Reaktive Sicherheit Teil 5

Größe: px
Ab Seite anzeigen:

Download "Reaktive Sicherheit Teil 5"

Transkript

1 Reaktive Sicherheit Teil 5 Rateangriffe auf Paßwörter Rootkits Ulrich Flegel Lehrstuhl 6 Informationssysteme und Sicherheit Fachbereich Informatik Universität Dortmund 16. November 2006 c Ulrich Flegel Reaktive Sicherheit Teil 5 1 / 54

2 Paßwörter Traditioneller Paßwortschutz in Unix Abbildung: Paßwortschutz in Unix c Ulrich Flegel Reaktive Sicherheit Teil 5 4 / 54

3 Paßwörter Angriffswerkzeuge kennen viele Paßwortsysteme Abbildung: Beispiel: von Cain unterstützte Hash-Funktionen c Ulrich Flegel Reaktive Sicherheit Teil 5 5 / 54

4 Paßwörter Angriffsvektoren Wie gelangen Angreifer an Paßwörter? Überredung (social engineering) Sichtkontakt (shoulder surfing) Hardware-Tastatureingabeprotokollierung (keylogger) Abhören im Netzwerk (sniffer) Trojanische Pferde: Login-Programm, Rootkit Systematisches Raten (online, offline) (cracking, grinding) c Ulrich Flegel Reaktive Sicherheit Teil 5 7 / 54

5 Paßwörter Angriffsvektoren Hardware-Tastatureingabeprotokollierung c Ulrich Flegel Reaktive Sicherheit Teil 5 8 / 54

6 Paßwörter Raten mit Wörterbüchern und Brute Force Paßwörter brechen durch Aufzählen des Suchraums Ratewahrscheinlichkeit (für Brute Force) L: Lebensdauer R: Paßwortvergleichsrate A: Alphabetgröße M: Paßwortlänge P = L R A M Ergebnisse verschiedener Studien: Stallings 1992: von Paßwörtern ca. 15%: M 5 ca. 3%: M 4 Klein 1990: von gebrochenen Paßwörtern ca. 18%: M 5 ca. 2%: M 3 Programme: John (the Ripper), Crack, Cain, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 10 / 54

7 Beispiel Brute Force Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Brute-Force-Rateangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 11 / 54

8 Paßwörter Paßwortraten: Online vs. Offline Raten mit Wörterbüchern und Brute Force Online-Paßwortraten verwendet die Login-Methode des anzugreifenden Systems Nicht verhinderbar Angreifer verlangsamen (inkrementelles Backoff, Verbindung kappen) Programme: Hydra, Brutus Offline-Paßwortraten empfindet die Authentisierungsmethode des anzugreifenden Systems nach, benötigt die Authentisierungsdaten (Paßwort-Hashes) des Systems Verhindern durch Schutz der Authentisierungsdaten Angreifer verlangsamen durch Suchraumvergrößerung Programme: John (the Ripper), Crack, Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 12 / 54

9 Paßwörter Beispiel Online-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Hydra c Ulrich Flegel Reaktive Sicherheit Teil 5 13 / 54

10 Paßwörter Wörterbücher zum Paßwortraten Raten mit Wörterbüchern und Brute Force Default-Paßwörter für Wartungs-Konten Wörterbücher (Sprachen, Namen,... ) Rainbow Tables (Ophcrack2, RainbowCrack) Wörtermanipulation: (John (the Ripper), Crack, Cain, Brutus) Präfixe und Suffixe, 1- und 2-stellig: 1 9,!,.,?,... Buchstabenersetzung durch Zahlen und Sonderzeichen: E 3, T 7,... Buchstabenersetzung durch angrenzende Zeichen auf Tastatur: W E, S D,... Permutationen der Groß-/Kleinschreibung Plural bilden Spiegeln Verdoppeln Sonderzeichen einfügen Programme: John (the Ripper), Crack, Cain, Hydra, Brutus c Ulrich Flegel Reaktive Sicherheit Teil 5 14 / 54

11 Beispiel Paßwortliste Paßwörter Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Paßwortliste mit häufig verwendeten Wörtern c Ulrich Flegel Reaktive Sicherheit Teil 5 15 / 54

12 c Ulrich Flegel Reaktive Sicherheit Teil 5 16 / 54 Abbildung: Beispiel: Paßwortvorkommen in Wörterbüchern nach Klein 1990 Paßwörter Studie von Daniel Klein 1990 Wörterbücher Raten mit Wörterbüchern und Brute Force

13 Offline raten Paßwörter Raten mit Wörterbüchern und Brute Force Farmer/Venema 1993: Zeitraum gebrochene Paßwörter von min 50 30min 90 1h 1 root-pw <7 Tage root-pws Flegel 1997: Zeitraum gebrochene Paßwörter von s 1 1h 116 8h Tage 403 c Ulrich Flegel Reaktive Sicherheit Teil 5 17 / 54

14 Paßwörter Beispiel Offline-Rateangriff Raten mit Wörterbüchern und Brute Force Abbildung: Beispiel: Wörterbuchangriff mittels Cain c Ulrich Flegel Reaktive Sicherheit Teil 5 18 / 54

15 Paßwörter Raten mit Wörterbüchern und Brute Force Wo finden Angreifer die Paßworthashes? Unix: /etc/passwd /etc/shadow Windows 9x: pwl-dateien, normalerweise im Systemverzeichnis (traditionell) (wenn kein LDAP) Windows NT: SAM-Datei, laufenden Betrieb nicht zugreifbar Boot-Diskette/-CD-ROM Lokale Kopie der SAM (z.b. unter winnt repair oder im Backup) Dump aus der Registry (Cain, pwdump2/3) Windows 2000: Siehe Windows NT, d.h. über die SAM, oder Dump aus dem Active Directory (Cain, pwdump2/3) c Ulrich Flegel Reaktive Sicherheit Teil 5 19 / 54

16 Was tun? Paßwörter Gegenmaßnahmen Proaktiv: Nutzern Regeln und Tipps vermitteln Einfache Regeln technisch durchsetzen: Länge, Ziffern, Sonderzeichen,... ggf. Paßwörter beim Festlegen auf Stärke prüfen (OPUS) Paßwortalterung (Vorsicht! häufig unerwünschte Resultate) Inkrementelles Backoff bei falschem Paßwort Konto blockieren nach x falschen Paßwörtern (Vorsicht!) Andere Authentisierungstechnologien verwenden Single-Sign-On... Reaktiv: Regelmäßig Paßwörter der Nutzer auf Stärke prüfen / brechen c Ulrich Flegel Reaktive Sicherheit Teil 5 21 / 54

17 Angriffsverlauf Typische Vorgehensweise von Angreifern Informationssammlung Abtastung von Netzen und Systemen Ausnutzen gefundener Verwundbarkeiten, um Zugang zu erlangen Lokale Suche von Verwundbarkeiten Ausnutzen gefundener Verwundbarkeiten, um Rechte auszuweiten Spuren in Audit-Daten verwischen/löschen Zugang durch Hintertür konsolidieren Weitere Aktivitäten mittels Rootkit verbergen c Ulrich Flegel Reaktive Sicherheit Teil 5 24 / 54

18 Rootkit Rootkits Definition Rootkit erlaubt einem Angreifer, ein kompromittiertes System unbemerkt zu nutzen Basisfunktionalität: Filtern von Audit-Daten Verbergen von Prozessen, Dateien und Netzwerk-Verbindungen Bereitstellen einer Zugangsmöglichkeit über eine verborgene Hintertür (Backdoor) c Ulrich Flegel Reaktive Sicherheit Teil 5 26 / 54

19 Manipulation von Audit-Daten Abbildung: Beispiel: Filtern anhand von Schlüsselwörtern (t0rnkit) c Ulrich Flegel Reaktive Sicherheit Teil 5 28 / 54

20 Unzulänglichkeiten beim Filtern von Audit-Daten Audit-Daten, die nicht das Schlüsselwort enthalten, können auf herausgefilterte Audit-Daten hinweisen, s. Zeile zu /etc/ssh/primes Laufende Sitzung des Angreifers Laufende Prozesse des Angreifers Dateien des Angreifers Netzwerk-Verbindungen des Angreifers c Ulrich Flegel Reaktive Sicherheit Teil 5 29 / 54

21 Ersetzen von Systemprogrammen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Ersetzen von Programmen, z.b. ls, ps, netstat, lsof, rpm, md5sum, tripwire, syslogd,... Neue Versionen filtern die Ausgaben anhand von Schlüsselwörtern Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Bereitstellen von Hintertüren Liste der ersetzten Programm i.d.r. unvollständig c Ulrich Flegel Reaktive Sicherheit Teil 5 30 / 54

22 Ersetzen von Systemprogrammen Beispiel: t0rnkit V6.66 Ausgetauschte Programme: login, ifconfig, ps, du, ls, netstat, in.fingerd, find, top Dateilänge und Zeitstempel an Original angepaßt Paßwort in /etc/ttyhash Konfigurationsdaten und Sniffer in /usr/src/.puta SSH-Hintertür startet als nscd getarnt in /etc/rc.d/rc.sysinit telnet, shell und finger in inetd.conf aktiviert c Ulrich Flegel Reaktive Sicherheit Teil 5 31 / 54

23 Ersetzen von Systemprogrammen Entdeckung Entdeckung: Prüfung der Dateiintegrität (Tripwire, AIDE, rpm) + Schadensabschätzung möglich Pflegeaufwendig (Vergleichswerte aktualisieren und schützen) Ableich mit Signaturen (Chkrootkit, Rootkit Hunter) + Konkrete Aussage über Rootkit Nur bekannte/unmodifizierte Rootkits aufspürbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 32 / 54

24 Beispiel zur Prüfung der Dateiintegrität Abbildung: Beispiel: AIDE und rpm entdecken das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 33 / 54

25 Beispiel zum Signaturabgleich Abbildung: Beispiel: Chkrootkit erkennt das t0rnkit c Ulrich Flegel Reaktive Sicherheit Teil 5 34 / 54

26 Beispiel zur manuellen Suche I Abbildung: Beispiel: Alternativen zum Kommando ls c Ulrich Flegel Reaktive Sicherheit Teil 5 35 / 54

27 Beispiel zur manuellen Suche II Abbildung: Beispiel: Untersuchung von ls mittels strace (Solaris) c Ulrich Flegel Reaktive Sicherheit Teil 5 36 / 54

28 Ersetzen von Bibliotheksfunktionen Vorgehensweise des Angreifers: Ersetzen oder Überladen von Bibliotheken Neue Versionen von Funktionen filtern die Rückgabewerte Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen des Angreifers Leichter portierbar als Kern-Rootkit Entdeckung: Vergleich der Ausgaben mit extern statisch gebundener Programmversion c Ulrich Flegel Reaktive Sicherheit Teil 5 37 / 54

29 Systemaufrufe Rootkits Systemaufrufe Bilden die Schnittstelle zu Betriebsmitteln des Kerns User-Space-Programme benutzen bei der Ausführung Systemaufrufe Kommandoebene: ls /tmp Systemaufrufe:... open(/tmp, O_RDONLY) getdents(... ) write(... )... c Ulrich Flegel Reaktive Sicherheit Teil 5 38 / 54

30 Regulärer Ablauf von Systemaufrufen in Unix (Bei Windows analog) Abbildung: Beispiel: Ablauf des Systemaufrufs open() c Ulrich Flegel Reaktive Sicherheit Teil 5 39 / 54

31 Kern-Rootkits: Ersetzen von Systemaufrufen Vorgehensweise und Eigenschaften Vorgehensweise des Angreifers: Rootkit als Modul in den Kern laden Ersetzen von Systemaufrufen durch Manipulation von Syscall-Tabelle, Interrupt-Handler, IDT oder Kernstrukturen Neue Versionen filtern die Rückgabewerte der Originale User-Space-Programme erhalten gefilterte Daten Eigenschaften des Ansatzes: Verbergen von Dateien, Prozessen und Verbindungen Verbergen der Abhöreinstellung von Netzwerkschnittstellen Umleiten bei der Programmausführung (Integritätsprüfung wirkungslos) Hintertüren über das Netzwerk, direkt im TCP/IP-Stack Manipulation beim Lesen von Speicherseiten, dadurch Verbergen des Rootkits Einstreuen von Fehlern bei Netzwerk- oder Dateioperationen c Ulrich Flegel Reaktive Sicherheit Teil 5 40 / 54

32 Kern-Rootkits: Vor der Installation Abbildung: Beispiel: kein Rootkit installiert c Ulrich Flegel Reaktive Sicherheit Teil 5 41 / 54

33 Kern-Rootkits: Manipulation der Syscall-Tabelle z.b. Adore, KIS Abbildung: Beispiel: Manipulierte Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 42 / 54

34 Kern-Rootkits: Manipulation des Interrupt-Handlers z.b. SucKIT Abbildung: Beispiel: Manipulierter Interrupt-Handler c Ulrich Flegel Reaktive Sicherheit Teil 5 43 / 54

35 Kern-Rootkits: Ersetzen von Systemaufrufen Beispiel Adore V0.42 Linux Kernmodul adore.o ersetzt Systemaufrufe: write(), getdents(), kill(), fork(), clone(), close(), open(), stat(), lstat(), oldstat(), oldlstat(), stat64(), lstat64(), mkdir(), getdents64() Hilfsmodul verbirgt adore.o durch Heraustrennen aus der Modulliste Programm ava als Schnittstelle zum Rootkit SSH-Hintertür wird von Rootkit verborgen c Ulrich Flegel Reaktive Sicherheit Teil 5 44 / 54

36 Kern-Rootkits: Ersetzen von Systemaufrufen Entdeckung Entdeckung: Suche nach unbekannten Modulen leicht zu umgehen Kontrolle kritischer Strukturen (kstat, ksec) + Viele Kern-Rootkits erkennbar Aufwendige Wartung der Referenzwerte Laufzeitmessung (patchfinder) + Entdeckt auch unbekannte Kern-Rootkits Minimale Eingriffe nicht von Messungenauigkeit unterscheidbar Manuelle Suche + Praktisch jedes Rootkit hat erkennbare Merkmale Nur bekannte Rootkits erkennbar c Ulrich Flegel Reaktive Sicherheit Teil 5 45 / 54

37 Beispiel zur Kontrolle kritischer Strukturen Kstat und Adore Abbildung: Beispiel: Kstat entdeckt Manipulationen der Syscall-Tabelle c Ulrich Flegel Reaktive Sicherheit Teil 5 46 / 54

38 Beispiel zur Laufzeitanalyse von Systemaufrufen Patchfinder und Adore c Ulrich Flegel Reaktive Sicherheit Teil 5 47 / 54

39 Beispiel zur Manuellen Suche I Umleitung bei der Dateiausführung Abbildung: Beispiel: Ausführen und Öffnen einer manipulierten init-datei c Ulrich Flegel Reaktive Sicherheit Teil 5 48 / 54

40 Beispiel zur Manuellen Suche II Entdecken der Umleitung durch Umbenennen Abbildung: Beispiel: Aufdecken von Dateiumleitungen durch Umbenennen c Ulrich Flegel Reaktive Sicherheit Teil 5 49 / 54

41 Effektivität der Maßnahmen am Beispiel von Adore V0.42, SucKIT V1.3b und Adore-NG V1.31 Abbildung: Maßnahmeneffektivität c Ulrich Flegel Reaktive Sicherheit Teil 5 50 / 54

42 Weiterführende Entwicklungen Ersetzung tieferliegenden Programmcodes, identifiziert durch Kontrollflußanalyse Abgleich von Referenzwerten mit Syscall-Tabelle wirkungslos Kernelmanipulation auf der Festplatte c Ulrich Flegel Reaktive Sicherheit Teil 5 51 / 54

43 Gegenmaßnahmen Rootkits Gegenmaßnahmen Audit-Daten: regelmäßige Kontrolle der Audit-Daten offenbart Unregelmäßigkeiten, nachträgliche Manipulation bei zentraler Audit-Datensammlung schwierig Deaktivieren von Kernmodulen: für sicherheitskritische gehärtete Systeme gut machbar, erschwert die Administration, Rootkit-Installation erschwert, aber dennoch möglich! Deaktivieren von /dev/kmem: für sicherheitskritische gehärtete Systeme gut machbar, z.b. X-Windows läuft nicht mehr, Rootkit-Installation erschwert, aber prinzipiell dennoch möglich! Prüfung der Dateiintegrität: bei Verdacht auf Rootkit Maschine aus dem Betrieb nehmen und das Dateisystem unter kontrollierten Bedingungen auf Integrität prüfen Regelmäßiges Abtasten: zum Auffinden einfacher Hintertüren, komplexe Hintertüren können den Port erst bei vereinbarten Signalen (z.b. Port-Knocking) sichtbar machen und werden nicht gefunden c Ulrich Flegel Reaktive Sicherheit Teil 5 53 / 54

44 Ende Nächste Vorlesung und Übung Übung zur Vorlesung Teil 5 Montag, 20. November :15-18:00 Uhr Campus Süd, Geschoßbau IV, Raum 318 Übungszettel liegt aus (auch auf Web-Seite verfügbar) bis Montag bearbeiten Vorlesung Teil 6 Donnerstag, 23. November :15-16:00 Uhr Campus Süd, Hörsaalgebäude 1, Hörsaal 3 Aktuelle Informationen zur Vorlesung und Übung teaching/lectures/06ws/reaktivesicherheit/ c Ulrich Flegel Reaktive Sicherheit Teil 5 54 / 54

45 Literatur Anhang Literatur Andreas Bunten. Rootkits: Techniken und Abwehr. In R. Schaumburg and M. Thorbrügge, editors, Tagungsband des 10. DFN-CERT Workshops über Sicherheit in vernetzten Systemen, pages E1 23. DFN-CERT, Books on Demand, February Andreas Bunten. Unix und Linux basierte Kernel Rootkits. DIMVA 2004, https://eldorado.uni-dortmund.de/ bitstream/2003/22815/1/dimva2004-sp-bunten.pdf, July Gescannte Abbildungen aus Eckert, IT-Sicherheit, Oldenbourg Kyas/a Campo, IT-Crackdown, mitp Bunten, Unix und Linux basierte Kernel Rootkits, Köllen Bunten, Rootkits: Techniken und Abwehr, DFN-CERT c Ulrich Flegel Reaktive Sicherheit Teil 5 55 / 54

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Von Rootkits eingesetzte Techniken und Methoden zur ihrer Entdeckung und Abwehr DFN Workshop 2003, 26. Februar 2003 Dipl. Inf. Andreas Bunten Gliederung Was sind Rootkits?

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Reaktive Sicherheit Teil 6

Reaktive Sicherheit Teil 6 Reaktive Sicherheit Teil 6 Rootkits und Tarn-Techniken Michael Meier Lehrstuhl VI, Informationssysteme und Sicherheit Fakultät für Informatik Technische Universität Dortmund 11. Januar 2008 Organisatorisches

Mehr

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam.

Exploits & Rootkits. Betriebssystemdienste & -administration Seminar. Betriebssysteme und Middleware. Sebastian.Roschke@hpi.uni-potsdam. Exploits & Rootkits Betriebssystemdienste & -administration Seminar Betriebssysteme und Middleware Sebastian.Roschke@hpi.uni-potsdam.de Steffen.Ryll@hpi.uni-potsdam.de Steffen Ryll & Sebastian Roschke

Mehr

Rootkits: Techniken und Abwehr

Rootkits: Techniken und Abwehr Rootkits: Techniken und Abwehr Andreas Bunten DFN-CERT GmbH Heidenkampsweg 41 D-20097 Hamburg bunten@cert.dfn.de Zusammenfassung Ein Rootkit ermöglicht einem Angreifer auf einem kompromittierten System

Mehr

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. Linux Rootkits. Referent: Clemens Paul

Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München. Linux Rootkits. Referent: Clemens Paul Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Linux Rootkits Referent: Clemens Paul Betreuer: Simon Stauber / Holger Kinkelin 12.04.2013 Linux Rootkits

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen

Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen OPENSAAR 2007 Fachkongress Gefahren durch Rootkits Hintergründe, Erkennung und Gegenmaßnahmen Dr. Christoph Wegener wecon.it-consulting Saarbrücken, 12. November 2007 1 Zur Person: Christoph Wegener Mitarbeiter

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Kurs für Linux Online Kurs Verwalter des Linux System

Kurs für Linux Online Kurs Verwalter des Linux System Kurs für Linux Online Kurs Verwalter des Linux System Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses Linux Basis Programm MODUL 1 - Fundamental Einführung in Linux Das Verfahren

Mehr

Digitale Forensik. Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits. Vorlesung Sicherheit in Rechnernetzen

Digitale Forensik. Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits. Vorlesung Sicherheit in Rechnernetzen Digitale Forensik Aufklären von Systemeinbrüchen am Beispiel von trojanischen Pferden und Rootkits Wilhelm Dolle Director Information Technology interactive Systems GmbH Vorlesung Sicherheit in Rechnernetzen

Mehr

Digitale Forensik unter Linux

Digitale Forensik unter Linux unter Linux Grundlagen, Datensammlung und Analyse Wilhelm Dolle, Head of Networking Unit & IT-Security (wilhelm.dolle@interactive-systems.de) www.interactive-systems.de/security Was ist? Spurensicherung

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Intrusion Detection und digitale Forensik am Beispiel von Rootkits

Intrusion Detection und digitale Forensik am Beispiel von Rootkits Intrusion Detection und digitale Forensik am Beispiel von Rootkits Sicherheit in Rechnernetzen Wilhelm Dolle, Head of Networking Unit & IT-Security (wilhelm.dolle@interactive-systems.de) www.interactive-systems.de/security

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall

99 Backdoors on my UNIX Host Über die Probleme nach einem Sicherheitsvorfall State-of-the-art Technology for Worldwide Telecommunications Über die Probleme nach einem Sicherheitsvorfall Andreas Bunten GUUG-Frühjahrsfachgespräch 2012 01.03.2012 I Controlware GmbH I Seite 1 Wie man

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003

Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Workshop der LUGBZ http://www.lugbz.org/ Author: Karl Lunger 10.05.2003 Diskless GNU/Linux Was? Eine Maschine ohne lokalem Dateisystem X-Terminal (Prozesse der Anwendungen laufen auf

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter

Angriffe gegen Passwörter Ein sicheres Passwort Passwörter benutzen Passwörter sichern. Sichere Passwörter Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen kann? Warum? Was nützt die beste Festplattenverschlüsselung wenn ein Angreifer an das Passwort gelangen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Neue Methoden zur Erkennung von Windows Rootkits

Neue Methoden zur Erkennung von Windows Rootkits Neue Methoden zur Erkennung von Windows Rootkits 13. DFN-CERT Workshop Sicherheit in vernetzten Systemen, Hamburg, 01./02. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor,

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Passwörter oder Smartcards zur Absicherung von Portalen?

Passwörter oder Smartcards zur Absicherung von Portalen? Passwörter oder Smartcards zur Absicherung von Portalen? Prof. Dr. Johannes Buchmann Technische Universität Darmstadt Online Portale sind weit verbreitet. Sie haben unzählige Anwendungen, zum Beispiel

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

pcvisit 4 Remote Quick Steps SetUp:

pcvisit 4 Remote Quick Steps SetUp: pcvisit 4 Remote Quick Steps für -Rechner mit Betriebssystem ab Windows 2000 SetUp: Nach Installation und vor Eingabe des Lizenzschlüssels wird folgender Status angezeigt. Icon in der Taskleiste: Datei

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben VPN In diesem Versuch lernen Sie eine sichere VPN Verbindung zu einem Server aufzubauen. Dabei werden zuerst ältere Verfahren eingesetzt

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

TYPO3-Kurzreferenz für Redakteure

TYPO3-Kurzreferenz für Redakteure TYPO3-Kurzreferenz für Redakteure Die Kurzreferenz orientiert sich weitgehend an den TYPO3 v4 Schulungsvideos. Es kann jedoch geringfügige Abweichungen geben, da in den Videos auf didaktisch sinnvolles

Mehr

dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006

dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006 :-)) dafjt~êéåïáêíëåü~ñí=okm péêîéêjfåëí~ää~íáçå=ìåíéê=pìpb=iáåìñ 20.02.2006 Diese Anleitung kann frei verwendet werden, sofern der Hinweis auf die Urheber unverändert bleibt und die Information frei verfügbar

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Einführungsvortrag REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Einführungsvortrag Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 22.04.2015 Referent: Marcel Ritter, RRZE AGENDA - Ausrichtung

Mehr

IBEDongle. Lizenzverwaltung für IBE-Programme

IBEDongle. Lizenzverwaltung für IBE-Programme Lizenzverwaltung für IBE-Programme IBE Software GmbH; Friedrich-Paffrath-Straße 41; 26389 Wilhelmshaven Fon: 04421-994357; Fax: 04421-994371; www.ibe-software.de; Info@ibe-software.de Vorwort IBE Software

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

AG Informationstechnologie

AG Informationstechnologie AG Informationstechnologie Gläserner Laptop Technische Möglichkeiten Dr. Siegfried Streitz öffentlich bestellter und vereidigter Sachverständiger für Systeme der Informationsverarbeitung Streitz@Streitz.de

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

I Installation und Erste Schritte 7

I Installation und Erste Schritte 7 Inhaltsverzeichnis I Installation und Erste Schritte 7 1 Allgemeines 8 1.1 Zur Geschichte von UNIX und LINUX................ 8 1.1.1 UNIX-Entwicklung....................... 8 1.1.2 Linux-Entwicklung......................

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen

Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Ein nationales IT-Frühwarnsystem Herausforderungen, Technologien und Architekturen Universität Dortmund Fachbereich Informatik, LS 6 Informationssysteme und Sicherheit Alexander Burris Ulrich Flegel Johannes

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Verteilte Dateisysteme

Verteilte Dateisysteme Verteilte Dateisysteme Proseminar: Speicher und Dateisysteme Hauke Holstein Gliederung 1/23 - Einleitung - NFS - AFS - SMB Einleitung Was sind Verteilte Dateisysteme? 2/23 - Zugriff über ein Netzwerk -

Mehr

System-Sicherheitsrichtlinien anwenden

System-Sicherheitsrichtlinien anwenden System-Sicherheitsrichtlinien anwenden Ab Brainloop Secure Dataroom Service Version 8.30 können Datenraum-Center-Manager eine Reihe von System-Sicherheitsrichtlinien erzwingen. Diese Version enthält neue

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5

Erste Schritte Server und automatische Clientinstallation. Auto Shutdown Manager Version 5 Erste Schritte Server und automatische Clientinstallation Auto Shutdown Manager Version 5 Serverinstallation zuerst Laden Sie zuerst die neuste Testversion herunter: http://www.enviprot.com/en/free-downloads-auto-shutdown-manager-green-it.html

Mehr

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG

Tutorial. Tutorial. Windows XP Service Pack 3 verteilen. 2011 DeskCenter Solutions AG Tutorial Windows XP Service Pack 3 verteilen 2011 DeskCenter Solutions AG Inhaltsverzeichnis 1. Einführung...3 2. Windows XP SP3 bereitstellen...3 3. Softwarepaket erstellen...3 3.1 Installation definieren...

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Installation Linux agorum core Version 6.4.5

Installation Linux agorum core Version 6.4.5 Installation Linux agorum core Version 6.4.5 Copyright 2008-2010, agorum Software GmbH 01.10.2010, Dokumentenversion 6.4.5 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration Ronald Wölfel Wolfgang Borkner mitp-trainingsbuch SuSE Linux Systemadministration Vorwort I I.I 1.2 I.2.I 1.2.2 I.2.3 I.2.4 i-3 2 2.1 2.2 2.3 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Installationsanleitung steca-fb Proxy für SOLARVIEW

Installationsanleitung steca-fb Proxy für SOLARVIEW Installationsanleitung steca-fb Proxy für SOLARVIEW Proxy für Steca Wechselrichter zum Betrieb mit SolarView Verfasser: Manfred Richter Version 1.1 vom 13. März 2014 http://www.solarview.info solarview@amhamberg.de

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheitsanalyse elearning.uni-bremen.de

Sicherheitsanalyse elearning.uni-bremen.de Sicherheitsanalyse elearning.uni-bremen.de 21 Übungsgruppen in der LV Informationssicherheit 1 Übersicht über Verwundbarkeiten von PHP-Systemen Analyse der Quellen (Stud.IP 1.1.5) Tests mit Testinstanzen

Mehr

ELZPIRATEN EMMENDINGEN

ELZPIRATEN EMMENDINGEN Vortrag und Workshop Am in Waldkirch CC BY-SA 4.0: Julia Fiedler ELZPIRATEN EMMENDINGEN 18 Millionen gestohlene e-mail-passwörter Größter bekannter Datendiebstahl in Deutschland. Alle großen deutschen

Mehr

INSTALLATION OFFICE 2013

INSTALLATION OFFICE 2013 INSTALLATION OFFICE 2013 DURCH OFFICE 365 Zur Verfügung gestellt von PCProfi Informatique SA Einleitung Das folgende Dokument beschreibt Ihnen Schritt für Schritt, wie man Office Umgebung 2013 auf Ihren

Mehr

Warum IT-Sicherheit im Kopf stattfinden muss

Warum IT-Sicherheit im Kopf stattfinden muss Sebastian Mehner Warum IT-Sicherheit im Kopf stattfinden muss Kontra-Vortrag im Seminar SoftwareZuverlässigkeit Überblick 1. Risikofaktor Mensch 2. Datenklau für Dummies 3. Passwort-Probleme 2 1. Risikofaktor

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Migration anhand von Wordpress

Migration anhand von Wordpress Migration anhand von Wordpress 1. Legen Sie eine Datenbank an... 2 1.1. Unterkonto anlegen... 2 2. Übertragen Sie die Dateien mittels FTP... 3 3. Anpassung der Variablen... 4 4. Verbindung zum neuen Server

Mehr

Installation Linux agorum core Version 6.4.8

Installation Linux agorum core Version 6.4.8 Installation Linux agorum core Version 6.4.8 Copyright 2008-2011, agorum Software GmbH 26.01.2011, Dokumentenversion 6.4.8 Kapitel 1 Grundinstallation Linux 1.1 Allgemein Normalerweise sollte jedes Linux-basierte

Mehr

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen

Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Sicherheitsrichtlinien in Brainloop Secure Dataroom 8.30 erzwingen Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Modul C: Konversion von physischen PC in VM

Modul C: Konversion von physischen PC in VM Modul C: Konversion von physischen PC in VM Inhalt: Mit der in der Starter Edition ebenfalls frei erhätlichen Software Vmware Converter lassen sich virtuelle Maschinen aus echten physischen PC erstellen.

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de

Passwortschutz: Sicherheitsaspekte. www.informatikzentrale.de Passwortschutz: Sicherheitsaspekte Ihr Feind: Der "Hacker" Hacker hat im technischen Bereich mehrere Bedeutungen. Das Wort wird alltagssprachlich gebraucht, um jemand zu bezeichnen, der über ein Netzwerk

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb SS 2005 Konfigurationsmanagement 1 von 10 Übersicht Das Problem Der Lösungsraum

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird

Anleitung zum Einrichten der Berliner Schulmail unter. Mozilla Thunderbird Seite 1 von 13 Anleitung zum Einrichten der Berliner Schulmail unter Mozilla Thunderbird Seite 2 von 13 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 2 2.1 Herunterladen der Installationsdatei...

Mehr