu missbrauchen. Dort kann man dann raubkopierte Software archivieren und tauschen, verteilte Denial-of-Service-Angriffe vorbereiten oder Spam-Mails verschicken. Oder der Angreifer manipuliert die Webseiten, um Besucher mit Dialern oder Spyware zu infizieren. Weitere Informationen über solche Attack-Frameworks finden Sie hier [17] und hier [18]. Seitdem 1971 in den USA offiziell bekannt wurde, dass durch das Pfeifen eines 2600 Hertz Tons in ein Telefon, Gespräche kostenlos geführt werden können, ziehen sich input validation Fehler durch die Geschichte der Computersicherheit wie ein roter Faden. Als man damals mit der Spielzeug-Pfeife aus einer Frühstücksflockenpackung den 2600 Hertz Ton erzeugte [5], und ein Telefon diesen Ton aufnahm, signalisierte der Ton der Vermittlungsstelle dass ein neues - kostenfreies Gespäch initiiert werden soll. Befehle an die Vermittlungsstelle wurden somit über den gleichen Kanal geschickt wie das Gespräch des Kunden. Grundpraktikum NDS - Web Angriffe Juni 2013

5 2 Sicherheit von Web-Anwendungen Abbildung 2: in-band und out-of-band signalling Diese Technik wird in-band signalling genannt und wurde von den Telefonanbietern durch die outof-band signalling Technik abgelöst, die das kostenlose Telefonieren auf die oben genannte Weise schwieriger machte. Ein input validation Fehler tritt auf, wenn Nutzdaten (Telefongespräche) und Steuerdaten (Vermittlungsstellensignale; Wahl einer Nummer) über den gleichen Kanal gesendet werden und keine klare Trennung durch den Empfänger (Vermittlungsstelle, Server) durchgeführt werden kann. Ein Angreifer ist somit in der Lage gezielt manipulierte Nutzdaten zu senden, die von dem Empfänger als Steuerdaten interpretiert werden. Dadurch kann er die Logik des Empfänger-Systems beliebig beeinflussen. Cross-site scripting (XSS) Fehler sind die input validation Fehler der heutigen Zeit. Im Jahr 2006 waren 21,5% der gemeldeten Schwachstellen XSS Fehler [6]. Durch einen XSS Fehler kann der Angreifer zum Beispiel die Darstellung einer Internetseite manipulieren. Die Voraussetzung ist, dass eine Internetseite Benutzereingaben akzeptiert, zum Beispiel eine Suchanfrage, und daraufhin eine dynamische Seite mit den Suchergebnissen generiert. Falls die Webanwendung die Benutzereingaben nicht ausreichend validiert, kann der Angreifer Steuerbefehle in die Suchanfrage einbetten und somit die Darstellung ändern. Praktisch bedeutet Validieren zum Beispiel dass HTML Steuerbefehle aus der Suchanfrage entfernt werden müssen, da sonst die Suchantwort die HTML Steuerbefehle enthält, welche wiederum die Darstellung der Internetseite manipulieren können. Grundpraktikum NDS - Web Angriffe Juni 2013

6 2 Sicherheit von Web-Anwendungen Abbildung 3: Funktionsweise von XSS Da die meisten Webanwendungen dynamisch Antworten generieren, ist ein Großteil der XSS Fehler nicht persistent, d.h. dass ein Benutzer erst auf einen speziell gefertigten Internetlink klicken muss, um auf die verfälschte Seite zu gelangen. Ein persistentes XSS hingegen könnte in einem Diskussionsfaden eines Internetforums die Loginfelder so abändern, dass das eingegebene Passwort in dem Loginfeld an den Angreifer gesendet wird. Daher sind XSS Fehler gerade für Phisher attraktiv. Ein Internetlink der auf eine verfälschte Seite einer verwundbaren Bank verweist, funktioniert selbst unter dem als sicher geltenden HTTPS (TLS/SSL) Protokoll, welches die Anwendungsdaten verschlüsselt und authentifiziert überträgt. Dies eröffnet dem Phisher die Möglichkeit PINs und TANs zu stehlen obwohl in der Adresszeile des Webbrowsers eine gültige Bank HTTPS URL steht. In der jüngeren Vergangenheit war jede große Internetseite betroffen: der Phishmarkt [7] zeigte, dass 33 österreichische und 48 deutsche Banken zwischen Oktober 2006 und Januar 2007 für XSS Angriffe verwundbar gewesen sind. XSS Attacken gehören zu der Klasse der sogenannten IO-errors (Input-Output Errors) zu der auch Attacken wie SQL-Injections gehören. Letztere sind im Rahmen dieses Praktikums aber nicht relevant und werden deshalb nicht weiter behandelt. Weitere Klassen sind die der interface flaws welche z.b. das lesen nicht öffentlicher Verzeichnisse auf dem Serversystem ermöglicht. Beispiel: Buffer/Integer/Heap overflows gehören zur Klasse der data reference failures wohingegen format strings und race condition zur Klasse der os interface failures gehören. Mit Websicherheit hat das dann aber nur noch bedingt was zu tun, daher sollte die Auflistung nur der Vollständigkeit dienen. Grundpraktikum NDS - Web Angriffe Juni 2013

7 2 Sicherheit von Web-Anwendungen Aber wie Sie sehen, gibt es ein breites Spektrum an Angriffsvektoren, die man nutzen kann Schadcode auf Server oder Client durchführen zu lassen. Wir beschäftigen uns nun mit einer speziellen Art von XSS-Angriffen, dem Session-Hijacking. Oftmals ist in der Literatur und Presse auch von Session Riding die Rede und teilweise wird sogar behauptet, diese beiden Begriffe hätten nichts miteinander zu tun. Die Differenzierung ist aber gerade hier recht schwierig. Eine Sitzung (engl. Session) bezeichnet in der EDV eine stehende Verbindung eines Clients mit einem Server (siehe auch Client-Server-System). Den Anfang einer Sitzung bezeichnet man als Login, das Ende als Logout. Grundsätzlich ist HTTP ein verbindungsloses/zustandsloses Protokoll, da jeder HTTP-Request vom Webserver als neue Verbindung entgegengenommen, abgearbeitet und direkt danach wieder geschlossen wird (es geht auch anders, wie [11] zeigt). Da viele Webanwendungen aber darauf angewiesen sind ihre Benutzer auch über die Dauer eines solchen Requests hinaus zuzuordnen, implementieren sie eine eigene Sitzungsverwaltung. Dazu wird zu Beginn jeder Sitzung eine eindeutige Sitzungs-ID generiert, die der Browser des Benutzers bei allen folgenden Anfragen anfügt, sei es über GET- oder POST-Parameter oder wie meistens über ein Cookie. Beispiel für eine SessionID als GET-Parameter: Kann der Angreifer diese Sitzungs-ID mitlesen, kann er durch das Anfügen der Sitzungs-ID an eigene HTTP-Requests die Sitzung übernehmen. Dies geschieht öfters mal durch unbedarfte Nutzer, die in Webforen z.b. komplette Links mit Session-IDs posten. Mehr Informationen zu Session Riding finden Sie hier [12]. Abbildung 4: XSS Session Hijacking Grundpraktikum NDS - Web Angriffe Juni 2013

8 3 Aufgaben 3 Aufgaben Analyse der Verhaltensweise und Technik von Phishern Sie finden unter /home/student/desktop/praktikum/webattack/rock-phishing-kit/ einen Programmausschnitt aus dem Rock Phishing Kit das eine Phishingwebseite der Citibank darstellt. 3.1 In der Datei index.html befindet sich in den Zeilen 3-29 ein Javascript. Was ist die Funktion dieses Scriptes? Was soll durch die Verwendung eines solchen Scriptes erreicht werden? Was geschieht bei Betätigung des Update Buttons? Hilfe zum grundlegenden Verständnis von Javascript finden Sie hier [8]. Sie brauchen die Funktion nicht vollständig zu erläutern, sondern lediglich den Sinn und Zweck erklären. 3.2 Was ist die Aufgabe der verify.php Datei? Beschreiben Sie die einzelnen Zeilen der Datei oberflächlich (was passiert im Groben). Erklären Sie die Zeilen $ar=array... und $cc=$ar[ 2 ]... ausführlich und versuchen Sie zu verstehen, wozu dieser Programmcode nützlich sein könnte. Was passiert am Ende des Programmes? Hilfe zum grundlegenden Verständnis von PHP finden Sie hier [9]. Nun versetzen Sie sich in die Rolle eines Phishers, der versuchen möchte gültige, gephishte Zugangsdaten von ungültigen, künstlich erstellten Phoneytokens zu trennen. Sie versuchen also auf technischer Ebene die Phoneytokensender zu entlarven. Sie finden die Log-Datei Ihres Apache-Webserver unter /home/student/desktop/praktikum/webattack/access.log. Die Phishingwebseite, die Sie aufgesetzt haben, finden Sie unter /home/student/desktop/praktikum/webattack/phishwebseite 3.3 In der access.log Datei befinden sich 3 Logs von 3 verschiedenen Clienten. Bei 2 Clienten handelt es sich um Phoneytokensender, bei einem um ein reales Opfer. Die Phoneytokensender wurden teilweise schlecht implementiert und weisen daher protokollspezifische Fehler auf, die Sie nun ausnutzen werden um die Sender zu entlarven. Ihre Aufgabe ist es daher, das valide Phishingopfer von den beiden Phoneytokensendern zu differenzieren. Dazu sollten Sie als erstes den Ordner /home/student/desktop/praktikum/webattack/phish-webseite in das htdocs-verzeichnis des Apache- Webservers bringen. Grundpraktikum NDS - Web Angriffe Juni 2013

9 3 Aufgaben Wenn Sie nun die Phishingwebseite lokal über Ihren Apache aufrufen, werden jeweils in den Log- Dateien Ihre Anfragen protokolliert (meist unter /var/log/apache2/ access.log). Vergleichen Sie nun die eigenen Logdateien mit der vorhandenen access.log. Hilfe zur Auswertung von Apache-Logdateien finden Sie hier [4]. Was fällt Ihnen bei den Requests auf? Von welcher IP hat das reale Phishingopfer seine Zugangsdaten übertragen und an Hand welcher Unterscheidungsmerkmale konnten Sie die Phoneytokensender entlarven? Wie bereits erwähnt, sollte man sich bei der Entlarvung von Phoneytokensender sich nicht nur auf Layer 7 Attribute verlassen. Welche weiteren Layer und welche spezifischen Attribute könnten Ihrer Meinung nach zur Entlarvung beitragen? Tipp: Um Anhand von Logdateien Phoneytokensender von realen Opfern zu unterscheiden, muss man verstehen was genau eigentlich in die Logdatei geschrieben wird. Schauen Sie sich also die Hilfe für Apache-Logs [4] genau an und versuchen Sie zu verstehen was die einzelnen Felder bedeuten. Nun sortieren Sie aus: Welche Felder sind irrelevant, welche wiederum sind wichtig und vor allem, was wurde bei den Requests in der Logdatei falsch gemacht. Eine einleitende Beschreibung zum HTTP Protokoll finden Sie hier [10]. Probieren Sie den Versuch selbst aus indem Sie den lokal installierten Apache nutzen um die Phishingwebseite aufzurufen. Nutzen Sie hierfür verschiedene installierte Browser. Anschließend schauen Sie sich die Logfiles auf Ihrem System an und vergleichen diese mit der access.log. Dann werden Sie sicherlich zur Lösung kommen. Letzter Hinweis: Die Zeit der Request können Sie vernachlässigen. Teil2: Sicherheit von Webanwendungen In der einleitenden Beschreibung wurde bereits erwähnt, dass XSS Attacken nicht durch die Benutzung von SSL/TLS verhindert werden können bzw. SSL/TLS größtenteils nicht gegen diese Attacken schützt. Eine Frage daher vorab: 3.4 Warum schützt das SSL/TLS Protokoll nicht vor Missbrauch durch die meisten XSS Attacken? Welche XSS Attacken werden durch die Nutzung von SSL/TLS verhindert? Sie werden nun im Folgenden eine eigene XSS-Attacke gegen eine vordefinierte Seite fahren. Unter /home/student/desktop/praktikum/webattack/ride-my-session finden Sie alle dazu nötigen Dateien. Uns interessiert vorerst einmal die index.php Datei. Machen Sie den Ordner dem Apachen zugänglich und rufen Sie diesen Ordner über den Browser auf. Sie sehen nun eine Pseudo-Webanwendung für Onlinebanking. Füllen Sie nun die Eingabefelder aus und klicken Sie auf abschicken. Ihre Überweisung wurde nun getätigt. Im Prinzip laufen so Onlinebanking-Anwendungen ab, nur eben mit einer sehr viel komplexeren Front- und Backend-Struktur. 3.5 Erklären Sie grob was beim Aufruf der index.php Datei abläuft. Was lösen Sie durch das Klicken des abschicken Buttons aus? Grundpraktikum NDS - Web Angriffe Juni 2013

10 3 Aufgaben Nehmen Sie das bereits besprochene Programm Wireshark (ehemals ethereal ) zur Hilfe und analysieren Sie den TCP/IP Datenstrom bzw. den http-datenstrom. (Hinweis: Bitte erklären Sie nur, was auf Layer 3-7 abläuft und NICHT was das Script an sich macht. Es soll hier nur sichergestellt werden, dass Ihnen klar ist, wie Webserver mit ihren Clienten kommunizieren). 3.6 Nun untersuchen Sie die index.php genauer. Öffnen Sie dazu die Datei mit einem Texteditor Ihrer Wahl (z.b. vim, gedit usw... ). Was passiert in den ersten Zeilen des Programmcodes? Siehe auch [9] und [13]. Was sehen Sie im Adressfenster des Webbrowsers wenn sie den Button klicken? Erklären Sie, was diese Variablen bedeuten und inwiefern der PHP dafür zuständig ist. Stichwort: GET-Variablen [14] Die Programmierer dieser Webanwendung werden schlecht bezahlt und arbeiten zu unregelmäßigen in einem sehr unattraktiven Arbeitsumfeld [15]. Es wurden daher fatale Fehler in der Programmierung dieser Webanwendung gemacht, die Sie nun im folgenden Ausnutzen werden, um Schadcode auf den Webclienten Ihrer Opfer auszuführen. Im Detail handelt es sich hierbei nicht um Schadcode sondern um die oben bereits genannten IO-errors. Dem Webclient des Opfers wird also fremder Code untergejubelt, den dieser dann interpretiert da er diesen als unkritisch einstuft. Der Nutzer, das eigentliche Opfer, bekommt davon nichts mit, vorausgesetzt, die Attacke wurde gut gemacht. 3.7 Untersuchen Sie nun die index.php nach dem Programmierfehler. Hinweis: Sie werden über die Adresszeile in den GET-Variablen den Schadcode hinzufügen. Grundpraktikum NDS - Web Angriffe Juni 2013

11 4 Fragen 4 Fragen 1. Was ist das RockPhishing Kit? Was ist MPack, was IcePack? 2. Was muss man derzeit auf dem freien Markt ungefähr für eine Software wie MPack bezahlen? 3. Nennen Sie ein Beispiel für input validation Fehler. 4. Schützt SSL vor input validation Fehlern? 5. Nennen Sie ein Beispiel für out-of-band signalling. 6. Wer trägt Schuld an XSS Lücken, der Server oder der Client oder beide? Argumentieren Sie! 7. Was für Probleme könnten Ihrer Meinung nach auftreten, wenn eine SessionID nicht rein zufällig gewählt wurde? 8. Welche Schutzfunktion sollte grundlegend das Aufrufen von verhindern, wenn der Server korrket konfiguriert wurde? 9. Grundlegende Frage: Ist das surfen mit Javascript enabled sicherer? Argumentieren Sie! 10. Sie alle kennen das Campussystem VSPL. Würde es Ihrer Meinung nach sinnvoll sein, Javascript in dieser Anwendung zu aktivieren bzw. zu deaktivieren? Was sind die Vorund Nachteile? 11. Können alleine durch XSS Attacken Daten aus einer Datenbank gestohlen werden? 12. Was kann serverseitig bzw. clientseitig gegen XSS getan werden? Vorschläge! 13. Der Sammy-Wurm auf der Plattform MySpace.com war der schnellste Wurm der bisherigen Internetgeschichte. Recherchieren und erklären Sie, warum dieser Wurm überhaupt möglich war. Wer trägt die Schuld? Grundpraktikum NDS - Web Angriffe Juni 2013

12 Literatur Literatur [1] Adobe. PS language specifications. specs.html. [2] Dobbertin, Bosselaers, and Preneel. The hash function RIPEMD bosselae/ripemd160.html. [3] Eastlake. US Secure Hash Algorithm 1, [4] Klima and Dufek. MD5-Collisions - Algorithm from Pavel Dufek: Modification of Klima s program, collisions.html. [5] Lucks and Daum. The Story of Alice and her Boss, ec05.pdf. [6] Rivest. The MD4 Message-Digest Algorithm, [7] Rivest. The MD5 Message-Digest Algorithm, [8] Wang and Yu. How to break MD5 and other hash functions. Advances in Cryptology - EURO- CRYPT 2005, pages 19 35, Grundpraktikum NDS - Web Angriffe Juni 2013

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Roundcube Webmail Kurzanleitung

Roundcube Webmail Kurzanleitung Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

ViSAS Domainadminlevel Quick-Start Anleitung

ViSAS Domainadminlevel Quick-Start Anleitung 1. Was ist VISAS? VISAS ist eine Weboberfläche, mit der Sie viele wichtige Einstellungen rund um Ihre Internetpräsenz vornehmen können. Die folgenden Beschreibungen beziehen sich auf alle Rechte eines

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anbindung an Wer-hat-Fotos.net

Anbindung an Wer-hat-Fotos.net Anbindung an Wer-hat-Fotos.net Stand: 7. Juni 2012 2012 Virthos Systems GmbH www.pixtacy.de Anbindung an Wer-hat-Fotos.net Einleitung Einleitung Dieses Dokument beschreibt, wie Sie Ihren Pixtacy-Shop an

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Erstellung eigener Hot-Spot-Karten

Erstellung eigener Hot-Spot-Karten mit der Lernwerkstatt 7 Lieber Lernwerkstatt-User! Die Hot-Spot-Umgebung der Lernwerkstatt 7 bietet den Lehrern zukünftig viele weitere Möglichkeiten, den Computer als Medium in den eigenen Lehrplan zu

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper

Infoblatt BROWSER TIPSS. Mozilla Firefox & Internet Explorer. 2012, netzpepper Infoblatt BROWSER TIPSS Mozilla Firefox & Internet Explorer 2012, netzpepper Alle Rechte vorbehalten. Nachdruck oder Vervielfältigung auch auszugsweise nur mit schriftlicher Genehmigung des Autors. Stand:

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

Installation von Wordpress

Installation von Wordpress Installation von Wordpress Wordpress (http://wordpress-deutschland.org/) ist ein sehr bekanntes Blog-Script, welches Ihnen ermöglicht, schnell und einfach ein Blog auf Ihrem Webspace zu installieren. Sie

Mehr

Verschlüsselte Mailverbindungen verwenden

Verschlüsselte Mailverbindungen verwenden Verschlüsselte Mailverbindungen verwenden Neu können Sie ohne lästige Zertifikatswarnungen unterwegs sicher mailen. Dies ist wichtig, um Passwortklau zu verhindern (vor allem unterwegs auf offenen WLANs

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013

Secure Mail. Leitfaden für Kunden & Partner der Libera AG. Zürich, 11. November 2013 Secure Mail Leitfaden für Kunden & Partner der Libera AG Zürich, 11. November 2013 Aeschengraben 10 Postfach CH-4010 Basel Telefon +41 61 205 74 00 Telefax +41 61 205 74 99 Stockerstrasse 34 Postfach CH-8022

Mehr

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de

DYNAMISCHE SEITEN. Warum Scriptsprachen? Stand: 11.04.2005. CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de DYNAMISCHE SEITEN Warum Scriptsprachen? Stand: 11.04.2005 CF Carola Fichtner Web-Consulting http://www.carola-fichtner.de I N H A L T 1 Warum dynamische Seiten?... 3 1.1 Einführung... 3 1.2 HTML Seiten...

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan

Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Einrichtung Ihrer PIN für die Online-Filiale mit mobiletan Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts oben

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ)

Fragen und Antworten zum Zwei-Schritt-TAN-Verfahren (FAQ) A) Allgemein 1. Was ist das Zwei-Schritt-TAN-Verfahren? 2. Welche Kosten entstehen beim zweistufigen TAN-Verfahren? 3. Wie lange ist eine TAN gültig? 4. Was passiert wenn ich dreimal eine falsche TAN eingebe?

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg

Auftrags- und Rechnungsbearbeitung. immo-office-handwerkerportal. Schnelleinstieg Auftrags- und Rechnungsbearbeitung immo-office-handwerkerportal Schnelleinstieg Dieser Schnelleinstieg ersetzt nicht das Handbuch, dort sind die einzelnen Funktionen ausführlich erläutert! Schnelleinstieg

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Einbinden von iframes in eine Facebook Fan Page

Einbinden von iframes in eine Facebook Fan Page Eine kostenlose Ergänzung zum Buch: Facebook Fan Pages von Boris Pfeiffer 2011, Smiling Cat Publishing GmbH Einbinden von iframes in eine Facebook Fan Page Facebook hat mit der Einführung der neuen Fan

Mehr

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1

Benutzerhandbuch für ZKB WebMail. Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Benutzerhandbuch für ZKB WebMail Für Kunden, Partner und Lieferanten Oktober 2013, V1.1 Inhaltsverzeichnis 1 Beschreibung 3 1.1 Definition 3 1.2 Sicherheit 3 2 Funktionen 3 2.1 Registrierung (erstes Login)

Mehr

TIKOS Leitfaden. TIKOS Update

TIKOS Leitfaden. TIKOS Update TIKOS Leitfaden TIKOS Update Copyright 2015, Alle Rechte vorbehalten support@socom.de 06.05.2015 Inhalt 1. Allgemeine Hinweise... 3 2. Ausführen des Updates... 3 3. Mögliche Meldungen beim Update... 9

Mehr

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt:

Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: ANLEITUNG zum Eintrag Ihrer Homepage auf Gingu.de Hier zuerst eine grobe Übersicht, nachfolgend werden die einzelnen Schritte genauer erklärt: 1. Kostenlos registrieren 2. Zum Erstellen eines Eintrages

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren?

Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? Wie kann ich das Webserver-Paket XAMPP auf einem Win7 System installieren? 1. Allgemeins über XAMPP XAMPP ist ein kostenloses Programmpaket, das die gängigen Komponenten für einen eigenen Webserver enthält.

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder

BS-Anzeigen 3. Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder BS-Anzeigen 3 Handbuch für das Zusatzmodul modazs Import von Anzeigen aus der Anzeigenschleuder Inhaltsverzeichnis Anwendungsbereich... 3 Betroffene Softwareversion... 3 Anzeigenschleuder.com... 3 Anmeldung...

Mehr

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER

BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER BUERGERMELDUNGEN.COM ANLEITUNG FÜR BENUTZER Seite 1 1 ERSTELLEN DES BENUTZERKONTOS Um eine Bürgermeldung für Deine Gemeinde zu erstellen, musst Du Dich zuerst im System registrieren. Dazu gibt es 2 Möglichkeiten:

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i

Quickguide für die manuelle Installation des Routers am Beispiel des UR5i Quickguide VPN ROUTER Quickguide für die manuelle Installation des Routers am Beispiel des UR5i 1. Schließen Sie den Router per Ethernet-Kabel an Ihren Computer, um ihn manuell zu konfigurieren. 2. Rufen

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage

So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage Anleitung zum Einpflegen von Praxisnachrichten auf LGNW Praxishomepages Stand: 15.September 2013 So erstellen bzw. ändern Sie schnell und einfach Texte auf der Aktuelles -Seite Ihrer Praxishomepage 1.

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720 (die beiden VPN-Clients sind von der Firma NCP und sie sind beide 30-Tage Testversionen) 1. Installation und Konfiguration

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten

ELOoffice. ELOoffice und Terminal Server. Inhaltsverzeichnis. In dieser Unterrichtseinheit lernen Sie. Unit. Dauer dieser Unit 25 Minuten Dauer dieser Unit 25 Minuten Unit In dieser Unterrichtseinheit lernen Sie Die ELOoffice Lizensierung von der PC-bezogenen Lizenz auf eine anwenderbezogene Lizenz umzuschalten Inhaltsverzeichnis Inhaltsverzeichnis...1

Mehr

Lyoness Cashback Bar Benutzerhandbuch

Lyoness Cashback Bar Benutzerhandbuch Lyoness Cashback Bar Benutzerhandbuch Vielen Dank für Ihr Interesse an der Lyoness Cashback Bar. Mit diesem praktischen Browser-Add-on verpassen Sie beim Online Shopping nie wieder Ihren Cashback und finden

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

PSW Datenfernübertragung (ELDA, EDIFACT & Co)

PSW Datenfernübertragung (ELDA, EDIFACT & Co) PSW Datenfernübertragung (ELDA, EDIFACT & Co) Erstellen von Datenträgern In der Frühzeit der EDV wurden Daten hauptsächlich mittels Datenträgern übermittelt, d.h. die Daten wurden auf ein Magnetband, eine

Mehr

Der SAP BW-BPS Web Interface Builder

Der SAP BW-BPS Web Interface Builder Der SAP BW-BPS Web Interface Builder Projekt: elearning SAP BPS Auftraggeber: Prof. Dr. Jörg Courant Gruppe 3: Bearbeiter: Diana Krebs Stefan Henneicke Uwe Jänsch Andy Renner Daniel Fraede Uwe Jänsch 1

Mehr

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Fachhochschule Fulda Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen) Inhaltsverzeichnis 1. Vorgehensweise bei der ersten Anmeldung... 1 2. Startseite... 1 3. Login...

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung für die Arbeit mit HotPotatoes

Anleitung für die Arbeit mit HotPotatoes Seite 1 Anleitung für die Arbeit mit HotPotatoes Erste Frage: Was will ich machen? Zuordnungsübung >>> JMatch Multiple-Choice-Übung >>> JQuiz Lückentext >>> JCloze Kreuzworträtsel >>> JCross 1. JMatch.

Mehr

Anleitung Übersetzung

Anleitung Übersetzung Phpeppershop Webshop System Ab PhPepperShop v.4.0 Anleitung Übersetzung Eine neue Sprache hinzufügen Glarotech GmbH, Februar 2014, v4.0 Im PhPepperShop eine neue Sprache erstellen/hinzufügen Inhaltsverzeichnis

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

cytan SaaS Version 4.0.0 / November 2011

cytan SaaS Version 4.0.0 / November 2011 cytan SaaS Version 4.0.0 / November 2011 Lagerstrasse 11 8910 Affoltern am Albis 044 / 716 10 00 info@hp-engineering.com www.hp-engineering.com copyright by HP Engineering GmbH, Adliswil / Alle Rechte

Mehr

Installation & Setup

Installation & Setup enlogic:show Digital Signage System Quickstart Guide Installation & Setup Alle genannten Marken und Warenzeichen, die nicht Eigentum der All-Dynamics Software GmbH sind, gehören ihren jeweiligen Eigentümern

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Materialien für Veranstalter

Materialien für Veranstalter Fotos und Videos mit Zugangsschutz veröffentlichen Nicht immer wollen alle Teilnehmenden eines Seminar später auf Fotos oder Videos im Internet zu sehen sein. Oder Sie wollen eine Fotodokumentation im

Mehr

Informatik I: Einführung in die Programmierung

Informatik I: Einführung in die Programmierung Informatik I: Einführung in die Programmierung 21. Das WWW befragen Albert-Ludwigs-Universität Freiburg Bernhard Nebel 13.01.2015 1 13.01.2015 B. Nebel Info I 3 / 17 Oft braucht ein Programm Informationen,

Mehr

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks

Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -1- Dream NFI-Flash Anleitung für die Verwendung des USB Recovery Sticks -2- Wozu dient der USB Recovery Stick? Mit dem USB Recovery Stick können Sie die Software (Firmware) Ihrer Dreambox aktualisieren.

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Installationsanleitung

Installationsanleitung Installation des Shopsystems Die Installation des Shopsystems wird in mehreren Schritten durchgeführt. Sie werden mittels einer automatischen Installationsroutine durch die einzelnen Schritte geleitet.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Aufgaben HTML Formulare. Prof. Dr. rer. nat. Claus Brell, http://claus-brell.de, claus.brell@hs-niederrhein.de, Wirtschaftsinformatik, Statistik

Aufgaben HTML Formulare. Prof. Dr. rer. nat. Claus Brell, http://claus-brell.de, claus.brell@hs-niederrhein.de, Wirtschaftsinformatik, Statistik 1 Aufgaben HTML Formulare Aufgabe 1 (Vorbereitung) Google Suche 2 Probieren vor Studieren.. Arbeitsauftrag: 1.) Fügen Sie mit Notepad++ in Ihrer Datei index.html den unten gezeigten Quelltextschnipsel

Mehr