Vom Patch zum Exploit - Fallbeispiel
|
|
- Sebastian Ritter
- vor 8 Jahren
- Abrufe
Transkript
1 Vom Patch zum Exploit - Fallbeispiel Februar 2009 Autor: Renato Ettisberger SWITCH 2009
2 1. Einleitung Kurz nachdem eine Sicherheitslücke öffentlich bekannt wird, tauchen bereits die ersten Exploits dafür auf. Diese Zeitspanne ist mit den Jahren immer kürzer geworden, teilweise geschieht dies innerhalb weniger Stunden. Der Grund dafür ist hauptsächlich darin zu suchen, dass die Angreifer die von den Herstellern bereitgestellten Patches analysieren. Ist die Ursache der Sicherheitslücke erst einmal gefunden, lässt sich in aller Regel ein Exploit dafür entwickeln. Im April 2008 haben Forscher eine Arbeit zum Thema Automatic patch-based exploit generation veröffentlicht [1]. Sie kommen darin zu dem Schluss, dass sich durch automatisierte Analysen von Security-Patches entsprechende Exploits für diese Schwachstellen automatisch erzeugen lassen - und dies innerhalb von Minuten. Als Beweis wurde die Methode anhand von fünf Schwachstellen geprüft. Den Forschern ist es dabei lediglich gelungen, eine DoS-Attacke auszuführen. Jeder der sich mit dem Entwickeln von Exploits befasst, weiss genau, wie komplex einzelne Schwachstellen sind, beziehungsweise wie schwierig es ist, diese auszunutzen. Ein DoS- Angriff ist noch lange kein Exploit. So gesehen ist der Titel dieses Dokuments zugegebenermassen etwas provokativ. Es gilt aber festzuhalten, dass Angreifer mit der Analyse von Patches eigene Exploits entwickeln können. Anhand eines einfachen Beispiels wird dieser Prozess im Folgenden aufgezeigt. 2. Fallbeispiel: QuickTime Player Konkret betrachten wir eine Schwachstelle in Apple s QuickTime Player Software. Betroffen sind dabei QuickTime-Versionen 7.3 und älter. Die Schwachstelle ist bei neueren Versionen behoben. Als Ausgangspunkt der Analyse nutzen wir sofern vorhanden das vom Hersteller publizierte Advisory: Abbildung 1: Advisory des Herstellers Offensichtlich handelt es sich um einen Overflow, der im Zusammenhang mit dem Handling von RTSP-Daten auftreten kann. RTSP ist in diesem Fall die Abkürzung für Real Time Streaming Protocol. Dies ist ein weiterer Hinweis für den Analysten. RFC befasst sich mit dem RTS- Protokoll. Das Dokument rfc2326.txt wird sich im weiteren Verlauf der Analyse noch als hilfreich erweisen. 1 SWITCH /13
3 Abbildung 2: Auszug RFC2326 Als Nächstes benötigen wir die gepatchte und die ungepatchte Version von QuickTime. Beide sind auf der Seite von Apple verfügbar 2. Hier ist es entscheidend, unmittelbar aufeinander folgende Versionen für die Analyse zu verwenden. Ansonsten müssen wir uns mit sehr vielen Änderungen, die nichts mit der Sicherheitslücke selbst zu tun haben, herumschlagen. Selbstverständlich lässt sich dies nicht vollständig ausschliessen. Mit der Wahl der unmittelbar folgenden Versionen kann man dieses Problem aber auf das absolute Minimum reduzieren. Für unser Beispiel sind die Versionen 7.3 und interessant. Die Analyse erfolgt auf Windows. Nachdem wir zuerst die verwundbare Version (7.3) installiert haben, gilt es, den Fehler in den von QuickTime geladenen Modulen zu lokalisieren. Im schlimmsten Fall muss die Analyse bei allen Modulen erfolgen, inklusive des Binarys selbst. Dies ist ein zeitintensiver Prozess. Abbildung 3: Von QuickTime verwendete Module Dank des Advisories haben wir jedoch einen Hinweis, der uns die Arbeit erleichtern könnte. Das Problem tritt bei der Verarbeitung von Real Time Streaming auf. Drei Module beinhalten den String TimeStreaming. Es sind dies QuickTimeStreaming.qtx, QuickTimeStreamingAuthoring.qtx und QuickTimeStreamingExtras.qtx. Wir analysieren zuerst das QuickTimeStreaming.qtx Modul. Für die Analyse benötigen wir ein Tool, das Veränderungen zwischen unterschiedlichen Soft- 2 Eine weitere Quelle für ältere Softwareversionen ist filehippo.com SWITCH /13
4 wareversionen grafisch darstellen kann. Ein solch frei erhältliches Tool ist eeye s Binary Diffing Suite 3. Abbildung 4: Benutzeroberfläche von EBDS Allerdings baut dieses Tool auf Dateien auf, die mittels IDAPro 5.0 oder einer aktuelleren Version erstellt wurden. Wir laden deshalb die Datei QuickTimeStreaming.qtx in IDA Pro 5.0 und speichern das Resultat unter dem Namen QuickTimeStreaming_old.idb. Der Analyse-Prozess dauert je nach Dateigrösse wenige Minuten oder einige Stunden. Danach deinstallieren wir die Quick- Time-Version und installieren die gepatchte Version (7.3.1). Wiederum wird das Modul Quick- TimeStreaming.qtx mit IDA Pro 5.0 verarbeitet und unter dem Namen QuickTimeStreaming_new.idb gespeichert. Abbildung 5: Binary Diffing Starter 3 SWITCH /13
5 Anschliessend kann die Analyse mit dem Binary Diffing Starter erfolgen. Als Plugin wird Darun- Grim ausgewählt. Da wir lediglich zwei Dateien miteinander vergleichen, ist die Option File Diffing zu wählen. Nachdem wir die Datei xxx_old bei Pre-Path und die Datei xxx_new bei Post- Path selektiert haben, kann die Analyse beginnen. Ist die Analyse beendet, benötigen wir die zweite Applikation innerhalb der Binary Diffing Suite: DarunGrim. Damit lassen sich die Unterschiede zwischen den beiden Dateien grafisch darstellen. Abbildung 6: Oberfläche von DarunGrim Über den Menüpunkt File-> New... wählen wir die durch den Binary Diffing Starter erstellte Datei mit der Endung dg.db (Abbildung 7). Abbildung 7: Auswahl des DB-Files Dann sind die beiden Dateien auszuwählen, wobei eine die ungepatchte und eine die gepatchte Version darstellt. SWITCH /13
6 Abbildung 8: Auswahl der zu untersuchenden Dateien Schliesslich kann die Analyse erfolgen: Abbildung 9: Auswahl der entsprechenden Dateien Abbildung 10: Analyse mittels DarunGrim Das Resultat ist in diesem Fall nach einigen Minuten ersichtlich. Es werden die Funktionen der alten (Subroutine 01) und der neuen Version (Subroutine 02) aufgelistet. SWITCH /13
7 Abbildung 11: Ausgabe von DarunGrim Sortiert man die Ausgabe nach der Match Rate, zeigt sich nachfolgendes Resultat: Abbildung 12: Funktionen geordnet nach deren Match-Rate In diesem Beispiel wurde lediglich eine Funktion verändert. In den meisten Fällen ist dies allerdings nicht der Fall. Meist sind es zwischen 10, 20 oder gar 30 Änderungen. Das Tool erlaubt es uns, die geänderten Anweisungen innerhalb der entsprechenden Funktion anzuzeigen. Die Ausgabe ist in Abbildung 13 zu sehen. SWITCH /13
8 Abbildung 13: Darstellung der Veränderungen Verändert wurden die gelb dargestellten Bereiche. Orange markierte Bereiche sind in der älteren Version nicht vorhanden. Vergrössern wir den Ausschnitt rechts, sehen wir den Grund für die Sicherheitslücke. Abbildung 14: Ursprung der Schwachstelle Bei der dritten Anweisung von oben (cmp ecx 0FFh) wird geprüft, ob der Wert in ecx kleiner oder gleich dem Wert 255 ist. Ist dies der Fall, geht der Programmablauf bei loc_675a28a0 weiter. Ist der Wert in ecx grösser, wird der sich dort befindliche Wert einfach überschrieben. Es handelt sich hier wohl um eine Beschränkung einer Zeichenkettenlänge, einem typischen Patch für einen Overflow-Fehler. SWITCH /13
9 Wir kennen jetzt zwar den Ursprung des Fehlers. Ein Angreifer möchte daraus aber Kapital schlagen und einen Exploit für diese Schwachstelle entwickeln. Dazu ist es notwendig zu wissen, wie der fehlerhafte Code getriggert werden kann. Hier unterstützt uns ein Disassembler. Der Patch ist an Adresse 675A2897 ersichtlich. Interessant ist aber das Kommentarfeld an Adresse 675A2877. Es liefert uns eventuell einen Hinweis, wie wir den Fehler ausnutzen können. Abbildung 15: Disassemblierter Code der gefixten Schwachstelle Dazu benötigen wir die erwähnte Beschreibung in RFC2326.txt und suchen nach dem String Content-Type. In Abbildung 16 ist ein Beispiel einer Client-Server Kommunikation aufgeführt. Dabei taucht auch der String Content-Type auf. Abbildung 16: Beispiel einer Client-Server-Kommunikation mit Content-Type (RFC2326.txt) Als nächsten Schritt können wir QuickTime starten und OllyDbg an den entsprechenden Prozess anhängen. Bevor wir F9 drücken, setzen wir einen Breakpunkt an der Adresse 675A288f, also der cmp ecx, 0FFh Anweisung (siehe folgende Abbildung). SWITCH /13
10 Abbildung 17: Setzen eines Breakpunktes Anschliessend senden wir einen ähnlichen Server-Response wie derjenige in Abbildung 16 (Beispiel aus RFC2326.txt). Dazu dient das folgende Perlscript: #!/usr/bin/perl use Socket; use IO::Socket; $buffer =( application/sdp ); $body=( B x400); $header=( RTSP/ OK\n. CSeq: 1\n. Content-Type: $buffer\n. Content-Length: 270\n. \n. $body\n ); $port = 554; $server = new IO::Socket::INET( print Server started on port $port\n ; $in; while($client_addr = $server->accept()) { $answer = $client_addr->($in,1024,0); print $in; print $client_addr $header; } LocalPort => $port, Listen => 5, Proto => tcp, Reuse => 1) die no socket...$!\n ; Dies bindet einen Server an Port 554. Nachdem wir das Script ausgeführt haben, bauen wir mit QuickTime eine Verbindung zu diesem Server auf (rtsp:// ). SWITCH /13
11 Abbildung 18: Breakpunkt wird getriggert Wie in Abbildung 18 zu sehen ist, wurde der Breakpunkt getriggert. An dieser Stelle wird der Wert von ecx geprüft. Dieser beträgt 0xF oder 15 in Dezimal. Das ist genau die Länge des Strings application/sdp. Folglich beinhaltet ecx die Länge des Strings, der unmittelbar nach dem Content- Type Tag steht. Was passiert, wenn wir diesen String durch beispielsweise 6000 A s ersetzen?... $buffer =( A x6000); $body=( B x400); $header=( RTSP/ OK\n. CSeq: 1\n.... Abbildung 19: Breakpunkt wird erneut getriggert SWITCH /13
12 Wiederum wird der Breakpunkt getriggert. Der Wert von ecx beträgt nun 1770 H (6000 in Dezimal). Aufgrund des Patches wird die Sprunganweisung JBE... nicht ausgeführt, sondern vielmehr der Wert in ecx mit 255 überschrieben. Abbildung 20: Patch schliesst Sicherheitslücke Der Patch verhindert damit, dass die Länge mehr als 255 sein kann. Zur Verifizierung wird jetzt die gepatchte Version von QuickTime deinstalliert und die ungepatchte Version getestet. Das Perlscript bleibt dasselbe. Das Resultat ist in der nächsten Abbildung zu sehen. Durch fehlende Längenüberprüfung des Strings nach dem Content-Type Tag kommt es zu einem Overflow. Dies ermöglicht es dem Angreifer, Daten auf dem Stack zu überschreiben, was schlussendlich zur Kontrolle von eip führt. Von diesem Punkt an ist die Entwicklung eines Exploits ein Kinderspiel. Lediglich der Shellcode muss entsprechend angepasst werden. Abbildung 21: Fehler führt zu einem Overflow SWITCH /13
13 3. Fazit Mit der Analyse von Patches können Angreifer in manchen Fällen sehr rasch einen Exploit entwickeln. Dies ist jedoch nicht immer so einfach wie im eben vorgeführten Beispiel. Auf der anderen Seite hilft die Patch-Analyse auch Security-Teams bei der Beurteilung von Schwachstellen. Zumal es nicht selten vorkommt, dass der Software-Hersteller eine Schwachstelle offiziell als weniger gravierend einstuft, als sie tatsächlich ist. Dieses Dokument finden Sie auch auf unserer Internetseite unter: Referenzen [1] Automatic patch-based exploit generation SWITCH /13
EasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen
walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrProblem crazytrickler unter Windows 8:
Problem crazytrickler unter Windows 8: Für die Kommunikation mit dem PC ist im crazytrickler der Chip PL2303HXA/XA zuständig. Er wird unter Windows 8 nicht mehr vom Hersteller Prolific unterstützt. Geräte
Mehrsm@rt-tan plus Flickerfeld bewegt sich nicht
Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer
MehrErstellen eines Screenshot
Blatt 1 von 5 Erstellen eines Screenshot Einige Support-Probleme lassen sich besser verdeutlichen, wenn der Supportmitarbeiter die aktuelle Bildschirmansicht des Benutzers sieht. Hierzu bietet Windows
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrINSTALLATION VON INSTANTRAILS 1.7
INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr12. Dokumente Speichern und Drucken
12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten
MehrMehrere PDF-Dokumente zu einem zusammenfügen
Mehrere PDF-Dokumente zu einem zusammenfügen Eine Funktion des Programm»PDFCreator«, welches auf allen Computer der Landesverwaltung installiert ist, ermöglicht es dir einfach und schnell mehrere Dateien
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrVisual Basic Express Debugging
Inhalt Dokument Beschreibung... 1 Projekt vorbereiten... 1 Verknüpfung zu Autocad/ProStructures einstellen... 2 Debugging... 4 Autocad/ProSteel Beispiel... 5 Dokument Beschreibung Debuggen nennt man das
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
Mehr19.2 Programmstart Unter dem Menü Start, Programme findet man Retroreflectometer Tools ; dort kann das Programm RetroTools gestartet werden.
Version 1.2 ZRM 6013 Bedienungsanleitung Anhang 19. RetroTools (PC-Software) 19.1 Installation RetroTools CD in CD-ROM-Laufwerk einlegen; das Setup-Programm startet anschliessend selbstständig. Um es manuell
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrInstallation. Windows. E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland
Installation Windows E-mP Ernst-mechanische Produkte Auf die Bell 2 76351 Linkenheim-Hochstetten Deutschland Telefon: +49 7247 947066 Fax: +49 7247 947067 info@stonemaster.eu www.stonemaster.eu Inhaber:
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrSerienbriefe mit Word. [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach
Serienbriefe mit Word [Geben Sie den Untertitel des Dokuments ein] Computeria Rorschach Roland Liebing 14.07.2011 Wir erstellen Serienbriefe Unter Serienbriefen versteht man Briefe, bei denen Adresse,
MehrDie Rückgabe kann über folgende, von uns getestete Programme / Apps vorgenommen werden: Adobe Digital Editions Sony Reader for PC Bluefire Reader
So funktioniert die VORZEITIGE RÜCKGABE Eine vorzeitige Rückgabe von Titeln aus der Onleihe ist für alle ebooks möglich. Einzige Ausnahme ist das Format PDF - ausschließlich für PC/Laptop - Adobe Reader.
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrKonvertieren von Settingsdateien
Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form
MehrWOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:
WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrVorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014
Vorbereitung einer Grafik zum Druck einer Glotze aus, Stadion an! -Zaunfahne Torsten Bunde, Stand 5. Juli 2014 Wer wie wir beim SV Arminia Hannover eventuell das Problem hat, das sich nicht genügend Leute
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrFür Windows 7 Stand: 21.01.2013
Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrINSTALLATIONSANLEITUNG
INSTALLATIONSANLEITUNG MASTER UPDATE 2.1.0.4 2014 Gambio GmbH. www.gambio.de Inhaltsverzeichnis 1 Changelog 3 2 Datensicherung 3 3 Installation Master Update 4 3.1 Update von Shopsystemen v2.0.7c bis v2.0.15.4
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAnleitung zur Reparatur von MDAC
Page 1 of 5 Anleitung zur Reparatur von MDAC ContentSaver CS Server InternetSammler Updates Komponenten Archiv-Galerie Schritt 1: macropool MDAC-Reparaturprogramm verwenden Aufgrund unserer Erfahrung mit
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrDer digitale. Workflow Workflow. [PDF-Erstellung aus CorelDraw für Windows]
Der digitale Workflow Workflow [PDF-Erstellung aus CorelDraw für Windows] 2 Der Digitale Workflow schnell und wirtschaftlich bei höchster Qualität Inhalt Der digitale Workflow gibt die optimale Voraussetzung
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrSharpdesk Kurzinformationen
Sharpdesk Kurzinformationen Da dieses Handbuch wichtige Informationen enthält, verwahren Sie es an einem sicheren Ort. Sharpdesk Seriennummern Dieses Produkt kann nur auf so vielen Computern installiert
MehrNach dem Anmelden sind die Arbeitnehmer beim Finanzamt bekannt und Sie können und müssen sogar die Änderungsliste, z.b. monatlich, abrufen.
ELStAM Merkblatt ELStAM ist quasi die Lohnsteuerkarte, die der Arbeitgeber jetzt selbst vom Finanzamt- Server abholt. Ab sofort nennt sich die Lohnsteuerkarte = Änderungsliste. Also in einer Liste sind
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrNie wieder eine Sitzung verpassen unser neuer Service für Sie!
Nie wieder eine Sitzung verpassen unser neuer Service für Sie! Bisher war es nicht immer leicht, den Überblick über die Ammersbeker Sitzungstermine zu behalten. Entweder man hat die Bekanntmachung übersehen
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWindows 8. Der Task-Manager. Dieses Dokument kann frei verwendet werden. Keine Lizenzen, kein Copyright. Do what you want with it.
Windows 8 Der Task-Manager Ver 0.3 (27.06.2015) Vorbemerkung Hier wird der Task-Manager von Windows 8 beschrieben. Was Ist das? Der Task-Manager zeigt alle laufenden Programme und Dienste in einer Liste
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr