Bericht erstellt von: Version: 1.0 Letzte Änderung:

Größe: px
Ab Seite anzeigen:

Download "Bericht erstellt von: Version: 1.0 Letzte Änderung:"

Transkript

1 Bericht erstellt von: Version: 1.0 Letzte Änderung: Prolog... 1 Durchführung... 2 Zusammenfassung... 4 Anhang... 5

2 Prolog Beweismittel: Festplattenimage in einem ZIP-Archiv auf einer CD-Rom Asservatennummer: e1d70ff8 9cdaf857 Ausgehändigt am im Sekretariat des Lehrstuhls für Praktische Informatik 1 an der Universität Mannheim Auftrag/Verdacht: Betrug, bzw. Diebstahl von Geld Arbeitsumgebung: forensische Workstation des Lehrstuhls für Praktische Informatik 1 an der Universität Mannheim

3 Durchführung der Untersuchung Die Terminal-Session wurde aufgezeichnet mit Script (Anhang A) Zuerst wurde das CD-Rom Laufwerk gemountet. Mit md5sum wurde folgende MD5-Prüfsumme für das ZIP-Archiv auf der CD-Rom berechnet: 15f2d1944f5a429e24f308fa45903ecd Das ZIP-Archiv wurde mit dd in das Verzeichnis /home/forensik/ kopiert. Mit md5sum wurde nach dem kopieren eine MD5-Prüfsumme für das ZIP-Archiv im Ordner /home/forensik/ berechnet. Ergebnis: 15f2d1944f5a429e24f308fa45903ecd stimmt mit dem ursprünglichen Hashwert überein. Zur weiteren Bearbeitung muss das Festplattenimage aus dem ZIP-Archiv extrahiert werden. Das ZIP-Archiv wurde in das Verzeichnis /home/forensik/ entpackt. Für das entpackte Festplattenimage wurde eine MD5-Prüfsumme berechnet: 1e3c771b5870c5f7163f7fc1508d4760 Mit dem Befehl hexdump -c -n 1400 /home/forensik/ 9cdaf d-11dfb c img wurde der hex dump angezeigt (Anhang A) Danach wurde die Partitionstabelle des Festplattenimages mit dem Befehl mmls -b /home/forensik/ 9cdaf d-11df-b c img ausgelesen: DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated Mit dem Befehl foremost i /home/forensik/ 9cdaf d-11df-b c img wurde foremost gestartet. Dabei wurden 49 Dateien wiederhergestellt. (Siehe Anhang B) Bei der Durchsicht der Dateien wurde nichts verdächtiges gefunden. Nach dem Ausführen von foremost wurde die MD5-Prüfsumme erneut berechnet: 1e3c771b5870c5f7163f7fc1508d4760. Dadurch wurde sichergestellt, das an dem Datenträger nichts verändert wurde. Als nächstes wurde die Partition 2 zur Durchsicht read only gemountet. Im Verzeichnis /home befinden sich die Ordner: default, poor, rich und robert.de.rainault.

4 Im Ordner robert.de.rainault wurde die Datei.bash_history gefunden. (Anhang C) In der Datei home/robert.de.rainault/.bash_history lässt sich erkennen, dass im Ordner home/robert.de.rainault/ eine Datei mit dem Namen treasury und dem Inhalt Pound Sterling erzeugt und mit gnupg signiert wurde (Anhang C). Desweiteren wurden die Dateien cheque6, cheque7, cheque8 und cheque9 alle mit dem Inhalt Pound Sterling erzeugt und ebenfalls mit gnupg signiert. Danach wurden alle Dateien die mit cheque beginnen nach /home/rich kopiert und aus dem Verzeichnis home/robert.de.rainault/ gelöscht. Im Verzeichnis /home/rich befinden sich jedoch keine Dateien mehr. Zur weiteren Untersuchung wurde das Image in Autopsy geladen. Hiermit wurde im Ordner home der Ordner robert.hut wiederhergestellt. (Anhang D) Dieser wurde am um 14:51:43 gelöscht, wenn der Zeitstempel nicht manipuliert wurde. Im Verzeichnis /home/default befindet sich die Datei.sudo_as_admin_successful. Diese wurde laut Zeitstempel zuletzt am um 14:50:37 geändert. (Anhang D) Die Datei.sudo_as_admin_successful wird erzeugt wenn das Terminal zum ersten mal aufgerufen wird oder wenn die Datei zuvor gelöscht wurde beim nächsten Aufruf des Terminals. Daraus folgt, dass das Terminal vermutlich am um 14:50:37 aufgerufen wurde. Ein Vergleich der Dateien /etc/shadow und etc/shadow- zeigt das in dem relevanten Zeitraum von 14:50:37 bis 14:51:43 der Benutzer poor angelegt wurde. Im gleichen Zeitraum um 14:51:40 wurden die bereits genannte.bash_history erzeugt (Anhang C). Ebenfalls wurden die Dateien cheque6; cheque7, cheque8, cheque9 sowie deren Signaturen in diesem Zeitraum um 14:51:42 von /home/rich nach /home/poor verschoben. (Anhang C) Nach der Untersuchung in Autopsy wurde erneut die MD5-Prüfsumme errechnet, um sicher zu gehen das bei der Untersuchung nichts verändert wurde: 1e3c771b5870c5f7163f7fc1508d4760

5 Zusammenfassung Um 14:50:37 am hat ein User das Terminal geöffnet. In dem Zeitraum von 14:50:37 bis 14:51:43 wurde der User poor angelegt. Die bash_history des Users home/robert.de.rainault zeigt, das dieser in diesem Zeitraum Dateien mit den Namen cheque6, cheque7, cheque8, cheque9 und treasury angelegt und signiert und die Dateien cheque6, cheque7, cheque8 und cheque9 danach in den Ordner /home/rich verschoben hat. Danach wurden die Dateien um 14:51:42 von /home/rich nach /home/poor verschoben, bevor um 14:51:43 der user robert.hut gelöscht wurde.

6 Anhang A Script started on Wed 14 Apr :09:12 PM CEST forensik@forensik-station:~$ mount /cdrom mount: block device /dev/scd0 is write-protected, mounting read-only forensik@forensik-station:~$ md5sum /cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip 15f2d1944f5a429e24f308fa45903ecd /cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip forensik@forensik-station:~$ dd if=/cdrom/e1d70ff df-b c /9cdaf d-11df-b c zip of=tloser skip=0 bs= bytes (74 MB) copied forensik@forensik-station:~$ md5sum /home/forensik/ tloser 15f2d1944f5a429e24f308fa45903ecd /home/forensik/ tloser forensik@forensik-station:~$ md5sum /home/forensik/ 9cdaf d-11dfb c img 1e3c771b5870c5f7163f7fc1508d4760 /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ hexdump -c -n 1400 /home/forensik/ 9cdaf d-11df-b c img H \ \0 \ \0 277 \ \ ! 006 \ \ \a u \v \a u \ t \0 \0 001 \0 \0 \0 \ u Y \0 \ \0 373 < 377 t R } t T 264 A U Z R r I U 252 u C 240 A u t 7 f 213 L D a0 f D \0 307 D \0 f b0 \ \b 307 D 006 \0 p f D 004 f 211 D 00000c0 \f 264 B r \0 p 353 } 264 \b d0 s \n \ \ e0 D 377 \0 f f 211 D f D \b f f 241 D f f T \n f f 367 t T \v 211 D \f ; D \b } < 212 T \r L \n \b l \f Z 212 t \v 273 \0 p r * H ` \ a 377 & B } \ } \ } \ } 350 * \ G R U B \0 G e o m \0 H a r d D i s k \0 R e a d \0 E r r o r \0

7 00001a \ < \0 u \0 \0 \ b0 \0 \0 \0 \0 \0 \0 \0 \0 1 < \n \0 \0 \0 \ c0 001 \ \0 \0 \0 340 q 035 \0 \ d \0 r 035 \0 \ \0 \0 \ e0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \ f0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 U R V ! 350 * 001 ^ ! f } 004 \ \ \0 t > f f E E 004 ) E f \0 211 D 002 f 211 \ \b 307 D \0 p P f D 004 f 211 D \f 264 B \0 273 \0 p 353 V f f f T \n f f 367 t T \v 211 D \f ; D \b } t * D \n 9 E E 004 ) E 004 f T \r L \n \b l \f Z R 212 t 00002a0 \v P 273 \0 p r F b E 006 X E 006 ` c ! d0 ` \0 a 203 } 004 \ < \b e ! 350 K \0 Z 352 \0 " \0 \ ! 00002f0 350? \ ! \0 276 #! \ L o a d i n g s t a g e \0. \0 \r \n \0 G e o m \0 R e a d \0 E r r o r \ \ F < \0 u \0 \0 \0 \0 \0 \0 \ \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 * 00003f0 \0 \0 \0 \0 \0 \0 \0 \0 002 \0 \0 \0 017 \ p " \0 \0 \ \0 \0 \0 \0 \ \ \ \0 377 / b o o t / g r u b / s t a g e 2 / b o o t / g r u b / m e n u. l s t \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 * g f $ \ \0 f \0 \0 f g $ \0 \ f 350 a \0 \0 \0 277 x? \0 \0 271 \0 \0 ) \0 \ b \0 \0 \ D $ \b c0 \0 % \0 \ f 213 D $ 004 f % \ d0 \ \0 \ \b \0 \ e0 \ h? \0 \0 213 L $ \f 350 Q \0 \0 \ f0 f g f \0 % \0 \0 372 g f % \0 \ f " 300 f # \0 \0 \b \0 f \ $ \0 \ $ \0 \ \0 \ $ % \0 \ $ \0 \ $ \0 \ \0 \ f 270 \ u

8 9cdaf d-11df # \0 \0 030 \ forensik@forensik-station:~$ mmls -b /home/forensik/ b c img DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated forensik@forensik-station:~$ hdparm /home/forensik/ 9cdaf d-11dfb c img /home/forensik/ 9cdaf d-11df-b c img: BLKROGET failed: Inappropriate ioctl for device BLKRAGET failed: Inappropriate ioctl for device HDIO_GETGEO failed: Inappropriate ioctl for device forensik@forensik-station:~$ disk_stat /home/forensik/ 9cdaf d-11dfb c img The file name must correspond to a device forensik@forensik-station:~$ foremost -i /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ md5sum /home/forensik/ 9cdaf d-11dfb c img 1e3c771b5870c5f7163f7fc1508d4760 /home/forensik/ 9cdaf d-11dfb c img forensik@forensik-station:~$ mmls -b /home/forensik/ 9cdaf d-11dfb c img DOS Partition Table Offset Sector: 0 Units are in 512-byte sectors Slot Start End Length Size Description 00: B Primary Table (#0) 01: K Unallocated 02: 00: M Linux (0x83) 03: 00: M Linux Swap / Solaris x86 (0x82) 04: M Unallocated forensik@forensik-station:~$ mount -o loop,ro,offset=16384 /home/forensik/ 9cdaf d-11df-b c img /mnt/temp_p1

9 Anhang B Foremost version by Jesse Kornblum, Kris Kendall, and Nick Mikus Audit File Foremost started at Wed Apr 14 15:13: Invocation: foremost -i /home/forensik/ 9cdaf d-11df-b c img Output directory: /home/forensik/output Configuration file: /etc/foremost.conf File: /home/forensik/ 9cdaf d-11df-b c img Start: Wed Apr 14 15:13: Length: 1 GB ( bytes) Num Name (bs=512) Size File Offset Comment 0: gif 4 KB (11 x 11) 1: gif 120 B (15 x 13) 2: gif 72 B (14 x 11) 3: gif 79 B (11 x 11) 4: gif 125 B (14 x 15) 5: gif 68 KB (1652 x 0) 6: gif 103 KB (11303 x 10016) 7: htm 231 B : htm 415 B : htm 231 B : htm 87 B : htm 87 B : exe 60 KB /03/ :46:47 13: exe 60 KB /03/ :37:43 14: dll 8 KB /13/ :17:31 15: htm 334 B : htm 40 KB : jar 2 KB : png 1 KB (48 x 48) 19: htm 164 KB : htm 999 B : htm 1 KB : htm 2 KB : htm 2 KB : htm 1 KB : htm 897 B : htm 1 KB : htm 9 KB : htm 1 KB : htm 3 KB : htm 2 KB : htm 6 KB : htm 5 KB

10 33: htm 2 KB : htm 2 KB : htm 8 KB : htm 6 KB : htm 2 KB : htm 4 KB : htm 4 KB : htm 2 KB : htm 8 KB : htm 40 KB : htm 97 KB : htm 35 KB : htm 112 KB : htm 63 KB : htm 16 KB : htm 44 KB Finish: Wed Apr 14 14:14: FILES EXTRACTED gif:= 7 htm:= 37 zip:= 1 exe:= 3 png:= Foremost finished at Wed Apr 14 14:14:

11 Anhang C Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/.bash_history MD5 of file: 0cd71e699e3b201a1af9884c75dc9d40 - SHA-1 of file: d31458ca8be1dfba9ce531fc8d0f60c46d25bc89 - MD5 of ASCII strings: 0cd71e699e3b201a1af9884c75dc9d40 - SHA-1 of ASCII strings: d31458ca8be1dfba9ce531fc8d0f60c46d25bc89 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:40: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx--- size: 441 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:51: File Modified: Fri Mar 19 14:51: Inode Modified: Fri Mar 19 14:51: Direct Blocks: File Type: ASCII text CONTENT echo " Pound Sterling" > treasury mkdir.gnupg exit gpg --sign --detach-sign treasury exit

12 echo "18184 Pound Sterling" > cheque6 gpg --sign --detach-sign cheque6 exit echo "18184 Pound Sterling" > cheque7 gpg --sign --detach-sign cheque7 exit echo "18184 Pound Sterling" > cheque8 gpg --sign --detach-sign cheque8 exit echo "18184 Pound Sterling" > cheque9 gpg --sign --detach-sign cheque9 exit cp cheque* /home/rich/ rm cheque* exit VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/treasury MD5 of file: afe8f301811f820d660ed459bec947b0 - SHA-1 of file: fbd1577c16764e7cca55219eeba68b0f2109a2a6 - MD5 of ASCII strings: afe8f301811f820d660ed459bec947b0 - SHA-1 of ASCII strings: fbd1577c16764e7cca55219eeba68b0f2109a2a6 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:44: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx--- size: 23

13 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:50: File Modified: Fri Mar 19 14:50: Inode Modified: Fri Mar 19 14:50: Direct Blocks: File Type: ASCII text CONTENT Pound Sterling VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy string Report GENERAL INFORMATION File: /1//home/robert.de.rainault/treasury.sig MD5 of file: aac78cd93a3e7d6d4a9b d8a5f - SHA-1 of file: cb8193cafe50bd7245e07e3f15a460486ba86be0 - MD5 of ASCII strings: 61edb1c b606154eeabc09 - SHA-1 of ASCII strings: 12befbb6e5c7a23db32209b042ee767d77516f15 - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:44: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1001 mode: -rwxrwx---

14 size: 65 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:50: File Modified: Fri Mar 19 14:50: Inode Modified: Fri Mar 19 14:50: Direct Blocks: File Type: data CONTENT z't3g RlY*M VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52 Autopsy ASCII Report GENERAL INFORMATION File: /1//home/rich/cheque6 MD5 of recovered file: f e593bc835108f290829c97 - SHA-1 of recovered file: dd941c daca2ac5f b4b48ecf0c - Image: '/var/lib/autopsy/tloser2/host1/images/9cdaf d-11df-b c img' Offset: 32 to File System Type: ext Date Generated: Wed Apr 14 14:56: Investigator: unknown META DATA INFORMATION inode: Allocated Group: 4 Generation Id: uid / gid: 1002 / 1002 mode: -rw-r--r--

15 size: 21 num of links: 1 Inode Times: Accessed: Fri Mar 19 14:51: File Modified: Fri Mar 19 14:51: Inode Modified: Fri Mar 19 14:51: Direct Blocks: File Type: ASCII text CONTENT (Non-ASCII data may not be shown) Pound Sterling VERSION INFORMATION Autopsy Version: 2.08 The Sleuth Kit Version: 2.52

16 Anhang D

Forensische Analyse. Image: 39a91482 9cdb031f. Forensische Informatik Email: mail@

Forensische Analyse. Image: 39a91482 9cdb031f. Forensische Informatik Email: mail@ Forensische Analyse Image: 39a91482 9cdb031f Forensische Informatik Email: mail@ de Aservat: 39a91482 9cdb031f 18. April 2010 INHALTSVERZEICHNIS I Vorwort 3 I-A Auftrag..........................................

Mehr

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT

Forensik-Tools. Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung UNIVERSITÄT Andreas Dewald, Laboratory for Dependable Distributed Systems, University of Mannheim Forensik-Tools Überblick über Open-Source Tools zur forensischen Datenträgeruntersuchung Vorlesung Forensische Informatik

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Digitale Forensik Schulung Bundespolizeiakademie März 2009

Digitale Forensik Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 11+12: Datenträgersicherung (inklusive Übung) Dipl-Inform Markus Engelberth Dipl-Inform Christian Gorecki Universität Mannheim Lehrstuhl

Mehr

Die Bilder sind weg! Erste Erlebnisse mit Data-Re

Die Bilder sind weg! Erste Erlebnisse mit Data-Re Erste Erlebnisse mit Data-Recovery Chemnitzer Linux User Group 11. Mai 2006 Erste Erlebnisse mit Data-Re Wie kam es dazu? Fälle: 1 Fotoapparat, 750 MByte Bilder, wegen Umzug lange nicht gesichert Karte

Mehr

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc

LuksCrypt Grundlagen. Festplatte und USB-Stick verschlüsseln unter GNU/Linux. 2015 etc LuksCrypt Grundlagen Festplatte und USB-Stick verschlüsseln unter GNU/Linux 2015 etc Motivation Daten auf mobilen Geräten (Laptop) vor fremden Zugriff sichern Probleme mit einer verschlüsselten Festplatte

Mehr

BACKUP Datensicherung unter Linux

BACKUP Datensicherung unter Linux BACKUP Datensicherung unter Linux Von Anwendern Für Anwender: Datensicherung in Theorie und Praxis! Teil 4: Datenrettung Eine Vortragsreihe der Linux User Group Ingolstadt e.v. (LUG IN) in 4 Teilen Die

Mehr

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider

19. Mai 2004 Gewerbeschule Bad Säckingen Manuel Schneider Partitionen und Dateisysteme Sinnvolle Partitionierung Linux Boot-Partition (ext2) Swap-Partition (swap) Root-Partition (reiserfs) Windows (ntfs) Partitionierung mit fdisk (Linux) :[~]#> fdisk /dev/hda

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

login: password: exit logout Strg+Alt+Backspace passwd passwd $ passwd Changing password for user (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens

Mehr

SYNerity Analyse von Unix-Rechnern

SYNerity Analyse von Unix-Rechnern Analyse von Unix-Rechnern 1 Unix, aha!... Welches genau? Linux BSD Solaris HP-UX True64 AIX Unix-Analyse Online 2 Willkommen in Babylon Jeder Unix-Dialekt hat andere Befehle bzw. eigene Switches Dokumentation

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

storage management (c) Till Hänisch 2003, BA Heidenheim

storage management (c) Till Hänisch 2003, BA Heidenheim storage management (c) Till Hänisch 2003, BA Heidenheim warum? haenisch@susi:~ > df Filesystem 1k-blocks Used Available Use% Mounted on /dev/sda3 35115800 16351708 16980076 50% / /dev/sda1 23300 3486 18611

Mehr

Unix Grundlagen (Teil 1.b)

Unix Grundlagen (Teil 1.b) Unix Grundlagen (Teil 1.b) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Organisatorisches Folien jetzt unter http://elearn.rvs.uni-bielefeld.de/mainpage/ldk/labor.php

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 2. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 05. Mai 2014 1/25 Übersicht Themen für heute 2/25 Laborumgebung vorbereiten Aufbau der Laborumgebung aufbauen Netzwerk prüfen

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Forensische Informatik 3. Übung Frühjahrssemester 2010. Christian Moch

Forensische Informatik 3. Übung Frühjahrssemester 2010. Christian Moch Forensische Informatik 3. Übung Frühjahrssemester 2010 Christian Moch Übung 3 In Übung 1 und 2 wurden Fälle analysiert Künstliche Fälle mit Forensig² erstellt Jetzt sollen selbst Fälle erstellt werden

Mehr

Forensischer Bericht für i1 Consulting 15.06.2011

Forensischer Bericht für i1 Consulting 15.06.2011 Forensischer Bericht für i1 Consulting 15.06.2011 Inhaltsverzeichnis 1 Einleitung 3 1.1 Auftrag.................................... 3 1.2 Durchführung................................. 3 2 Ergebnisse 5

Mehr

Anleitung: XOS Installation ohne XQAND USB Stick

Anleitung: XOS Installation ohne XQAND USB Stick Anleitung: XOS Installation ohne USB Stick Befolgen Sie diese Anleitung, wenn Sie Ihr Video Server System upgraden oder neu installieren möchten und Ihnen kein USB-Stick als Bootmedium zur Verfügung steht.

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Computer Forensik: Prüfungsleistung

Computer Forensik: Prüfungsleistung Deutsche Uni - Fachbereich Informatik - Computer Forensik: Prüfungsleistung Forensischer Bericht, Aktenzeichen: 2011/01/#6 17. Februar 2012 Prüing, 00000000 Inhaltsverzeichnis 1 Prolog 3 1.1 Auftrag.....................................

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redundanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Arbeiten mit der Shell Teil 1

Arbeiten mit der Shell Teil 1 Arbeiten mit der Shell Teil 1 Linux-Kurs der Unix-AG Zinching Dang 09. November 2015 Die Unix-Philosophie Es gibt viele kleine Programme Können die jeweiligen Aufgaben gut lösen Komplexe Aufgaben werden

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

Dateisystem: Einführung

Dateisystem: Einführung Dateisystem: Einführung Hauptaufgabe des Dateisystems ist der schnelle und zuverlässige Zugriff auf Dateien Problem: Entweder schneller Zugriff oder viel Redunanz beim speichern! Zusätzlich müssen Unterverzeichnisse

Mehr

RAID, LVM und Co. Was steckt dahinter?

RAID, LVM und Co. Was steckt dahinter? RAID, LVM und Co. Was steckt dahinter? 10.03.2001 3. Chemnitzer Linux Tag März 2001, Michael Weisbach (mwei@tuts.nu) Agenda ' Aufgabenstellungen im Serverbetrieb ' Gewährleistung von Datensicherheit (nicht

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

Raspberry Workshop II

Raspberry Workshop II Raspberry Workshop II Im zweiten Teil des Raspberry Workshop geht es um: - Filesysteme im Raspberry - USB Sticks / Festplatten o Datenträger Partitionierung / Formatierung usw. - Verschlüsselung Filesysteme

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

Master-Boot-Record sichern

Master-Boot-Record sichern Master-Boot-Record sichern Allgemeines Mit dem Master-Boot-Record (MBR) kommt der normale Computernutzer nur selten in Kontakt, eigentlich nur zweimal. Bei der Installation von Linux wird in der Regel

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 14.04.2010 1 Vorbereitungen... 2 1.1 Virtuelle Sicherungsfestplatte anlegen... 2 1.2 Disaster and Recovery CD einlegen... 4 1.3 Virtuelle Festplatte partitionieren und formatieren... 5

Mehr

SCI Linux Einführung

SCI Linux Einführung Service Center Informatik bernhardt@cs.uni-kl.de endler@cs.uni-kl.de sci@cs.uni-kl.de 08.10.2015 Die Textkonsole () öffnen Bedienung über den Menüeintrag Terminal mit dem Shortcut strg + alt + t ... und

Mehr

1. Zielsetzung... 3. 3. Benutzen von Rsync über Cygwin... 7 3.1 Datensicherung mit rsync... 8 3.2 Automatisierung der Datensicherung...

1. Zielsetzung... 3. 3. Benutzen von Rsync über Cygwin... 7 3.1 Datensicherung mit rsync... 8 3.2 Automatisierung der Datensicherung... Datensicherung mit rsync Inhaltsverzeichnis: 1. Zielsetzung... 3 2. Installation von Rsync... 3 2.1 Installation von Rsync unter Windows als Server... 5 2.2 Installation von Rsync unter Linux als Server...

Mehr

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen!

Stellen Sie sich vor...und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor......und dabei wäre Plattenrettung so einfach gewesen! Stellen Sie sich vor: Sie schalten heute Ihren Rechner ein und es ertönt ein sirrendes Geräusch, ähnlich dem einer Kreissäge

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Dateisysteme und Links

Dateisysteme und Links Dateisysteme und Links Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2009-06-18 Inhaltsverzeichnis 1 UNIX-Dateisysteme 1 1.1 Einhängen von Datenträgern.......................... 2 1.2 Netzlaufwerke..................................

Mehr

24.04.2010 Statistik für www.faustballcenter.ch (2009)

24.04.2010 Statistik für www.faustballcenter.ch (2009) 24.04.2010 Statistik für www.faustballcenter.ch () Statistik für: www.faustballcenter.ch Zuletzt aktualisiert: 24.04.2010-02:53 Zeitraum: - Jahr - OK Wann: Wer: Navigation: Verweise: Sonstige: Monatliche

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE

Fuse. Filesystem in Userspace PRÄSENTATION VON TIM WELGE Fuse Filesystem in Userspace PRÄSENTATION VON TIM WELGE 1 INHALTSVERZEICHNIS Einführung Was ist ein Dateisystem Was ist der Userspace FUSE Andere Schlüssel Funktionen Beispiele Wie funktioniert FUSE Schreiben

Mehr

WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP

WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP WinXP Consoliero Teil 1 Seite: 1/10 WinXP Consoliero Weiterführende Dokumentationen für Power User. WinXP Consoliero Teil 1: Mac OS X Emulation unter Windows XP Christoph Müller, PTS WinXP Consoliero Teil

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Dateien und Verzeichnisse

Dateien und Verzeichnisse Arbeiten mit und LPI Essentials Hochschule Kaiserlautern 28. Oktober 2015 und Arbeiten mit Table of Contents 1 Einleitung 2 Dateinamen 3 Allgemeines Kommandos für Auflisten von Verzeichnisinhalten Erstellen

Mehr

Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen

Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen Windows 7 Service Pack 1 ALL IN ONE DVD mit 32 und 64 Bit Versionen erstellen V 1.1, erstellt am 29.03.2011 2011 by Thomas Lorentz Für Anregungen, Kritik, Verbesserungen bitte Mail an t@t 4.de Vorbereitungen

Mehr

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen

1. Allgemeines. dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen dd (disk dump) Linux Programm zur Sicherung von Festplatten und Partitionen Inhalt: 1. Allgemeines zu dd 2. Funktionsweise 3. Installation 4. Syntax 5. Duplizieren einer Festplatte auf eine andere (Klonen)

Mehr

Computerforensik. Wintersemester 2009/2010

Computerforensik. Wintersemester 2009/2010 Computerforensik Wintersemester 2009/2010 Harald Baier Kapitel 2: Festplattenanalyse Inhalt Festplattentechnologie Master Boot Record Partitionstabellen Tools zur Sicherung und Untersuchung Harald Baier

Mehr

Interaktive Whiteboards Software Easiteach unter Apple OS X El Capitan

Interaktive Whiteboards Software Easiteach unter Apple OS X El Capitan Interaktive Whiteboards Software Easiteach unter Apple OS X El Capitan 10.11.3 Whiteboardsoftware Easiteach 1.2.5 für MAC-User Die Version 1.2.5 unterstützt OS Betriebssysteme bis zur Version Yosemite.

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

Step by Step Softwareverteilung unter Novell. von Christian Bartl

Step by Step Softwareverteilung unter Novell. von Christian Bartl Step by Step Softwareverteilung unter Novell von Softwareverteilung unter Novell 1) Starten von einfachen *.EXE-Dateien: Starten sie ConsoleOne Erstellen sie eine eigene Organisationseinheit für ihre Anwendungen

Mehr

Dokumentation Schnittstelle applejuice GUI + CORE ab Client Version 0.29 vom 17.12.2003

Dokumentation Schnittstelle applejuice GUI + CORE ab Client Version 0.29 vom 17.12.2003 Inhaltsverzeichnis Allgemeine Bemerkungen...2 Grundkommunikation...3 Abfragefunktionen...4 /xml/directory.xml...4 /xml/downloadpartlist.xml...4 /xml/getobject.xml...5 /xml/getsession.xml...5 /xml/information.xml...6

Mehr

<Insert Picture Here> RMAN Full Backups zum Preis von inkrementellen Backups

<Insert Picture Here> RMAN Full Backups zum Preis von inkrementellen Backups RMAN Full Backups zum Preis von inkrementellen Backups Ralf Lange Leitender Systemberater RMAN Full Backups zum Preis von inkrementellen Backups Einführung RMAN Vollständige und inkrementelle

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit

Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Fachgruppe Elektronik und EDV im BVS Herbsttagung 2003 im Bundesministerium für Wirtschaft und Arbeit Holger Morgenstern: Open Source Computer Forensic Tools Who is this guy? Ein Neuer aus dem Süden Region

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014

Cyber Forensics. Die Sicherung digitaler Beweismittel. Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Cyber Forensics Die Sicherung digitaler Beweismittel Dr. Lukas Feiler, SSCP Erich Fried Realgymnasium 18. Februar 2014 Themen 1. Einsatzgebiete & Grundsätze von Cyber Forensics 2. Web Browser-Spuren 3.

Mehr

Firmware update Ver. 1.11

Firmware update Ver. 1.11 Firmware update Ver. 1.11 Model: MEP-7000 System Versionen höher als Ver. 1.11 benötigen dieses Update nicht. Benutzen Sie die unten aufgeführte Anleitung um die System Version Ihres Gerätes herauszufinden.

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition

Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition Erstellen eines Standardabbilds von Windows 7(in meinem Fall Enterprise-Edition Ich möchte zeigen, wie man erstellt ein Standartabbild von Windows 7 Enterprise. Eigentlich spielt es keine Rolle, ob es

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN

SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL. Max Rosin - ANKÜNDIGUNGEN SHELL WE BEGIN? EINE EINFÜHRUNG IN DIE SHELL Max Rosin - mrosin@freitagsrunde.org ANKÜNDIGUNGEN lists.freitagsrunde.org/mailman/listinfo/fopen freitagsrunde.org/techtalks 1 WAS MACHEN WIR HEUTE? Was ist

Mehr

Forensischer Bericht. 2011-06-13 Mon. Contents

Forensischer Bericht. 2011-06-13 Mon. Contents Forensischer Bericht 2011-06-13 Mon Contents 1 1 Einleitung 1.1 Setup Workstation Die Analyse fand auf der Workstation von zum Einsatz: Software: Klasse CPU RAM Mainboard Festplatte 1.2 Festplattenabbild

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

i2b2 Wizard Installation

i2b2 Wizard Installation i2b2-workshop am 26.03.2013 in Erlangen i2b2 Wizard Installation Ein Überblick Sebastian Mate (Erlangen) Sebastian Mate et al. // Lehrstuhl für Medizinische Informatik // Universität Erlangen-Nürnberg

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Unix Grundlagen (Teil 1)

Unix Grundlagen (Teil 1) Unix Grundlagen (Teil 1) Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Warum Unix/Linux? Multi-User Betriebssystem Linux frei verfügbar und offen Umfangreiche Unterstützung

Mehr

Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen)

Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Ein reales Testumfeld bereitstellen - basierend auf einer Produktionsdatenbank (ohne eine neue Kopie zu erstellen) Auch in früheren Versionen als der 11.2, konnte man eine Standby Datenbank abhängen, sie

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

bacula The Network Backup Solution

bacula The Network Backup Solution bacula The Network Backup Solution Betriebssysteme Client Server Linux X X FreeBSD X X OpenBSD X NetBSD X X Mac OS X X Windows X manchmal IRIX X Konzept Director Datenbank File Daemon Meta- Daten Storage

Mehr

LABVIEW APPLICATION BUILDER

LABVIEW APPLICATION BUILDER VERSIONSHINWEISE LABVIEW APPLICATION BUILDER Version 6.0 Inhaltsverzeichnis LabVIEW Application Builder ist ein Zusatzpaket, das Sie verwenden können, um mit LabVIEW Programme und Shared Libraries (DLLs)

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Hochschule Darmstadt. IT-Sicherheit

Hochschule Darmstadt. IT-Sicherheit Hochschule Darmstadt IT-Sicherheit K l a u s u r WS 2014/2015, 2015-02-12 Dr. Martin Mink Name, Vorname: Matrikelnummer: Hinweise: (a) Es sind keine Hilfsmittel erlaubt. Mobiltelefone sind auszuschalten.

Mehr

VPN für Linux (Ubuntu + Kubuntu)

VPN für Linux (Ubuntu + Kubuntu) VPN für Linux (Ubuntu + Kubuntu) Cisco AnyConnect auf Ubuntu 12 1. Öffnen Sie die Webseite https://sslvpn.ethz.ch in ihrem Browser und loggen Sie sich ein. 2. Warten Sie bis der WebLaunch den automatischen

Mehr

2010 Ing. Punzenberger COPA-DATA GmbH. Alle Rechte vorbehalten.

2010 Ing. Punzenberger COPA-DATA GmbH. Alle Rechte vorbehalten. 2010 Ing. Punzenberger COPA-DATA GmbH Alle Rechte vorbehalten. Die Weitergabe und Vervielfältigung dieses Dokuments ist - gleich in welcher Art und Weise nur mit schriftlicher Genehmigung der Firma COPA-DATA

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde)

USB-Stick (USB-Stick größer 4G. Es ist eine größere Partition notwendig als die eines 4GB Rohlings, der mit NTFS formatiert wurde) Colorfly i106 Q1 System-Installations-Tutorial Hinweise vor der Installation / Hit for preparation: 准 备 事 项 : 外 接 键 盘 ( 配 套 的 磁 吸 式 键 盘 USB 键 盘 通 过 OTG 插 发 射 器 的 无 线 键 盘 都 可 ); U 盘 ( 大 于 4G 的 空 白 U 盘,

Mehr

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a

Was machen wir heute? Betriebssysteme Tutorium 10. Frage 10.1.a. Frage 10.1.a Was machen wir heute? Betriebssysteme Tutorium 10 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Installationsanleitung Linbo / Windows 7

Installationsanleitung Linbo / Windows 7 linuxmuster.net Linbo / Windows 7 linuxmuster.net 6.1 Babo, Windows 7x64 05.03.2015 V0.2.0 1 Inhalt Inhalt... 1 Computer in Netzwerk aufnehmen... 2 Am Clientrechner... 2 In der Schulkonsole... 4 Auf der

Mehr

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165

Linux basierendes NAS auf Seagate Goflex Net installieren. Christian Eppler 21162, Stefan Möbius 21165 Linux basierendes NAS auf Seagate Goflex Net installieren Christian Eppler 21162, Stefan Möbius 21165 Inhaltsverzeichnis Wieso das Ganze? Nachteile Pogoplug/Debian Vorteile Pogoplug/Debian Wieso diese

Mehr

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,;

.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; .DSLWHO+ %HWULHEXQWHU,QWHUDFWLYH81,;.DSLWHO+%HWULHEXQWHU,QWHUDFWLYH81,; +%HWULHEXQWHU,QWHUDFWLYH81,; Nachdem in den Kapiteln B und C der Einbau des ICP Controllers bzw. das Einrichten von Host Drives erklärt

Mehr

Seite 1. rt. Backup. 1. My. Auf dem. eingefügt. folgendem Link:

Seite 1. rt. Backup. 1. My. Auf dem. eingefügt. folgendem Link: Seite 1 SICHERN der untermstrich Datenbank Diese Anleitung dient als Beispiel für diee Sicherung der Datenbank und als Hilfestellung zum Einrichten der entsprechenden Ausführungen. Die Sicherung wird auf

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter

Einsatz von Bacula in produktiven Umgebungen. Referent: Marc Richter Einsatz von Bacula in produktiven Umgebungen Referent: Marc Richter Agenda 11:00 Uhr Begrüßung und Vorstellung des Einsatzumfeldes der vorgestellten Lösungen 11:05 Uhr Kurze Definition der Bacula - Terminologie

Mehr

10. Implementierung von Dateisystemen

10. Implementierung von Dateisystemen 10. Implementierung von Dateisystemen Application Programs Logical Files System File Organization Module Input/Output Control Basic File System Devices Figure 60: Schichten eines Filesystems Betriebssysteme

Mehr

1. Download der benötigten Software Version 2. Speichern Sie das easytouch Update auf einem leeren USB-Sick (FAT) (max 2 GB) P3 / Mini.

1. Download der benötigten Software Version 2. Speichern Sie das easytouch Update auf einem leeren USB-Sick (FAT) (max 2 GB) P3 / Mini. easytouch 1.3.0.20 (2.3.0.20): (german) (for English see below please) Für die easytouch Geräteserie ist eine neue Softwareversion 1.3.0.20 & 2.3.0.20 erhältlich und zum Download auf unserer deutschen

Mehr

UNIGATE CL Konfiguration mit WINGATE

UNIGATE CL Konfiguration mit WINGATE UNIGATE CL Konfiguration mit WINGATE - UNIGATE CL Configuration via WINGATE Art.-Nr.: V3928 Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Str. 8 D-65520 Bad Camberg Phone: +49-(0)6434-9433-0 Hotline:

Mehr

VNUML Projektpraktikum

VNUML Projektpraktikum VNUML Projektpraktikum Michael Monreal, Tomasz Oliwa 14. Juni 2006 Abstract Entstanden im Projektpraktikum Simulationen mit User Mode Linux, der vnuml Multiinstaller und VOToN, das VNUML-Old-To-New Programm

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr