State of the art: Sandboxing

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "State of the art: Sandboxing"

Transkript

1 State of the art: Sandboxing Artur Sterz Philipps-Universität Marburg, Deutschland Fachbereich Mathematik und Informatik, Arbeitsgruppe Verteilte Systeme Abstract Die Sicherheit der eigenen, persönlichen Daten ist in Zeiten steigender Internetnutzung immer wichtiger. Eine Technik, sich vor schadhafter Software zu schützen oder Software auf ihre Wirkung zu analysieren, bevor sie Schaden anrichten kann, ist die Sandbox. Welche Vorteile und Nachteile sie hat und ihre Einsatzmöglichkeiten werden in dieser Arbeit vorgestellt und diskutiert. Programm/ Prozess I. EINLEITUNG Jeder kennt folgendes Szenario: man erhält eine mit einer Datei von einer Quelle, bei der man nicht sicher ist, ob man ihr vertrauen kann. Was macht man in dieser Situation? Ignorieren? Aber vielleicht ist etwas wichtiges in dieser Datei. Man könnte auch auf die Firewall und das Anti-Virus-Programm vertrauen. Eine weitere Methode ist auch, die Datei mit einem Programm zu öffnen, dass sich in einer Umgebubung befindet, die strengen Sicherheitsmechanismen unterliegt und nicht auf Recoursen außerhalb dieser Umgebung zugreifen kann. Tatsächlich ist das eine gängige Methode, um sich vor Schadsoftware zu schützen. Diese Techniken reichen vom Einschränken der Nutzungsrechte bis Programm/ hin zur totalen Virtualisierung des Betriebssystem. Beide Techniken Prozess werden unter dem Begriff Sandboxing zusammengefasst. Im Unterschied zur virtuellen Maschine wird ein Programm beziehungsweise ein Prozess in der Sandbox nativ auf dem Host-Betriebssystem ausgeführt. Die virtuelle Maschine hingegen simuliert ein vollständig eigenes Betriebssystem, uneingeschränkter dass alle Ressourcen und Libraries zur Verfügung stellt, aberzugriff dennoch vom Host-Betriebssystem getrennt ist. Alle Zu Beginn Alle Daten soll die Frage geklärt werden, Systemresso was eine Sandbox überhaupt ist. Für Sandboxes gibt es je nach urcen Ebene mehrere Definitionen. Eine mögliche ist folgende: Eine Sandbox ist eine ohne Umgebung, Sanbox in der alle Aktionen eines Prozesses Sicherheitsmaßnahmen unterliegen. [1] Das bedeutet also, dass Programme, bei denen man nicht genau weiß, wie sie arbeiten (zum Beispiel beim Testen von neuer Software) oder denen man nicht vertraut (unverlässliche Internetquellen) in ihren Zugriffsrechten beschränkt werden, damit diese nicht auf beliebige Daten zugreifen können, um Schaden anzurichten. Alle Daten Alle Daten uneingeschränkter Zugriff Benötigte Daten ohne Sandbox ohne Sanbox Programm /Prozess uneingeschränkter Zugriff kein Zugriff mit Sandbox mit Sanbox Benötigte Systemre ssourcen Alle Systemresso urcen Alle Systemresso urcen Abbildung 1. Allgemeine Sandboxindidee II. VERSCHIEDENE EINSATZMÖGLICHKEITEN Sandboxes können unterschiedlich eingesetzt werden. Zum einen können sie dazu genutzt werden, um sich selbst beziehungsweise den Computer vor Schaden zu bewahren, indem man zum Beispiel seinen Browser in einer Sandbox einbettet

2 und wie üblich im Internet surft. Zum anderen kann man Sandboxes auch gezielt dazu einsetzen, um eventuell Schadhafte Software zu analysieren. A. Schutz Generell gibt es bei Sandboxes auf Softwareebene verschieden Möglichkeiten der Implementierung. Zum Beispiel kann ein Programm nur teilweise in eine Sandbox eingebettet sein, um besonders kritische Prozesse und Abläufe zu kapseln, da der Rest des Programms oder der Prozesse des gesandboxten Programms keinerlei Bedrohung für das System oder die Daten des Nutzers darstellen. Ein Beispiel dafür ist Googles Browser Chrome. Allgemein gilt bei Browsern, dass die größten Schwachstellen innerhalb der Rendering-Enginge zu finden sind. Deshalb wird diese bei Chrome in eine Sandbox gebettet, um die Schwächen der Engine auszugleichen. Abbildung 3. Sandboxing mit Hilfe von Sandboxie [3] Sandbox Rendering Engine HTML, JavaScript, etc. gerenderte Bitmap Chrome Kernel Abbildung 2. Sandboxing der Rendering Engine [2] Dabei werden Schreibzugriffe auf Bereiche, die nicht für den eigentlichen Rendering Prozess erforderlich sind, unterbunden. Lesezugriffe sind weiterhin erlaubt. Problematisch hingegen bleiben Systemfunktionen, die nicht in der Sandbox sind und von innerhalb der Sandbox aufgerufen werden, da diese unter Umständen Ereignisse auslösen können, die es ermöglicht, Rechte zu bekommen, die einem Aufgrund der Sandbox verwehrt bleiben sollten. Dies geschah zum Beispiel im Jahr 2010 bei Microsofts Internet Explorer, der im Protection Mode ebenfalls den Renderprozess in einer Sandbox ausführt. [2] Dabei gelang es den Angreifern mit Hilfe von Calls zu Kernel-Mode-Treibern aus der Sandbox auszubrechen. Eine andere Möglichkeit ist, ein Programm komplett in eine Sandbox einzubetten. Hier kann man das unter Windows populäre Programm Sandboxie [3] nennen. Führt man ein Programm in Sandboxie aus, werden alle Schreibzugriffe, die dieses Programm ausführt, auf einen bestimmten Ordner umgeleitet. Dadurch bleibt das eigentliche System unverändert. Ähnliches geschieht auch mit lesenden Zugriffen. Existiert die Datei bereits im Sandboxie-Ordner, wird von dieser gelesen. Nur im Fall, dass diese Datei noch nicht existiert, benutzt Sandboxie die Originaldatei. Um sich vor Spähprogrammen zu schützen, kann man Bereiche definieren, die unter keinen Umständen gelesen werden dürfen. Beim Schließen von Sandboxie werden alle angelegten Daten gelöscht. Der Nutzer hat jedoch die Möglichkeit diese Daten vor dem Beenden von Sandboxie auf das eigentliche System zu übertragen. Dennoch bleibt ein Problem: Sandboxie schützt zwar davor, dass zum Beispiel trojanische Pferde auf Daten außerhalb der Sandbox zugreifen, die inneren Daten haben aber keinen Schutz. Nutzt man Sandboxie zum Beispiel für einen Browser, lädt man eventuell schützenswerte Daten aus dem Internet. Schafft es jedoch ein Trojaner in der selben Session in die Sandbox, kann dieser die vorher runtergeladenen Datein auslesen und auch ohne Probleme verändern. B. Softwareanalyse Wie oben bereits erwähnt, können Sandboxes auch zur Analyse von Software eingesetzt werden, um herauszufinden, ob und welche Schäden diese anrichtet. Ein Beispiel dafür ist das Programm Cuckoo [4], welches Windowssoftware auf Unix-Systemen (vor allem Linux) testet. Dabei nutzt man eine Virtuelle Maschine, welche ebenfalls eine Form der Sandbox darstellen. Die Funktionsweise von Cuckoo soll hier kurz erläutert werden. Der folgende Abschnitt basiert auf einem Vortrag der Cuckoo-Entwickler auf der SIGINT-Konferenz 2013 und der Cuckoo Hompage [5]. a) Installieren: 1) Cuckoo: Erst muss Cuckoo installiert werden. Dazu wird ein neuer Nutzer angelegt und das Cuckoopackage darin entpackt. Damit Cuckoo richtig funktioniert, muss es noch konfiguriert werden, das heißt, dass zum Beispiel die Virtuelle Maschine, die genutzt wird, eingestellt werden muss. 2) Virtuelle Maschine: Anschließden benötigt eine Virtuelle Maschine. Cuckoo unterstützt verschiedene VMs, zum Beispiel VirtualBox oder libvirt. Diese wird installiert, anschließend wird darin eine Windowsversion installiert.

3 Außerdem benötigt Cuckoo Python. Dieses muss ebendalls inerhalb der Virtuellen Maschine installiert werden. Damit die VM und der Host miteinander kommunizieren können, nutzt Cuckoo einen gemeinsamen Ordner und das Netzwerk, welches auf dem Gast eingerichtet werden muss. Nun muss Cuckoo auch auf dem Gastbetriebssystem installiert werden. Zum Schluss wird ein Snapshot der Virtuellen Maschine erstellt und diese pausiert. b) Analysieren: Nachdem alles installiert und eingerichtet ist, kann potenzielle Schadsoftware analysiert werden. Dazu startet man Cuckoo im eigenen Rootverzeichnis. Alle Dateien, die sich ebenfalls in diesem Verzeichnis befinden, werden an das Gastbetriebssystem gesendet. Um die Analyse nun zu startet, muss spezifiziert werden, welche Art von Software analysiert werden soll. Man kann zum Beispiel sagen, dass.dll- oder.exe-dateien analysiert werden sollen. Nun beginnt Cuckoo mit der Analyse. Dabei wird die angegeben Software inerhalb der Virtuellen Maschien gestartet und versucht, möglichst viele Anwendungsfälle abzudecken. Es werden zum Beispiel auch Maus- und Tastatureingaben simuliert oder Internetverbindungen aufgebaut. Allerdings kann der Anwender auch eigenes Verhalten definieren, das getestet und simuliert wird. c) Resultate: Alles, was die potenzielle Schadsoftware auf dem Gastbetriebssystem tut, wird in logfiles gespeichert. Netzwerkverkehr, Speichernutzung, angelegte, veränderte und gelöschte Daten und Screenshots werden gespeichert, die später vom Nutzer eingesehen und verarbeitet werden. d) Probleme: Damit hat man in vielen Fällen herausgefunden, ob die analysierte Software gefährlich ist oder nicht. Allerdings garantiert Cuckoo nicht, dass die analysierte Software tatsächlich harmlos ist. Zum Beispiel kann es sein, dass das Programm nur dan Schaden anrichtet, wenn es von einem bestimmten Event angetriggert wird, das während der Analyse nicht eintritt. Außerdem gibt es Schadsoftware, die gegen Analyseprogramme wie Cuckoo gesichert sind, indem sie bemerken, dass sie grade analysiert werden und ihr schädliches Verhalten dann nicht ausführen. III. BEISPIEL EINER SANDBOX In diesem Abschnitt wird ein Beispiel zu einer Sandbox gezeigt. Es handelt sich dabei um SafeJS [6], eine Möglichkeit, JavaScript in einer Sandbox auszuführen. Hier muss erwähnt werden, dass SafeJS vom Entwickler einer Webseite in den Quellcode implementiert werden muss und nicht vom Nutzer installiert werden kann. A. Probleme von JavaScript JavaScript hat oft mit Sicherheitslücken zu kämpfen. Ein Beispiel ist der Cross-Site Angriff. Bei einem Cross-Site Angriff wird schadhafter Code (zum Beispiel JavaScript) in eine Website eingeschleust. Dies geschieht zum Beispiel durch Nutzereingaben, wie bei Suchfeldern. Wird diese Eingabe nicht überprüft, ist es möglich Code einzuschleusen. Wird in die Suche schadhafter JavaScript- Code eingegeben, würde dieser ausgeführt, wenn die Eingabe noch einmal ausgegeben werden würde. <p>sie suchten nach: Suchbegriff</p> Ist der Suchbegriff nun <script type="text/javascript">alert("xss ");</script> würde folgender HTML-Code erzeugt werden. <p>sie suchten nach: <script type="text/ javascript">alert("xss");</script></p> Verbirgt sich nun in dem Skript schadhafter Code, würde dieser ausgeführt werden. B. DOM und Worker Um das Beispiel zu verstehen, ist es wichtig das DOMund Worker-Prinzip zu kennen. Diese werden hier erklärt. 1) DOM: DOM ist eine Schnittstelle für HTML und XML Dokumente. Die Idee ist, dass HTML-Dokumente als Objekte repräsentiert werden, um damit in gewissem Sinne objektorientiert arbeiten zu können. Diese einzelnen Objekte können als Bäume dargestellt werden. Dabei werden vom W3C vier Ebenen definiert, die aufeinander aufbauen. 1) Ebene 0 wurde nie genau spezifiziert. Als Ebene 0 werden alle Techniken bezeichnet, die mittels JavaScript auf HTML und XML zugreifen können. 2) Ebene 1 bietet die Möglichkeit, Elemente zu einem DOM hinzuzufügen, zu ändern und zu löschen. Die Möglichkeiten beziehen sich auf die Knoten des Objekt-Baumes. 3) In Ebene 2 wurden die Möglichkeiten hinzugefügt, auf Mouseevents zu reagieren oder andere Teile einer Webseite zu bearbeiten, wie zum Beispiel CSS-Dateien. 4) Die höchste Ebene stellt Ebene 3 dar. Hier wurde zum Beispiel das Reagieren auf Tastatureingaben hinzugefügt. Außerdem wurde eine Möglichkeit zur Abstraktion hinzugefügt. 2) Worker: Worker sind eine Möglichkeit eine Art Threading für Skripte zu ermöglichen. Wird auf einer Website zum Beispiel eine lange JavaScript-Berechnung durchgeführt, müsste der Nutzer warten, bis diese fertig ist und könnte die Seite in dieser Zeit nicht nutzen. Durch einen Worker kann diese Berechnung im Hintergrund geschehen und der Nutzer kann die Seite weiter nutzen. C. SafeJS nutzen Auf den folgenden Seiten wird genau dargelegt, wie man SafeJS nutzt, um JavaScript sicher auszuführen. Als erstes muss SafeJS mit Hilfe von RequireJS eingebunden werden. <script type= text/javascript data-main= "safe" src= js/require.js />

4 Dabei wird durch data-main RequireJS angewiesen, SafeJS zu laden. Als nächstes muss das unsichere Skript geladen und ausgeführt werden. <script type= text/safe-javascript src= js/spy.js node= #unsafediv policy= read-write /> Durch den type-parameter wird der Browser angewiesen, das Skript js/spy.js nicht im main-worker auszuführen. Im node-parameter wird der Bereich des DOM angegeben, auf das das Skript zugreifen will. Für das gesandboxte Skript ist anschließend nur diese eine Node sichtbar. Der letzte Parameter zeigt an, welche Rechte das Skript hat. In diesem Fall darf es lesen und schreiben. Schließlich muss die Node, auf der das Skript arbeitet, durch das passende Div gekennzeichnet werden. In diesem Fall durch folgende Zeile: <div id="unsafediv"></div> D. Die einzelnen Schritte für SafeJS Web document 8. update Main JavaScript thread DOM SafeJS library 7. update if safe 1. create message queue 6. read message Worker SafeJS VDOM 5. write message Figure 1: High-level architecture of SafeJS Abbildung 4. Arbeitsweise von SafeJS [6] 2. create Unsafe script 4. update 3. load read from the SafeJS VDOM. The unsafe script can also update the SafeJS VDOM (step 4.). When this happens, the SafeJS VDOM writes a message to the message queue (step 5.). The SafeJS library then reads the message at the other end of the queue (step 6.). When SafeJS detects a forbidden update, SafeJS will eitherignorethe request or kill the worker and its malicious script; this choice depends on the SafeJS configuration. If the update is authorized, SafeJS performs the equivalent update on the real DOM (step 7.). The web browser finally updates the web page (step 8.). We now detail each step. 1) Worker: Sobald SafeJS geladen wird, wird ein neuer Worker erstellt, in dem das unsichere Skript ausgeführt wird. Dabei wird auch für jedes durch SafeJS geladene Skript ein eigener Worker erstellt. Zwischen dem Mainworker und dem von SafeJS erstellten Workern gibt es keine Kommunikation. Auch zwischen den einzelnen Workern selbst wird die Step 0. Initializing SafeJS Kommunikation beschränkt. The web developer must first load the SafeJS library through RequireJS: 4 <script type= text/javascript data-main="safe" src= js/require.js /> 2) virtuelle DOM: Die gekennzeichnete Node (im obigen Beispiel The data-main node= #unsafediv ) declaration instructs RequireJS towird load SafeJS. nunthekopiert, next step for the damit web developer is to pass each unsafe script to SafeJS: es keinerlei Zugriff auf echte Daten und Informationen gibt. <script type= text/safe-javascript src= js/spy.js node= #unsafediv policy= read-write /> 3) Laden: In diesem Schritt wird das unsichere Skript wie üblich geladen. This declaration instructs SafeJS to load the unsafe js/spy.js script. This script can be any JavaScript code compatible with client-side usage. The type parameter value must be set to text/safe-javascript: thispreventsthewebbrowserfromloadingthescript in the main thread and this indicates to SafeJS that the script mustbesandboxed.the node parameter indicates the HTML target node which will be made accessible from the unsafe script: in this case, the HTML node with the unsafediv id. This target node will become the only node visible from the spy.js unsafe script. The policy parameter indicatesthe kind of operationsthe unsafe scriptcan applyon the target node. A read-only policy only grants reading capabilities of the target node to theunsafescriptwhereas a read-write policy grants full privileges to this node. Finally, the web developer must include the HTML target node that the unsafe script will read and update: 4) Ausführen: Jetzt kann das Skript als normales JavaScript ausgeführt werden. Allerdings arbeitet dieses auf dem VDOM in einem seperaten Worker. Die Änderungen der Node haben also zu diesem Zeitpunkt keinen Einfluss auf die realen Daten oder den Mainworker. <div id="unsafediv"></div> 4 5) Schreiben: Damit die Änderungen, die das Skript macht auch in der richtigen DOM angewendet werden können, 3 müssen alle Änderungen in eine Queue geschrieben werden. 6) Überprüfen: Bevor die Änderungen jedoch auf das reale DOM angewendet werden, müssen diese verifiziert werden. Ist eine der ausgeführten Operationen nicht erlaubt, weil gegen Regeln verstoßen wurde, wird entweder der Worker komplett gestoppt oder die nicht erlaubte Operation wird ignoriert. 7) DOM ändern: Wurde eine Operation auf ihre Gültigkeit geprüft und wurden keine Regelverstöße festgestellt, wird diese Operation auf das reale DOM angewendet. Außerdem werden die Änderungen dann in das VDOM des Workers geupdated, damit das Skript so weiterarbeiten kann, wie es vom Entwickler implementiert wurde. 8) Dokument ändern: Wenn das reale DOM geändert wird, wird das Aktualisieren des Dokuments und der Website vom Browser erledigt. IV. ANGRIFFE AUF SANDBOXES UND WEITERE PROBLEME Sandboxes gelten im Allgemeinen als sicher. Ein Programm, das in einer Sandbox ist, kann nur begrenzten Schaden auf dem System anrichten. Dennoch gibt es Möglichkeiten, aus einer Sandbox auszubrechen. Dabei geht es in der Regel darum, Rechte zu bekommen, die ein Programm oder ein Prozess nicht hat. A. Nutzernachlässigkeit Beim Programmieren einer App für Googles Betriebssystem Android definiert der Entwickler, welche Rechte seine App benötigt. Diese Rechte werden der App jedoch nicht einfach eingeräumt. Bei der Installation der App wird erfragt, ob diese App die vom Entwickler geforderten Rechte haben darf. Abbildung 5. Android App Permissions [7] Hier ist auch der erste Angriff auf Sandboxes versteckt. Möchte man beispielsweise seine privaten Fotos schützen

5 und es vermeiden, dass diese im Internet landen, könnte ein Angreifer durch die Tatsache, dass viele Nutzer die Rechte gendankenlos an alle Programme geben, ausnutzen und so seinem Programm die Rechte geben auf die Fotos zuzugreifen und eine Internetverbindung herzustellen, obwohl das Programm diese garnicht benötigt, weil es zum Beispiel nur ein Taschenrechner ist. B. Privilege Escalation Eine weitere Möglichkeit ist die Privilege Escalation. Dabei wird versucht, einem Programm oder Prozess Rechte zu geben, die es eigentlich nicht haben darf. Dafür wird nicht die Nachlässigkeit des Nutzer ausgenutzt, sondern Bugs innerhalb der Sandboximplementierung. Dabei werden zwei Varianten unterschieden: i) Vertikal: Es werden einem Programm oder Prozess höhere Rechte (zum Beispiel Administrator- oder Root- Rechte) gegeben ii) Horizontal: Hier werden einem Programm oder Prozess Rechte eines anderen Nutzers oder einer anderen Nutzergruppe gegeben. Ein bekanntes Beispiel ist der Jailbreak, der in der ios- Community großen Anklang findet. Apple hat viele Einschränkungen und Restriktionen vorgenommen, um das System und den Nutzer vor Angriffen zu schützen. Durch den Jailbreak bekommt der Nutzer jedoch Root-Rechte und kann auf alle Funktionen des System zugreifen. Als folge dieses Jailbreaks kann unter Umständen auch die Sandbox umgangen werden, sodass Apps sowohl höhere Rechte (vertikal) als auch Rechte anderer Apps (horizontal) nutzen können. C. Permission Re-Delegation Ebenfalls eine beliebte Methode ist die Permission Re- Delegation. Dabei werden Schwachstellen von Programmen ausgenutzt. Die Implementierung der Sandbox wird jedoch nicht direkt angegriffen. Diese Attacke setzt jedoch eine Privilege Escalation voraus. Manche Programme haben viele oder tiefgreifende Rechte. Zum Beispiel hat ein Browser Rechte, eine Internetverbindung aufzubauen und zu nutzen. Andere Programme haben diese unter Umständen nicht. Ist eine Sandbox zum Beispiel gut gegen vertikale Privilege Escalation geschützt, kann man versuchen eine horizontale Privilege Escalation zu erreichen, um dem Schadprogramm transitiv die Internetrechte des Browsers zu geben. D. Weitere Probleme Außerdem haben Sandboxes oft mit weiteren Problemen zu kämpfen. 1) Overhead: Ein großes Problem ist der Overhead, der bei einer Implementierung entsteht. i Der Overhead, der zur Laufzeit entsteht hängt stark von der Implementierung ab. So muss zum Beispiel bei einer FreeBSD Jail erst eine vollkommen neue Umgebung erstellt werden, da diese zu Beginn leer ist. Bei Sandboxes auf Betriebssystemebene muss außerdem für jeden Prozess eine eigene Umgebung gestartet werden und jede Anfrage muss auf Sicherheitspolicies überprüft werden. Bei einfachen Anwendungen wird das kaum Einfluss auf die Performace haben, bei komplexen Systemen ist allerdings mit Performanceeinbußen zu rechnen. ii Der Overhead beim Programmieren ist jedoch unter Umständen größer als zur Laufzeit. Wie das SafeJS- Beispiel, das auf den folgenden Seite vorgestellt wird, zeigt, muss der Webentwickler zusätzliche Zeilen Code einfügen, damit die Sandbox korrekt funktioniert. Das Beispiel eines Angriffs, ebenfalls auf den folgenden Seite zu finden, zeigt, dass Fehler auch fatal sein können, da man sonst aus der Sandbox ausbrechen kann. 2) Kommunikation: Ebenfalls ein Problem ist die Kommunikation von a) Prozessen untereinander und b) verschiedenen Komponenten einzelner Prozesse. Hier gibt es zwei Möglichkeiten. i völlige Abschottung ii kontrollierte Kommunikation Als Beispiel für die Möglichkeiten kann man zum einen ios als Beispiel der Abschottung und Android als Beispiel der kontrollierten Kommunikation anbringen. Während unter Android Apps zum Beispiel mit Hilfe von sogenannten intents miteinander kommunizieren können, ist unter ios keinerlei Kommunikation möglich. Diese Kommunikation wie bei Android kann aber problematisch werden. V. BEISPIEL EINES ANGRIFFS In diesem Beispiel wird gezeigt, wie man aus der Sandbox in Googles Android ausbricht [8]. Dabei wird die oben erklärte Permission Re-Delegation ausgenutzt, um Rechte zu bekommen, die einem aufgrund der Sandbox im Normalfall verwehrt bleiben würden. Außerdem muss angemerkt werden, dass dieser Angriff aus dem Jahr 2010 ist und eine Schwachstelle von Android ausnutzt. Dabei muss ein App-Entwickler sicherstellen, dass niemand versucht, die Rechte, die sein Programm hat, nutzt. Die Permission Re-Delegation muss also vom App-Entwickler selbst verhindert werden und wird nicht vom System blockiert. Hierbei handelt es sich um ein Implementierungsoverhead, wie oben beschrieben. Folgende Grafik verdeutlicht, wie eine App A auf eine App C transitiv über B zugreifen kann. App A hat keine Rechte, darf also nur auf Komponenten anderer Apps zugreifen, wenn diese keine Einschränkungen haben. Deshalb darf A auf das Objekt B zugreifen. Allerdings ist Objekt C durch die Policy p geschützt. Daher darf A nicht auf Objekt C zugreifen. App B hingegen hat das Recht, auf Objekte mit Policy p zuzugreifen. Daher wäre es transitiv möglich, dass App A auf Obkejt C zugreift, wenn der Entwickler der App B keine Maßnahmen getroffen hat, diesen Fall zu unterbinden.

6 Sandbox Sandbox Sandbox App A Rechte: keine Objekt A Darf zugreifen App B Rechte: p Objekt B Darf nicht zugreifen Darf zugreifen Abbildung 6. Permission Re-Delegation [8] App C Rechte: keine Objekt C geschützt durch Policy p Googles Designentscheidung App-Entwickler auf Rechte und Einschränkungen ihrer Apps achten zu lassen, wird als Fehler angesehen. Nicht jeder App-Entwickler ist Experte darin, Sicherheitsmaßnahmen zu implementieren. A. Voraussetzungen Um diesen Angriff erfolgreich anzuwenden, müssen einige Bedingungen erfüllt sein. Zum Einen darf das betroffene Gerät nicht gerooted 2 sein. Des Weiteren muss das Android Scriping Environment (ASE) 3 in der Version 2.0 gemeinsam mit einem Tcl Script Interpreter installiert sein. Die ASE erlaubt es Skriptsprachen unter Android auszuführen und wird oft von anderen Apps vorausgesetzt. Außerdem muss eine App installiert sein, die eine Buffer- Overflow-Vulnerability hat. B. Die Architektur von Android Android basiert auf einem Linux-Kernel, der lowlevel-dienste bereitstellt, wie zum Beispiel Speicher- und Prozessmanagement. Zusätzlich besteht Android aus einer Middleware-Ebene, die in C und C++ geschrieben wurde. Außerdem wird unter Android nicht die standard Java Virtuelle Maschine genutzt, sondern eine für mobile Systeme und die ARM-Architektur angepasste, die Dalvik Virtual Machine (DVM) genannt wird. Um die Kommunikation zwischen verschiedenen Komponenten zu ermöglichen, gibt es zusätzlich Module, die diese Kommunikation, die Inter-Component-Communication (ICC), ermöglichen. Da Android Apps in Java geschrieben werden, sind diese im Normalfall gegen Buffer-Overflows geschützt, da Java zum Beispiel über ein implizietes Bound-Checking verfügt. Eine Schwachstelle, aber gleichermaßen ein Vorteil von Android ist die Möglichkeit C- und C++-Code über das Java Native Interface einzubinden. Ein Vorteil ist es dann, wenn man es zum Beispiel aus 2 Das Äquivalent zum oben beschriebenen Jailbreak unter ios heißt unter Android Rooting. Wie der Name schon impliziert, bekommt der Nutzer dadurch Root-Rechte. 3 Performancegründen einbindet. Eine Schwachstelle hingegen ist es, da das oben genannte Bound-Checking von Java nicht mehr greift. Aus diesem Grund ist es möglich, dass Android-Apps über eine Buffer-Overflow-Vulnerability verfügen. C. Vorbereitungen 1) ASE: Um diesen Angriff auf Abbildung 6 zu übertragen, kann man annehmen, dass App C das Senden von Nachrichten (SMS) ist, App B ist das ASE und App A ist die App mit der Buffer-Overflow-Vulnerability. Das ASE hat viele Rechte. Zum Beispiel darf es Anrufe tätigen, auf Kontakte zugreifen, Bluetooth und Kamera anschalten und Nachrichten senden. Außerdem ist ASE als Client-Server-App realisiert. Während der Client das Frontend für den Anwender ist, werden die Skripte auf einem Server ausgeführt. Dafür benötigt die App, die ein Skript ausführen will, Internetrechte, damit die Verbindung zum Server zu Stande kommen kann. An dieser Stelle zeigt die Fehlentscheidung von Google, die App-Entwickler auf die Sicherheit achten zu lassen, ihre Wirkung. Wie oben beschrieben, müsste ASE überprüfen, ob die App, die zum Beispiel über ein Skript eine Nachricht senden will, überhaupt die Rechte hat eine Nachricht zu senden. Genau das tut ASE aber nicht. 2) Zusätzliche Techniken: Um diesen Angriff erfolgreich anzuwenden, wird hier, wie oben beschrieben, eine Buffer- Overflow-Vulnerability von App A ausgenutzt. Dazu benötigt man das häufig angewandte Return-Oriented Programming (ROP) ohne Returns. Im Normalfall wird das ROP durch sogenannte Canaries verhindert. Durch ROP ohne Returns kann dieser Mechanismus jedoch umgangen werden, da keine Returnadressen verwendet werden, um in den Schadcode zu springen, sondern Jumps. Angreifer 1. Kontrollstrukturen Jumpadresse Buffer Daten Bibliotheken (lib) Anweisungen sonstiger Code 2. Jump Abbildung 7. ROP without Returns [8] Trampolin Wie in Abbildung 9 zu sehen, startet der Angreifer eine Buffer- Overflow-Attacke (1.) und überschreibt eine Jump-Adresse (2.). Anstatt das Programm wie gewünscht auszuführen, wird eine andere Sequenz von Anweisungen ausgeführt (3.). Durch ein sogenanntes Trampolin kann der Angreifer so viele Befehle ausführen lassen, bis er einen gewünschten Zustand erreicht hat (4.).

7 D. Der Angriff 1) Angriffsumgebung: Der Angriff wurde zum Einen auf einem Android-Emulator mit Android 2.0 ausgeführt und zum Anderen auf einem Smartphone mit Android 1.6 Die präsentierte Version ist die auf dem Emulator gefahrene. 2) ROP: Die App, die unter einer Buffer-Overflow- Vulnerablility leidet ist eine normale Android-App, die in Java geschrieben wurde. Zusätzlich bindet diese App das JNI ein, um C- und C++- Libraries zu nutzen. Folgender Code ist Bestandteil der angreifbaren App: Update-Load-Branch ADDS r6, #4 LDR r5, [r6, #124] BLX r5 r6 sp Jumpadresse 3 Jumpadresse 2 Jumpadresse 1 Update-Load-Branch-Adresse expo system() ADDS r0, r4, #0 BLX r3 LDR r3, [sp, #0] BLX r struct foo { char buffer[460]; jmp_buf jb; }; 1. Angreifer rt A clsh jint Java_com_example_hellojni_HelloJni_doMapFile (JNIEnv* env, jobject thiz) { //... struct foo *f = malloc(sizeof *f); i = setjmp (f->jb); if (i!= 0) return 0; fgets (f->buffer, sb.st_size, sfile); longjmp (f->jb, 2); } In diesem Code sieht man, das es einen setjmp-fehler gibt. setjmp und longjmp sind Systemcalls, die nicht-lokale Kontrolltransfers erlauben. Hier erstellt setjmp eine Struktur, die einen Buffer jmp_buf beinhaltet. Wird setjmp aufgerufen, werden die Werte, die in den Registern r4 und r14 stehen, in jmp_buf gespeichert. An dieser Stelle ist der Angriff möglich. Schafft es der Angreifer jmp_buf zu ändern, bevor longjmp aufgerufen wird, kann er beliebigen Code ausführen lassen, ohne eine einzige Returnaddresse zu verletzen. Die Funktion fgets lädt Daten in die Struktur foo, die in einer Binary-Datei gespeichert sind, ohne darauf zu achten, ob über die Buffergrenze hinaus geschrieben wird. Wird nun eine Datei geladen, die größer als 460 Byte ist, wird der jmp_buf überschrieben. 3) Ausbrechen aus der Sandbox: Um den Angriff erfolgreich durchzuführen, muss erst die angreifbare App gestartet werden. Wenn der oben gezeigte Code durch das JNI aufgerufen wird, wird die setjmp-schwachstelle wie oben beschrieben exploited. Danach wird mit Hilfe des Buffer-Overflows der Tcl-Client mit einem Kommando aufgerufen, sodass das Gerät eine bestimmte Anzahl (in diesem Beispiel 50) SMS sendet. Konkret werden dafür die in Abbildung 8 gezeigten Befehlssequenzen genutzt: Erst wird das untensehende Kommando und die benötigten Jumpadressen in den Speicher geladen (1.). Als nächstes wird das Register r6 initialisiert, sodass es auf die erste RAM Abbildung 8. genutzte Befehle [8] Jumpadresse zeigt, welche anschließend ausgeführt wird. Für die Schritte 1 und 2 wird der ROP-Angriff genutzt. Als nächstes wird durch BLX r3 das Register r3 auf die Update-Load-Branch (ULB) Sequenz gesetzt (3.), welches dazu genutzt wird, um die nächste Befehlssequenz (4.) auszuführen. Nachdem Sequenz 2 fertig ist, wird r3 wieder auf die ULB Sequenz gesetzt (5.). Als letzter Schritt (6.) wird die Sequenz 3 ausgeführt, welche die libc Systemfunktion aufruft. Es wird eine Verbindung zum Tcl Server hergestellt und das Kommando wird nun im Auftrag der angreifbaren App ausgeführt. Der Tcl Server überprüft an dieser Stelle nicht, ob die App, die ein Kommando ausführen lassen will, die Rechte hat dieses Kommando auszuführen. Abbildung 9 zeigt dieses Vorgehen, bei dem 1. die ROP- Attacke genutzt wird, um dann 2. dem Tcl Client das Kommando zu Senden, damit die SMS gesendet werden. Bei 3. wird die Verbindung zum Tcl Server hergestellt, welcher dann 4. die SMS versendet. ROP-Angiff 1. Sandbox Angreifbare App C-Code 2. Tcl-Client 3. Sandbox ASE Tcl-Server Abbildung 9. Konkreter Angriff [8] SMS 4.

8 Die ROP-Attacke ist also primär dazu da, um eine Tcl-Shell zu öffnen. Dazu wird eine standard libc Systemfunktion genutzt, die das Binary tclsh ausführt. Das Kommando, welches den Tcl-Server dazu auffordert die SMS zu verschicken, setzt sich aus zwei einzelnen Kommandos zusammen. Im ersten Teil wird die AP PORT Variable gesetzt und im zweiten Teil wird der den Tcl- Interpreter dazu auffordert, die SMS zu versenden. Das gesamte Kommando sieht folgendermaßen aus: export AP_PORT= ; echo -e package require android \n set android [ android new]\n set num "\ 5556\ " \n set message "Test" \n fpr {set x 0} { $x < 50} {incr x} {$android sendtextmessage $num $message} /data /data/com.google.ase/tclsh/tclsh Das zweite Kommando, welches für das Senden der Nachrichten genutzt wird, setzt sich folgendermaßen zusammen. Erst wird die Nummer gesetzt, an die die Nachrichten gesendet werden sollen. In diesem Fall Als nächstes wird der Inhalt der Nachrichten gesetzt. Bei diesem Angriff wird also 50 mal Test an 5556 gesendet. Um auch 50 Nachrichten zu senden und nicht nur eine, wird erst eine Variable x auf 0 gesetzt und dann so lange um 1 erhöht, bis 50 Nachrichten versandt wurden. VI. FAZIT Erst habe ich vorgestellt, welche Möglichkeiten es gibt Sandboxes zu verwenden. Die erste dient dem Schutz während der Ausführung eines Prgrammes oder eines Prozesses. Die zweite wiederrum ist dazu da Software auf ihr Verhalten zu analysieren, um Schadsoftware zu entdecken. Außerdem habe ich eine Beispielhafte Sandbox gezeigt, die es ermöglicht JavaScript in einer sicheren Umgebung auszuführen. Dazu habe ich erst Probleme von JavaScript genannt. Anschließend habe ich die Konzepte DOM und Worker vorgestellt, auf denen SafeJS basiert. Zum Schluss habe ich schrittweise erklärt, wie SafeJS genutzt wird. Dazu muss erst ein Worker und ein virtuelles DOM erstellt werden, auf dem das geladene, unter Umständen schadhafte Skript, ausgeführt wird. Die Änderungen, die auf dem virtuellen DOM gemacht wurden, werden schließlich noch auf den realen DOM angewendet. Laufzeit. Als letztes habe ich einen beispielhaften Angriff auf eine Sandbox, konkret die Android-Sandbox, gezeigt. Dabei habe ich erst die Konzepte vorgestellt, die für diesen Angriff notwendig sind. Anschließend habe ich die Voraussetzungen für diesen Angriff vorgestellt. Danach bin ich kurz auf die Architektur von Android eingegangen, um dann ASE und weitere Techniken vorzustellen. Zum Schluss habe ich den konkreten Angriff gezeigt, bei dem erst ein problematischer Code gezeigt wurde. Durch das vorgestellte ROP konnte ein Buffer-Overflow provoziert werden, wodurch letztendlich die Sandbox verlassen werden konnte. Ein Shellbefehl genügte letztendlich, um ohne die Erlaubnis des Nutzers 50 SMS zu versenden. Zusammenfassend kann ich sagen, dass das Sandboxing eine sehr mächtige Möglichkeit ist, um Angreifer, Viren, Würmer und sonstige schadhafte Software davon abzuhalten, Schaden auf dem eigenen PC anzurichten. Das Sandboxing kann diese Software jedoch nicht vom PC fernhalten. Es ist keine Technik, die verhindert, dass sich diese Software auf dem Rechner einnistet. Lediglich der Schaden, den diese Software anrichtet, bleibt innerhalb der Sandbox und hat selten Einfluss auf Nutzerdaten. Letztendlich muss ich festhalten, dass Sandboxes kein Allheilmittel sind. Wie oben zu sehen ist, gibt es Möglichkeiten aus einer Sandbox auszubrechen. Egal, ob der Nutzer hintergangen wird oder Bugs innerhalb der Implementierung genutzt werden. Schafft es ein Angreifer aus der Sandbox zu entkommen, kann er den gleichen Schaden anrichten, wie ohne Sandbox. QUELLEN [1] Matt Bishop, Computer Security: Art and Science, Addison-Wesley, p. 444, [2] Chris Greamo, Anup Ghosh, Sandboxing and Virtualization: Modern Tools for Combating Malware, Security & Privacy, IEEE, vol. 9, no. 2, pp , [3] [4] [5] [6] Damien Cassou, Stephane Ducasse, Nicolas Petton, SafeJS: Hermetic Sandboxing for JavaScript, Acces Online via dblp.org, [7] /permissions.jpg, [8] Lucas Davi, Alexandra Dmitrienko, Ahmad-Reza Sadeghi, Marcel Winandy, Privilege Escalation Attacks on Android, Acces Online via dblp.org, Danach habe ich einige Angriffe auf Sandboxes vorgestellt, wie die Privilege Escalation oder Permission Re-Delegating, die jeweils Bugs in Implementierungen ausnutzen. Ich habe aber auch gezeigt, dass man in machen Fällen auch an Rechte kommt, indem man darauf vertraut, dass Nutzer nachlässig sind und jeder App einfach alle Rechte geben, die sie verlangt. Auch weitere Probleme von Sandboxes habe ich vorgestellt, wie der Overhead beim Programmieren oder zur

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Multivariate Tests mit Google Analytics

Multivariate Tests mit Google Analytics Table of Contents 1. Einleitung 2. Ziele festlegen 3. Einrichtung eines Multivariate Tests in Google Analytics 4. Das JavaScript 5. Die Auswertung der Ergebnisse Multivariate Tests mit Google Analytics

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Apps am Smartphone Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was sind Apps Woher bekomme ich Apps Sind Apps kostenlos Wie sicher sind Apps Wie funktionieren Apps App-Vorstellung Die Google

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Ordner und Laufwerke aus dem Netzwerk einbinden

Ordner und Laufwerke aus dem Netzwerk einbinden Inhaltsverzeichnis 1. Einführung...2 2. Quellcomputer vorbereiten...3 2.1 Netzwerkeinstellungen...3 2.2 Ordner und Laufwerke freigeben...4 2.2.1 Einfache Freigabe...5 2.2.2 Erweiterte Freigabe...6 3. Zugriff

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung

Literatur und Links. Webtechnologien SS 2015 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)

Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2) Inhalt Convision IP-Videoserver und die Sicherheitseinstellungen von Windows XP (SP2)... 1 1. Die integrierte Firewall von Windows XP... 2 2. Convision ActiveX und Internet Explorer 6... 3 3. Probleme

Mehr

Literatur und Links. Webtechnologien WS 2015/16 Teil 1/Entwicklung

Literatur und Links. Webtechnologien WS 2015/16 Teil 1/Entwicklung Literatur und Links [1-1] Seidler, Kai; Vogelsang, Kay: Das XAMPP Handbuch. Addison-Wesley, 2006 [1-2] http://www.apachefriends.org/download.html http://sourceforge.net/projects/xampp/files/ [1-3] http://aktuell.de.selfhtml.org/extras/download.shtml

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Bibliographix installieren

Bibliographix installieren Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation

Mehr

Inhaltsverzeichnis Abbildungsverzeichnis

Inhaltsverzeichnis Abbildungsverzeichnis Inhaltsverzeichnis Abbildungsverzeichnis... 1 1 Eigener lokaler Webserver... 2 1.1 Download der Installationsdatei... 2 1.2 Installation auf externer Festplatte... 2 1.3 Dienste starten... 5 1.4 Webserver

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7

INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 INSTALLATION und BENUTZUNG von REAL VNC 3.3.5-7 Einleitung: Real VNC ist ein Remote Programm das zur Fernwartung von PCs über das Internet verwendet werden kann. It is fully cross-platform das heißt man

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

FAQ: G DATA EU Ransomware Cleaner

FAQ: G DATA EU Ransomware Cleaner FAQ: G DATA EU Ransomware Cleaner Der G DATA EU Ransomware Cleaner kann Ihren Computer auf Screenlocking Schadsoftware überprüfen, auch wenn Sie nicht mehr in der Lage sind sich in Ihren PC einloggen können.

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

X5 unter Windows Vista / 7 und Windows 2008 Server

X5 unter Windows Vista / 7 und Windows 2008 Server X5 unter Windows Vista / 7 und Windows 2008 Server Die Benutzerkontensteuerung (später UAC) ist ein Sicherheitsfeature welches Microsoft ab Windows Vista innerhalb Ihrer Betriebssysteme einsetzt. Die UAC

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Konfiguration eines Cisco Router 761 für ISDN

Konfiguration eines Cisco Router 761 für ISDN Diese Anleitung habe ich für einen Freund geschrieben, der einen Cisco 761 in seinem Büro einsetzt um die einzelnen Arbeitsplätze den Zugang zum Internet mit nur einem ISDN Anschluß zu T-Online zu ermöglichen.

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold

Installationsanleitung MS SQL Server 2005. für Sage 50 Ablage & Auftragsbearbeitung. Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Installationsanleitung MS SQL Server 2005 für Sage 50 Ablage & Auftragsbearbeitung Sage Schweiz AG D4 Platz 10 CH-6039 Root Längenbold Inhaltsverzeichnis 1. GRUNDSÄTZLICHES... 3 2. SQLExpress Installationsanleitung

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Smartphone Entwicklung mit Android und Java

Smartphone Entwicklung mit Android und Java Smartphone Entwicklung mit Android und Java predic8 GmbH Moltkestr. 40 53173 Bonn Tel: (0228)5552576-0 www.predic8.de info@predic8.de Was ist Android Offene Plattform für mobile Geräte Software Kompletter

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher.

64 Bit erhöhen die nutzbare Größe für den Arbeitsspeicher. EasyProfil 2.x unter Windows 7-64-Bit Es wird in Ihrer Programmsammlung außer EasyProfil auch noch einige andere wichtige Programme geben, die derzeit noch unter 16 Bit laufen. So macht untenstehende Erweiterung

Mehr

EBW Systems HANDBUCH Offline Programm

EBW Systems HANDBUCH Offline Programm EBW Systems HANDBUCH Offline Programm Seite 1 von 7 Inhaltsverzeichnis 1. Programmsteuerung 2. Veranstaltungen verwalten 3. Daten absenden 4. Sonstige Hinweise Seite 2 von 7 1. Programmsteuerung Programm

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Dieses Dokument enthält wichtige Informationen für die Installation von X-RiteColor Master Web Edition. Bitte lesen Sie die Anweisungen gründlich, und folgen Sie den angegebenen

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc).

Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Einrichtung von SaleLiteServer und des Mobilen Endgerätes (Smartphone, Tablet etc). Systemvoraussetzungen - PC mit permanenter Internetverbindung - Installiertes, lauffähriges SaleLite in einer Version

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

DOK. ART GD1. Citrix Portal

DOK. ART GD1. Citrix Portal Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1

RECUVA der Retter in der Not. erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 erstellt für PC-Club und PC-Kurs unter Verwendung von Textmaterial aus dem Internet 1 In die Google-Suchleiste Recuva eingeben und auf die Seite von Computer Bild.de navigieren. Recuva ist kostenlos und

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OPC UA Client Stack... 5 1.3 OPC UA Server

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Handbuch. BIZS Mobil App

Handbuch. BIZS Mobil App Handbuch Installation... am PC 1 SQL-Server TCP/IP aktivieren 2 Java installieren (wenn installiert Updaten) http://www.java.com 3 Ordner BIZS_SERVICE auf Datenträger kopieren z. B. C:/Programme/BIZS_SERVICE

Mehr

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test

Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Scripting Framework PowerShell Toolkit Quick-Install a Workplace for Packaging and Test Windows Client Management AG Alte Haslenstrasse 5 CH-9053 Teufen wincm.ch 1 Quick Install - Scripting Framework Workplace...3

Mehr

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP)

Laborübung SNMP. Aufgabe 1: SNMP Basics genutzter Agent: 10.20.143.73 (VM_SNMP_Win_XP) Netzmanagement SS 2014 Prof. Dr. Martin Leischner / Dipl.Inf. Wolfgang Pein 14.5.14 - V1 Laborübung SNMP Einführung Um Netzmanagement betreiben zu können, ist es notwendig, auf Managementinformationen

Mehr

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Handbuch NOXON Favourites Commander

Handbuch NOXON Favourites Commander Handbuch NOXON Favourites Commander TerraTec Electronic GmbH Copyright (c) 2008 TerraTec Electronic GmbH. Permission is granted to copy, distribute and/or modify this document under

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

MINECRAFT SERVER AUF AZURE

MINECRAFT SERVER AUF AZURE MINECRAFT SERVER AUF AZURE INHALT Lernt in diesem Schritt für Schritt Tutorial wie ihr euch ganz einfach einen eigenen Minecraft Server erstellen könnt, den ihr zusammen mit euren Freunden bevölkern könnt.

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Wichtige Hinweise. bluevision.vivicom.de 7

Wichtige Hinweise. bluevision.vivicom.de 7 Wichtige Hinweise Zwei Komponenten Vivicom BlueVision besteht aus zwei Komponenten: Dem BlueVision Client auf Ihrem Gerät sowie dem Konferenzserver. Ihr Gerät kommuniziert dabei mit dem über die ausgehende

Mehr

nessviewer als Alternative für icloud

nessviewer als Alternative für icloud nessviewer als Alternative für icloud Mit der von Apple angebotenen icloud können Daten zwischen verschiedenen Mac-Rechnern und ios-geräten synchronisiert werden, dies hat aber einige Nachteile: 1.) Datenschutz:

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms

tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms tzeforderung Installationsleitfaden Dieser Wegweiser führt Sie durch die Installation des Programms EDV-Beratung Thomas Zecher 25.05.2013 1. Inhalt 2. Systemvoraussetzungen... 3 a).net Framework... 3 b)

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Kompatibilität mit Linux

Kompatibilität mit Linux Seit mittlerweile fast einem halben Jahr steht bei uns ein neuer Drucker - Zeit um einen Testbericht zu schreiben. Bei dem Drucker handelt es sich um einen HP Officejet Pro 8500 A909a. Jenes Gerät besitzt

Mehr

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2

Lizenzierung von Windows Server 2012 R2. Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Lizenzierung von Windows Server 2012 R2 Das Lizenzmodell von Windows Server 2012 R2 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr