P2P-Botnetz-Analyse Waledac. Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim. Ben Stock

Größe: px
Ab Seite anzeigen:

Download "P2P-Botnetz-Analyse Waledac. Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim. Ben Stock"

Transkript

1 P2P-Botnetz-Analyse Waledac Bachelorarbeit vorgelegt bei Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim von Ben Stock August 2009

2 Zusammenfassung Seit Ende des Jahres 2008 hat sich ein weiterer Bot in die Riege der vielen im Internet kursierenden Schädlinge eingereiht Waledac. Waledac setzt nicht auf eine klassische Command-and-Control-Struktur mit einem zentralen Server, sondern auf den vor allem im Filesharing-Bereich beliebten Peer-to-Peer(P2P)-Ansatz. Anders als bekannte Vertreter dieser Kategorie von Botnetzen wie zum Beispiel Storm setzt Waledac dabei auf HTTP als Übertragungsprotokoll. Die Arbeit zeigt auf, wie mittels statischer Analysen Informationen zur Funktionsweise des Bots gewonnen werden konnten und wie diese eingesetzt wurden, um das Botnetz zu beobachten. Dazu wird zuerst das XML- Kommunikationsprotokoll detailliert erklärt und verschiedene Fehler im Programm und im Netzwerksystem dargestellt. Bei der Beobachtung stellte sich vor allem heraus, dass alle bisherigen Schätzungen zur Größe des Botnetzes deutlich zu niedrig angesetzt waren. Die maximal gemessene Anzahl aller Waledac-Bots an einem Tag lag bei fast , wobei die Ergebnisse auch ergaben, dass beispielsweise nur relativ wenige Verbindungen aus den USA registriert wurden. Das spricht dafür, dass es sich auch bei dieser Zahl nur um eine untere Grenze handelt. Zudem werden die gesammelten Erkenntnisse bezüglich Waledac-Versionsnummern, verwendeten Windows-Versionen sowie Menge und Erfolg der durch Waledac gesendeten Spammails präsentiert. Die Untersuchung des Netzwerks ergab auch, dass es sich bei Waledac nicht um ein reines P2P-Netz handelt, da im Hintergrund mehrere zentrale Server vorhanden sind. Abstract Starting at the end of the year 2008 another bot has joined the group of internet malware Waledac. Waledac does however not use the classical command-and-control structure but mearly the peer-to-peer (P2P) well reknown for its use in filesharing approach. Unlike other P2P bots like e.g. Storm Waledac uses the HTTP protocol for its communication. This thesis shows how information on the workings of Waledac was extracted with static analysis. The gathered information was then put to use monitoring the botnet. First, the thesis gives a comprehensive insight into the xml format used for Waledac s communication and highlights flaws in the code and the system itself. The monitoring showed that any approximations on the botnet s size done in the past were too low. In the thesis, a maximum of almost bots was measured on a single day. However, this number must be seen as a lower bound as the data clearly showed that most of the registered connections came from Europe. The data gathered during the monitoring is also evaluated to give an overview on used Waledac and Windows versions and the amount and result of its spam mails. Studying the network also showed that Waledac is not a pure p2p botnet but has several central servers.

3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis v vi 1. Einleitung Motivation Zielsetzung Verwandte Arbeiten Ausblick auf die Arbeit Danksagungen Grundlagen Peer-to-Peer Malware Bot und Botnetz Fast-Flux Verschlüsselung Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Reverse Engineering Waledac Analyse Initiales Betrachten Aufbau des Waledac-Netzwerks Verwendete Registry-Schlüssel und Firewall-Einstellungen Kommunikationsprotokoll Aufbau eines Waledac-Pakets Austausch der Repeaterlisten Command-and-Control Anfragen Beobachtung Automatische Entschlüsselung des Netzwerkverkehrs Crawlen aller Repeater iii

4 Inhaltsverzeichnis 4.3. Imitieren eines Repeaters Fast-Flux-Funktionalität Experimente und deren Ergebnisse Einschleusen von eigenen Befehlen Provokation von Abstürzen Überschreiben der Repeaterliste Evaluierung Anzahl aller Waledac-Rechner Waledac Versionen und Kampagnen Betriebssysteme Spamkampagnen und -erfolg Abschluss Zusammenfassung Ergebnisse und Fazit Ausblick Literaturverzeichnis 45 A. Spammails/-templates 48 B. Grafische Auswertungen 51 iv

5 Abbildungsverzeichnis 2.1. Vergleich zwischem klassischem und Peer-to-Peer Botnetz Schematischer Aufbau des Waledac-Netzwerks Infektionszyklus Ablauf vom XML Paket zur HTTP Anfrage Schematische Funktionsweise des Repeater Crawlers Repeater Crawler Lauf, 20 Threads, 15 Minuten Timeout Weltkarte mit infizierten Rechnern Verteilung laufender Rechner über den 22. Juli Verteilung der Kampagnen am 31. Juli B.1. Peer Crawler Lauf mit 20 Threads und 30 Minuten Timeout B.2. Peer Crawler Lauf mit 10 Threads und 15 Minuten Timeout B.3. Peer Crawler Lauf mit 10 Threads und 30 Minuten Timeout v

6 Tabellenverzeichnis 3.1. Übersicht der Registry-Einträge, deren Inhalte und Formate Übersicht der Pakettypen Waledac Versionscodes Verteilung der Windows Versionscodes (28. Juni bis 18. Juli) vi

7 1. Einleitung Das folgende Kapitel beschreibt die Motivation und Zielsetzung der Arbeit und legt verwandte Arbeiten dar. Zudem wird ein Ausblick auf den Inhalt und die Aufteilung der Arbeit gegeben Motivation Aktuelle Untersuchungen zeigen, dass bis zu 90% des -Verkehrs Spam sind [1]. Als Spam bezeichnet man massenhaft verschickte, unerwünschte s. Während früher Mailserver ohne Authentifizierung (sogenannte Open Proxies) und eigene Mailserver der Spammer Hauptquelle von Spam waren, müssen die Spammer aufgrund verschiedener Anti-Spam-Maßnahmen wie Blacklisting neue Wege finden, ihren Spam zu verteilen. Beim Blacklisting wird eine Liste mit IP-Adressen eingesetzt, denen der Zugang zu einem Dienst verweigert wird. Diese Liste wird entweder manuell vom Administrator gepflegt oder über einen öffentlichen Dienst wie SpamCop [2] bezogen. Aus diesem Grund verwenden Spammer sogenannte Botnetze (siehe Abschnitt 2.2), um ihre unerwünschten Inhalte zu verteilen. Solche Bots werden als Spambots bezeichnet. Noch vor wenigen Jahren funktionierten fast alle Botnetze über einen zentralen Command-and-Control-Server. Heutzutage setzen Schadprogrammentwickler immer häufiger auf die sogenannte Peer-to-Peer-Topologie (P2P-Topologie). Dabei handelt es sich um ein Konzept, bei dem alle Benutzer bzw. Bots miteinander kommunizieren und keinen zentralen Server mehr benötigen. Die Vorteile sind dabei vor allem die Unabhängigkeit von einzelnen Rechnern und die verteilte Netzwerklast. Zudem macht diese Technik es Strafverfolgungsbehörden wesentlich schwieriger, die Drahtzieher hinter solchen Botnetzen ausfindig zu machen, da die Betreiber ihre Befehle an einer beliebigen Stelle in das P2P-Netz einschleusen können. Da es keinen zentralen Server mehr gibt, kann das Botnetz außerdem nicht durch Ausschalten eines einzelnen Rechners deaktiviert werden. Diese Art des Botnetzes bezeichnet man als P2P-Botnetz. Während zu Beginn der P2P-Botnetze der Netzwerkverkehr noch unverschlüsselt war, sichern Botnetz-Betreiber heute die Kommunikation durch zusätzliche Verschlüsselung. Im Jahr 2006 sorgte Storm als erster weitverbreiteter P2P-Bot für Aufregung. Zu Anfang war seine Kommunikation noch unverschlüsselt, später wurde diese durch eine einfache XOR-Verschlüsselung mit einem konstanten, 40 Byte langen Schlüssel erweitert [3]. Seit Ende des Jahres 2008 reiht sich ein weiterer Schädling in die Reihe der P2P- Bots ein Waledac. Waledac setzt im Gegensatz zu seinen Vorgängern auf moderne 1

8 1. Einleitung Verschlüsselungstechnologien. Damit wird die Beobachtung des Netzwerkverkehrs ohne Wissen über die verwendeten Schlüssel durch die hohe Sicherheit der eingesetzten Verschlüsselungensalgorithmen fast unmöglich Zielsetzung Ziel der Arbeit war es, durch statische Analysen Informationen zum Ver- und Entschlüsselungsprozess zu gewinnen, um das unterliegende Kommunikationsprotokoll zu entschlüsseln und zu verstehen. Nachdem das Protokoll analysiert war, sollten Werkzeuge entwickelt werden, um Waledac passiv und aktiv zu beobachten. Bei der passiven Beobachtung wird lediglich eine Instanz des Schadprogramms ausgeführt und dann beobachtet. Bei der aktiven Beobachtung wird der Versuch unternommen, sich in das Netz einzuklinken, um weitergehende Informationen aus diesem zu erhalten. Dazu ist es nicht unbedingt nötig, eine Instanz des Bots zu betreiben. So kann der Schaden, der sonst durch den Bot verursacht werden würde, vermieden werden. Für diese Aufgaben sollten Werkzeuge zum Entschlüsseln des Netzwerkverkehrs und zur Messung der Größe des Botnetzes entwickelt werden. Für diese Messung sollte ein Crawler und ein Klon des eigentlichen Bots geschaffen werden. Unter Crawlen versteht man in diesem Kontext das rekursive Abarbeiten der bekannten Peers. Zudem sollte die Anfälligkeit für Angriffe durch Einschleusen eigener Befehle getestet und die weitere Entwicklung von Waledac beobachtet werden. Abschließend sollte auch versucht werden, den Verdacht zu erhärten, dass es sich bei Waledac um den Nachfolger von Storm handelt Verwandte Arbeiten In der Vergangenheit wurde Waledac bereits von verschiedenen Organisationen untersucht. So erstellte Trend Micro einen Bericht [4], der das Netzwerkprotokoll erklärt. Die Ergebnisse dieser Analyse stimmen allerdings nur zum Teil mit den in dieser Arbeit erzielten überein. Die Teams des Honeynet Projects und Shadowserver veröffentlichten in ihren Blogs [5, 6] ebenfalls erste Informationen zum Waledac und zum dessen Kommunikationsprotokoll. Zudem existiert eine Masterarbeit von der Technical University of Denmark [7], die sich allerdings eher mit der Analyse des Bots als der des Netzwerksystems dahinter beschäftigt Ausblick auf die Arbeit Kapitel 2 liefert die Grundlagen, die für das Verständnis dieser Arbeit benötigt werden. In Kapitel 3 werden das Vorgehen bei der Analyse und die gewonnen Erkenntnisse dargelegt. Dabei wird das Kommunikationsprotokoll beleuchtet und die von Waledac benutzten Registry-Schlüssel und deren Inhalte aufgezeigt. 2

9 1. Einleitung Kapitel 4 beschreibt die im Rahmen dieser Arbeit entwickelten Werkzeuge und die Beobachtungen, denen das Waledac-Botnetz unterzogen wurde. Zusätzlich werden die Experimente erklärt, die am Bot in einer kontrollierten Umgebung durchgeführt wurden. In Kapitel 5 werden die im Laufe des Versuchs gesammelten Daten und die daraus gezogenen Erkenntnisse erörtert. Kapitel 6 gibt eine Zusammenfassung über die Arbeit und zieht ein Fazit. Abschließend wird ein Ausblick auf mögliche weitere Untersuchungen an Waledac gegeben Danksagungen Mein Dank gilt zuerst Prof. Dr. Felix Freiling, an dessen Lehrstuhl ich als wissenschaftliche Hilfskraft viele Erfahrungen im Bereich der Malware-Analyse machen durfte und der mir jetzt auch diese Abschlussarbeit ermöglicht hat. Ebenfalls bedanke ich mich bei meinen Betreuern Jan Göbel und Markus Engelberth, die mich durchweg unterstützt haben und mir bei Fragen stets zur Seite standen. Außerdem gilt mein Dank Thorsten Holz, der mein Interesse für Botnetze geweckt hat und mir auch während der Arbeit Tipps und Anregungen gegeben hat. Bedanken möchte ich mich auch bei Ralf Hund, der mir mit seinem Wissen im Bereich Reverse Engineering zur Seite stand. Insbesondere geht mein Dank auch an all diejenigen, die sich die Zeit genommen haben, mich durch Korrekturlesen zu unterstützen sowie meiner Verlobten Corina, die mir immer mit lobenden und aufbauenden Worten zur Seite stand. A special thanks also goes out to Joan Calvet, Pierre-Marc Bureau and Greg Sinclair for the stimulating discussions on the topic. 3

10 2. Grundlagen Das folgende Kapitel erläutert die Grundlagen, die für das Verständnis dieser Arbeit erforderlich sind. Dabei wird zuerst Peer-to-Peer erklärt, welches ein zentrales Konzept im Waledac ist. Es werden außerdem der Begriff Malware generell und im Speziellen Botnetze beschrieben. Zudem wird das von Botnetzen häufig implementierte Konzept von Fast-Flux beschrieben und verschiedene Arten von Verschlüsselung aufgeführt Peer-to-Peer Peer-to-Peer (P2P) bezeichnet eine Netzwerktopologie, bei der alle teilnehmenden Rechner (Peers) untereinander kommunizieren. Es handelt sich dabei um einen dezentralen Ansatz, der im Gegensatz zur klassischen Client-Server-Architektur (wie beispielsweise einer HTTP-Anfrage) keinen zentralen Server benötigt, der die Pakete verteilt. Da nicht jeder Rechner im Internet am P2P-Netz teilnimmt, müssen eine oder mehrere Stellen im Netz alle Teilnehmer kennen, um diese Listen an alle beteiligten Peers zu verteilen. Durch den P2P-Ansatz wird die Last von einem zentralen Server genommen und auf alle teilnehmenden Clients verteilt. Vor allem im Bereich des Filesharings dem Austausch von Dateien über das Internet ist P2P weit verbreitet. Steinmetz und Wehrle definieren P2P als [It] is a system with completeley decentralized self-organization and resource usage. [8] 2.2. Malware Der Begriff Malware ist ein Kunstwort aus Teilen der englischen Wörter malicious und software frei auf deutsch übersetzt bösartiges Computerprogramm. Unter diesem Begriff lassen sich alle Formen von Schadprogrammen zusammenfassen. Allgemeiner gesagt führt Malware eine Aktivität aus, die vom Benutzer nicht erwünscht ist und derer er sich meistens nicht bewusst ist [9]. Man unterscheidet anhand der Verbreitungsart zwei Kategorien von Malware. Viren werden dadurch charakterisiert, dass sie sich in weitere Dateien injezieren, sich aber außerhalb des Systems nicht weiterverbreiten [10]. Im Gegensatz zu einem Virus, der keine eigene Verbreitungsroutine enthält, verteilt sich ein Wurm vollständig autonom [11]. 4

11 2. Grundlagen Dies geschieht in den meisten Fällen durch das Ausnutzen von Schwachstellen in Netzwerkdiensten oder durch Versenden des Wurms an andere Rechner. Dabei benutzen verschiedene Würmer verschiedene Versandarten, zum Beispiel durch Internet Relay Chat (IRC), Instant Messenger oder Bot und Botnetz Der Begriff Bot stammt vom englischen Wort robot ab. Er bezeichnet damit ein Computerprogramm, das eigenständig und automatisch Befehle abarbeitet, die es aus verschiedenen Quellen erhalten kann. Man unterscheidet hierbei zwischen pull- und pushbasierten Bots. Ein pull-basierter Bot fragt zum Beispiel regelmäßig bei einem Webserver an, ob ein neuer Befehl für ihn vorliegt. Dabei wird keine dauerhafte Verbindung gehalten, allerdings werden Befehle dementsprechend leicht zeitversetzt ausgeführt. Ein push-basierter Bot erhält seine Befehle dagegen direkt vom Betreiber entweder durch eine dauerhaft gehaltene Verbindung oder durch einen anderen Kanal wie einen offenen Port auf dem System. Die Vorteile hierbei liegen vor allem in der sofortigen Abarbeitung der Befehle [12]. Ein Bot muss an sich nicht bösartig sein, so ist etwa der Windows Update Service nach der Definition ebenfalls ein Bot, da er autonom beim zentralen Updateserver anfragt, ob Aktualisierungen verfügbar sind und diese gegebenfalls auch installiert. Unter einem Botnetz versteht man den Zusammenschluss mehrerer gleichartiger Bots zu einem Netzwerk. Der Betreiber eines solchen Netzes wird als Botmaster oder Botherder bezeichnet. Beim klassischen Botnetz existiert hier ein zentraler Command-and- Control-Server, von dem die Bots ihre Befehle empfangen. Im Gegensatz dazu existiert bei einem reinen Peer-to-Peer Botnetz kein zentraler Server, dafür sind alle teilnehmenden Bots untereinander verbunden. Abbildung 2.1 illustriert schematisch die beiden Konzepte Fast-Flux Bei Fast-Flux handelt es sich um eine Technik, mit der die Identität eines bösartigen Servers verschleiert werden kann. Im Gegensatz zu einer normalen Domain erhält man beim Auflösen des Hostnames einer Fast-Flux-Domain nicht die IP-Adresse des eigentlichen Servers, sondern die eines infizierten Rechners, der am Fast-Flux-Netz teilnimmt (Fast- Flux-Agent). Dieser leitet die Anfrage an den ihm bekannten Server weiter und agiert somit als Proxy zwischen Client und Server. Für den Client ist es nicht möglich nachzuvollziehen, an welchen Server seine Anfrage wirklich geht. Dies erschwert es Ermittlungsbehörden und Providern, die bösartigen Server zu deaktivieren, da deren Adressen nicht erkennbar sind [13]. 5

12 2. Grundlagen Abbildung 2.1.: Vergleich zwischem klassischem und Peer-to-Peer Botnetz Typischerweise ist die time-to-live bei DNS-Anfragen fu r Fast-Flux-Domains sehr gering. Die time-to-live (ttl) bezeichnet die Zeit, fu r die eine Zuordnung von Hostname zu IP-Adresse gu ltig ist. Beim Storm Wurm lag die ttl beispielsweise bei weniger als 2 Sekunden [14, 15]. Im Falle eines DNS-Eintrages mit einer ttl von 2 Sekunden wird fu r jede Anfrage an einen Host, die mehr als 2 Sekunden nach der vorherigen an den gleichen Host erfolgt, eine erneute Namensauflo sung vorgenommen. Typisch fu r Fast-Flux ist dabei auch, dass die Auflo sung meistens zu einer anderen IP-Adresse fu hrt Verschlu sselung Unter Verschlu sselung versteht man die Vera nderung eines Klartextes zu einem Schlu sseltext. Der Schlu sseltext entha lt weiterhin die Informationen des Klartextes, ist aber ohne Wissen u ber das Geheimnis nicht lesbar. Die einfachste Variante der Verschlu sselung benutzt dabei eine Liste, die einem Buchstaben B1 im Klartext den Buchstaben B2 im Schlu sseltext zuweist. Jeder, der diese Liste besitzt, ist dann in der Lage aus einem gegebenen Schlu sseltext den Klartext wiederherzustellen. Im Folgenden werden die drei Konzepte symmetrische, asymmetrische und hybride Verschlu sselung erla utert Symmetrische Verschlu sselung Bei der symmetrischen Verschlu sselung teilen sich die beteiligten Parteien ein Geheimnis (shared secret). Ein solches gemeinsames Geheimnis kann beispielsweise in Form eines Passworts vorliegen. Die beteiligten Parteien ko nnen so untereinander Daten austauschen, ohne dass ein Unbeteiligter ohne Wissen u ber das shared secret die Kommunikati- 6

13 2. Grundlagen on verfolgen kann. Diese Variante der Verschlüsselung ist relativ leicht zu implementieren und wenig rechenintensiv. Dies setzt allerdings voraus, dass sich die Kommunikationspartner vorher auf das shared secret geeinigt haben, was vor allem bei der Kommunikation über das Internet schwierig umzusetzen ist. Ein bekannter Vertreter symmetrischer Verschlüsselungen ist der Rjindael-Algorithmus, der seit 2000 vom National Institute of Standards and Technology als Standard angesehen wird und daher auch den Namen Advanced Encryption Standard (kurz: AES) trägt [16] Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung basiert im Gegensatz zur symmetrischen Verschlüsselung nicht auf einem gemeinsamen Geheimnis. Jeder Kommunikationspartner hat bei dieser Form der Verschlüsselung zwei separate Schlüssel: den privaten Schlüssel und den öffentlichen Schlüssel. Ziel der asymmetrischen Verschlüsselung ist es, dass auch zwei Parteien verschlüsselt kommunizieren können, die sich vorher nicht auf ein gemeinsames Geheimnis geeinigt haben. Dazu verschlüsselt Partei A seinen Text mit dem öffentlichen Schlüssel von Partei B. Dieser ist jetzt der einzige, der mit seinem privaten Schlüssel in der Lage ist, die Nachricht wieder zu entschlüsseln. Analog dazu sendet B seinen Text mit dem öffentlichen Schlüssel von A verschlüsselt zurück an A. Ziel eines asymmetrischen Verschlüsselungsalgorithmus ist, dass es schwer oder unmöglich ist, den privaten Schlüssel selbst bei Kenntnis von Klartext und verschlüsseltem Text zu berechnen. Diesen Anforderungen entspricht der 1977 von Ron Rivest, Adi Shamir und Len Adleman entwickelte Algorithmus RSA [17, 18]. Zum Erstellen eines Schlüsselpaares wählt man bei RSA zuerst zwei Primzahlen p und q der selben Größe (jeweils n 2 Bits, bei gewünschter Schlüssellänge n ). Das Produkt der beiden bildet N, der RSA-Modul. Jetzt werden zwei weitere Zahlen e und d gewählt, für die gilt: e d = 1 mod ((p 1)(q 1)) e wird hierbei der Verschlüsselungs-Exponent genannt, d der Entschlüsselungs-Exponent. Mit der Kombination (N, e) kann der Absender jetzt eine Nachricht (M) verschlüsseln. Dafür berechnet er C = M e mod N und schickt dies an den Empfänger. Dieser berechnet jetzt mit seinem privaten Schlüsselpaar (N, d) C d mod N Dann kann der Empfänger durch modulare Exponentiation die eigentliche Nachricht M wiederherstellen. Der RSA-Algorithmus wird bis heute in der asymmetrischen Verschlüsselung genutzt. Das Brechen des Verfahrens ist nur durch die Faktorisierung von N möglich, also durch die Zerteilung in die beiden Primfaktoren. Dies ist nach aktuellem 7

14 2. Grundlagen Stand der technischen Entwicklungen nicht in polynomialer Zeit möglich. Dies garantiert bei Wahl einer ausreichend großen Schlüssellänge die Sicherheit von RSA. Der Nachteil asymmetrischer Verschlüsselungsverfahren ist der hohe Zeitaufwand, um Nachrichten zu entschlüsseln. So ist die Laufzeit der modularen Exponentiation O(log 2 d). Vorteil dieses Verfahrens ist, dass sich die Kommunikationspartner vorher nicht auf ein gemeinsames Geheimnis geeinigt haben müssen, um gesichert zu kommunizieren Hybride Verschlüsselung In der Praxis wird aufgrund der hohen Laufzeiten bei asymmetrischen Verfahren oft eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung verwendet. Dabei wird für die initiale Kommunikation ein asymmetrisches Verfahren eingesetzt. Eine der Parteien generiert dann einen Sitzungsschlüssel, der für das symmetrische Verschlüsselungsverfahren genutzt wird. Sobald er diesen über den sicheren Kanal an den Kommunikationspartner geschickt hat, benutzen die Parteien das symmetrische Verfahren mit dem Sitzungsschlüssel. Der große Vorteil hierbei ist, dass die Kommunikation schnell und sicher stattfinden kann, da durch den Sitzungsschlüssel ein Replay-Angriff unmöglich wird und dennoch die Laufzeit gering bleibt. Unter einem Replay-Angriff versteht man das Wiedereinspielen einer bereits empfangenen Nachricht in den Kommunikationkanal [19] Reverse Engineering Als Reverse Engineering bezeichnet man den Vorgang, in dem aus kompiliertem Byte- Code menschenlesbare Assemblerinstruktionen generiert werden, um anschließend Aufbau und Funktionsweise des Programms zu verstehen bzw. zu rekonstruieren. Beim Kompilieren einer höheren Programmiersprache wird Byte-Code generiert, der maschinenlesbar ist. Dieser Byte-Code kann von sogenannten Disassemblern in Assembleransweisungen umgewandelt werden. Für die Umwandlung von Assembleranweisungen zurück zu Code einer höheren Programmiersprache ist eine hohe Erfahrung des Betrachters oder ein entsprechendes Programm nötig. Für diese Aufgabe gibt es bisher nur wenige Werkzeuge, da diese sehr komplex ist. Zumeist wird jedoch versucht, durch Lesen der Assembleranweisungen die Funktionsweise des Programms zu verstehen. Im Bezug auf die Untersuchung von Schadprogrammen sollen hier vor allem die schädlichen Funktionen gefunden und erkannt werden. Diese Information kann beispielsweise genutzt werden, um anhand bestimmter Byte- Sequenzen eine effektive Erkennung von Schadprogrammen durch Antivirenprogramme zu erlauben. Hilfe beim Verständnis des Assemblercodes bieten sogenannten Signaturen, die bestimmten Instruktionssequenzen Routinen aus bekannten Programmen zuweisen. Dafür wird das Programm mit Debug-Informationen kompiliert und anschließend vom 8

15 2. Grundlagen Signaturgenerator verarbeitet. Daraus wird im Anschluss eine Signaturdatei erstellt, die für jede Routine deren Name und Byte-Signatur enthält. Diese wird dann vom Disassembler gelesen und verarbeitet. 9

16 3. Waledac Analyse Das folgende Kapitel erläutert, wie Waledac initial untersucht wurde und wie die für die Verschlüsselung des Kommunikationsprotokolls verwendeten Schlüssel rekonstruiert wurden. In Abschnitt 3.2 werden der grundsätzliche Aufbau des Netzwerks und dessen Teilnehmer erörtert. Abschnitt 3.3 gibt zudem eine kurze Übersicht über die verwendeten Registry-Einträge und deren Inhalte sowie die von Waledac erstellten Firewall- Ausnahmeregeln. Die Informationen zu Verschlüsselung und Protokollaufbau, die bei der initialen Untersuchung gewonnen wurden, werden in Abschnitt 3.4 genutzt, um das Kommunikationsprotokoll zu erläutern. Dabei wird beschrieben, welche Arten von Paketen es gibt, wie diese aufgebaut sind und wofür sie genutzt werden. Zu jedem der verwendeten Pakettypen wird außerdem beispielhaft der XML-Text angegeben Initiales Betrachten Bei erster Betrachtung des gegebenen Waledac-Binaries mit PeID zeigte sich, dass das Programm mit dem Universal Packer for executables (UPX [20]) gepackt war. PeID ist ein Programm zum Erkennen der meisten bekannten Laufzeitpacker [21]. Bei UPX handelt es sich um einen frei verfügbaren Laufzeitpacker, der die Größe von PE-Dateien (Standardformat ausführbarer Dateien unter Windows [22]) im Schnitt um 50-60% verringert. Bei Betrachtung des gepackten Programms im Disassembler ist außer der Entpackungsroutine nichts zu erkennen. UPX bietet neben der Option zur Kompression auch die Möglichkeit, ein gepacktes Programm wieder zu entpacken, ohne es auszuführen. Somit konnte der Packprozess wieder rückgängig gemacht und das eigentliche Programm disassembliert werden. Diese Variante des Packens wurde allerdings nur bis Version 28 von Waledac benutzt, in den nachfolgenden Versionen wurde zusätzlich eine eigene Verschleierungsroutine genutzt. Die im Programm enthaltenen Zeichenketten zeigten vermehrt Hinweise darauf, dass das Programm mit integriertem OpenSSL kompiliert wurde. Ebenfalls ließ sich die Versionsnummer von OpenSSL 0.9.8e auslesen. OpenSSL ist ein frei verfügbares Kryptographie-Toolkit, das unter anderem Funktionen für Ver- und Entschlüsselung mit RSA und AES zur Verfügung stellt [23]. Aufgrund dieser Informationen wurde daraufhin mit verschiedenen Compilern diese OpenSSL-Version kompiliert und eine IDA FLIRT Signatur erstellt. IDA FLIRT ist das Signaturformat, welches vom Disassembler IDA verwendet wird [24]. Die passende Signatur konnte erstellt werden, indem OpenSSL auf Größe optimiert kompiliert wurde. So konnte die Anzahl der unbekannten Subroutinen 10

17 3. Waledac Analyse um ca. 800 auf 3300 verringert werden. Anschließend wurden an den Verschlüsselungsund Entschlüsselungsroutinen von RSA und AES Breakpoints gesetzt. Ein Breakpoint ist eine Stelle im Programm, bis zu der die CPU Befehle ausführt, so dass der Benutzer an dieser Stelle zum Beispiel Inhalte von Registern oder Stacks auslesen kann. Die relevanten Funktionen waren dabei aes cbc encrypt und rsa private decrypt. Durch Betrachten des Assemblercodes konnten bereits zwei statische AES-Schlüssel direkt aus dem Programm ausgelesen werden. Durch Ausführen des Programms und Auslesen der Register am Breakpoint für die Funktion rsa private decrypt konnte außerdem der dynamische Sitzungsschlüssel rekonstruiert werden. Das Programm wurde zur Klassifizierung auch auf Weiterverbreitungsroutinen untersucht. Dabei wurde kein Anzeichen dafür gefunden, dass Waledac sich in andere Dateien injiziert oder aktiv versucht, durch Ausnutzen von Dienstschwachstellen andere Rechner zu befallen. Waledac kann damit nicht anhand der Verbreitungsart kategorisiert werden. Die in der dynamischen Analyse gewonnen Informationen zeigten jedoch einen Befehlsfluß über das Netzwerk. Daher ist Waledac als Bot zu kategorisieren Aufbau des Waledac-Netzwerks Im Waledac-Botnetz muss zwischen drei Kategorien von beteiligten Rechnern unterschieden werden. Auf der untersten Ebene befinden sich die Rechner, die nicht über ihre öffentliche IP-Adresse erreichbar sind. Dies sind meist Rechner, die hinter einem bei deutschen DSL-Anbietern üblichen NAT -Router betrieben werden. NAT wird genutzt, um mehrere Rechner in einem LAN mit nur einer öffentlichen IP-Adresse zu betreiben. Diese Rechner werden im Waledac-Botnetz für das Versenden von Spam benutzt und werden im Folgenden als Spammer bezeichnet. Infizierte Rechner, die im Gegensatz zu den Spammern über ihre öffentliche IP-Adresse erreichbar sind, werden Repeater genannt. Diese bilden das Herzstück des Botnetzes, da sie sowohl als Proxy für die Anfragen der Spammer und anderen Repeater als auch als Fast-Flux-Agents für die von Waledac gehosteten Fast-Flux-Domains dienen. Alle eingehenden Befehlsanfragen der Spammer werden nicht von den Repeatern selbst verarbeitet, sondern an die nächste Ebene weitergeleitet. Die nächste Ebene bilden die Backend-Server. Diese verarbeiten die von den Repeatern weitergeleiteten Anfragen der infizierten Rechner und der Clients, die eine Fast-Flux- Domain angefragt haben, und senden die Antwort zurück an die Repeater. Unklar ist, ob es sich bei den Backend-Servern um die oberste Ebene des Botnetzes handelt. Der von diesen Servern benutzte Webserver nginx [25] wird vor allem als Proxy eingesetzt, was dafür spricht, dass oberhalb der Backend-Server noch eine weitere Ebene existiert. Die Überprüfung der Zeistempel der Anfragen an die Backend-Server zeigte, dass diese immer synchron waren, was ein weiteres Indiz für die Existenz eines sogenannten Motherships ist. Als Mothership bezeichnet man in einem Fast-Flux-Netzwerk den Rechner, der im 11

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der

RACFBroker/z. Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP. RACFBroker/z ist ein Produkt der RACFBroker/z Entfernter Zugriff auf das RACF Sicherheitssystem auf IBM Mainframes über TCP/IP RACFBroker/z ist ein Produkt der XPS Software GmbH Eching RACFBroker/z XPS Software GmbH Untere Hauptstr. 2

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

TimePunch SQL Server Datenbank Setup

TimePunch SQL Server Datenbank Setup TimePunch TimePunch SQL Server Datenbank Setup Benutzerhandbuch 26.11.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch SQL Server Datenbank

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Botspy - Effiziente Beobachtung von Botnetzen

Botspy - Effiziente Beobachtung von Botnetzen Claus R. F. Overbeck - RedTeam Pentesting GmbH claus.overbeck@redteam-pentesting.de http://www.redteam-pentesting.de Felix Freiling, Thorsten Holz Universität Mannheim 15. DFN-Cert Workshop Sicherheit

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Anonymes Kommunizieren mit Mixminion

Anonymes Kommunizieren mit Mixminion Anonymes Kommunizieren mit Mixminion Seminar Peer-to-Peer Netzwerke Claudius Korzen Institut für Informatik Albert-Ludwigs-Universität, Freiburg SS 2009 28. Juli 2009 1/ 35 Überblick 1 Motivation 2 Grundlagen

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

RSA Verfahren. Kapitel 7 p. 103

RSA Verfahren. Kapitel 7 p. 103 RSA Verfahren RSA benannt nach den Erfindern Ron Rivest, Adi Shamir und Leonard Adleman war das erste Public-Key Verschlüsselungsverfahren. Sicherheit hängt eng mit der Schwierigkeit zusammen, große Zahlen

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung POP3 und Bridge-Modus Inhaltsverzeichnis 1 POP3 und Bridge-Modus 2 1.1 Funktionsweise von POP3 mit REDDOXX 2 1.2 Betriebsarten 3 1.2.1 Standard-Modus 3 1.2.2 Bridge-Modus 6 1.2.3

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver.

Collax Mailserver. Howto. Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Collax Mailserver Howto Dieses Howto beschreibt die Einrichtung eines Collax Servers als Mailserver. Vorraussetzungen Collax Business Server Collax Groupware Suite Collax Platform Server inkl. Collax Modul

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Visendo Mail Checker Server FAQ

Visendo Mail Checker Server FAQ Visendo Mail Checker Server FAQ Lernen Sie: Wer Visendo ist Was Visendo Mail Checker Server ist Was Visendo Mail Checker Server kann Wer ist Visendo? Wir sind ein Internet-Systemhaus mit Spezialisierung

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Werden automatisch beim Start erstellt.

Werden automatisch beim Start erstellt. Dies ist die Anleitung zur Bedienung des Online-Servers des Spiels Spellforce Master of War. Sämtliche Inhalte sowie deren Erstellung wurden von NeoX durchgeführt. Eine Verwendung des Servers bedarf ausdrücklicher

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr