P2P-Botnetz-Analyse Waledac. Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim. Ben Stock

Größe: px
Ab Seite anzeigen:

Download "P2P-Botnetz-Analyse Waledac. Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim. Ben Stock"

Transkript

1 P2P-Botnetz-Analyse Waledac Bachelorarbeit vorgelegt bei Prof. Dr. Felix Freiling Lehrstuhl Praktische Informatik I Universität Mannheim von Ben Stock August 2009

2 Zusammenfassung Seit Ende des Jahres 2008 hat sich ein weiterer Bot in die Riege der vielen im Internet kursierenden Schädlinge eingereiht Waledac. Waledac setzt nicht auf eine klassische Command-and-Control-Struktur mit einem zentralen Server, sondern auf den vor allem im Filesharing-Bereich beliebten Peer-to-Peer(P2P)-Ansatz. Anders als bekannte Vertreter dieser Kategorie von Botnetzen wie zum Beispiel Storm setzt Waledac dabei auf HTTP als Übertragungsprotokoll. Die Arbeit zeigt auf, wie mittels statischer Analysen Informationen zur Funktionsweise des Bots gewonnen werden konnten und wie diese eingesetzt wurden, um das Botnetz zu beobachten. Dazu wird zuerst das XML- Kommunikationsprotokoll detailliert erklärt und verschiedene Fehler im Programm und im Netzwerksystem dargestellt. Bei der Beobachtung stellte sich vor allem heraus, dass alle bisherigen Schätzungen zur Größe des Botnetzes deutlich zu niedrig angesetzt waren. Die maximal gemessene Anzahl aller Waledac-Bots an einem Tag lag bei fast , wobei die Ergebnisse auch ergaben, dass beispielsweise nur relativ wenige Verbindungen aus den USA registriert wurden. Das spricht dafür, dass es sich auch bei dieser Zahl nur um eine untere Grenze handelt. Zudem werden die gesammelten Erkenntnisse bezüglich Waledac-Versionsnummern, verwendeten Windows-Versionen sowie Menge und Erfolg der durch Waledac gesendeten Spammails präsentiert. Die Untersuchung des Netzwerks ergab auch, dass es sich bei Waledac nicht um ein reines P2P-Netz handelt, da im Hintergrund mehrere zentrale Server vorhanden sind. Abstract Starting at the end of the year 2008 another bot has joined the group of internet malware Waledac. Waledac does however not use the classical command-and-control structure but mearly the peer-to-peer (P2P) well reknown for its use in filesharing approach. Unlike other P2P bots like e.g. Storm Waledac uses the HTTP protocol for its communication. This thesis shows how information on the workings of Waledac was extracted with static analysis. The gathered information was then put to use monitoring the botnet. First, the thesis gives a comprehensive insight into the xml format used for Waledac s communication and highlights flaws in the code and the system itself. The monitoring showed that any approximations on the botnet s size done in the past were too low. In the thesis, a maximum of almost bots was measured on a single day. However, this number must be seen as a lower bound as the data clearly showed that most of the registered connections came from Europe. The data gathered during the monitoring is also evaluated to give an overview on used Waledac and Windows versions and the amount and result of its spam mails. Studying the network also showed that Waledac is not a pure p2p botnet but has several central servers.

3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis v vi 1. Einleitung Motivation Zielsetzung Verwandte Arbeiten Ausblick auf die Arbeit Danksagungen Grundlagen Peer-to-Peer Malware Bot und Botnetz Fast-Flux Verschlüsselung Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Reverse Engineering Waledac Analyse Initiales Betrachten Aufbau des Waledac-Netzwerks Verwendete Registry-Schlüssel und Firewall-Einstellungen Kommunikationsprotokoll Aufbau eines Waledac-Pakets Austausch der Repeaterlisten Command-and-Control Anfragen Beobachtung Automatische Entschlüsselung des Netzwerkverkehrs Crawlen aller Repeater iii

4 Inhaltsverzeichnis 4.3. Imitieren eines Repeaters Fast-Flux-Funktionalität Experimente und deren Ergebnisse Einschleusen von eigenen Befehlen Provokation von Abstürzen Überschreiben der Repeaterliste Evaluierung Anzahl aller Waledac-Rechner Waledac Versionen und Kampagnen Betriebssysteme Spamkampagnen und -erfolg Abschluss Zusammenfassung Ergebnisse und Fazit Ausblick Literaturverzeichnis 45 A. Spammails/-templates 48 B. Grafische Auswertungen 51 iv

5 Abbildungsverzeichnis 2.1. Vergleich zwischem klassischem und Peer-to-Peer Botnetz Schematischer Aufbau des Waledac-Netzwerks Infektionszyklus Ablauf vom XML Paket zur HTTP Anfrage Schematische Funktionsweise des Repeater Crawlers Repeater Crawler Lauf, 20 Threads, 15 Minuten Timeout Weltkarte mit infizierten Rechnern Verteilung laufender Rechner über den 22. Juli Verteilung der Kampagnen am 31. Juli B.1. Peer Crawler Lauf mit 20 Threads und 30 Minuten Timeout B.2. Peer Crawler Lauf mit 10 Threads und 15 Minuten Timeout B.3. Peer Crawler Lauf mit 10 Threads und 30 Minuten Timeout v

6 Tabellenverzeichnis 3.1. Übersicht der Registry-Einträge, deren Inhalte und Formate Übersicht der Pakettypen Waledac Versionscodes Verteilung der Windows Versionscodes (28. Juni bis 18. Juli) vi

7 1. Einleitung Das folgende Kapitel beschreibt die Motivation und Zielsetzung der Arbeit und legt verwandte Arbeiten dar. Zudem wird ein Ausblick auf den Inhalt und die Aufteilung der Arbeit gegeben Motivation Aktuelle Untersuchungen zeigen, dass bis zu 90% des -Verkehrs Spam sind [1]. Als Spam bezeichnet man massenhaft verschickte, unerwünschte s. Während früher Mailserver ohne Authentifizierung (sogenannte Open Proxies) und eigene Mailserver der Spammer Hauptquelle von Spam waren, müssen die Spammer aufgrund verschiedener Anti-Spam-Maßnahmen wie Blacklisting neue Wege finden, ihren Spam zu verteilen. Beim Blacklisting wird eine Liste mit IP-Adressen eingesetzt, denen der Zugang zu einem Dienst verweigert wird. Diese Liste wird entweder manuell vom Administrator gepflegt oder über einen öffentlichen Dienst wie SpamCop [2] bezogen. Aus diesem Grund verwenden Spammer sogenannte Botnetze (siehe Abschnitt 2.2), um ihre unerwünschten Inhalte zu verteilen. Solche Bots werden als Spambots bezeichnet. Noch vor wenigen Jahren funktionierten fast alle Botnetze über einen zentralen Command-and-Control-Server. Heutzutage setzen Schadprogrammentwickler immer häufiger auf die sogenannte Peer-to-Peer-Topologie (P2P-Topologie). Dabei handelt es sich um ein Konzept, bei dem alle Benutzer bzw. Bots miteinander kommunizieren und keinen zentralen Server mehr benötigen. Die Vorteile sind dabei vor allem die Unabhängigkeit von einzelnen Rechnern und die verteilte Netzwerklast. Zudem macht diese Technik es Strafverfolgungsbehörden wesentlich schwieriger, die Drahtzieher hinter solchen Botnetzen ausfindig zu machen, da die Betreiber ihre Befehle an einer beliebigen Stelle in das P2P-Netz einschleusen können. Da es keinen zentralen Server mehr gibt, kann das Botnetz außerdem nicht durch Ausschalten eines einzelnen Rechners deaktiviert werden. Diese Art des Botnetzes bezeichnet man als P2P-Botnetz. Während zu Beginn der P2P-Botnetze der Netzwerkverkehr noch unverschlüsselt war, sichern Botnetz-Betreiber heute die Kommunikation durch zusätzliche Verschlüsselung. Im Jahr 2006 sorgte Storm als erster weitverbreiteter P2P-Bot für Aufregung. Zu Anfang war seine Kommunikation noch unverschlüsselt, später wurde diese durch eine einfache XOR-Verschlüsselung mit einem konstanten, 40 Byte langen Schlüssel erweitert [3]. Seit Ende des Jahres 2008 reiht sich ein weiterer Schädling in die Reihe der P2P- Bots ein Waledac. Waledac setzt im Gegensatz zu seinen Vorgängern auf moderne 1

8 1. Einleitung Verschlüsselungstechnologien. Damit wird die Beobachtung des Netzwerkverkehrs ohne Wissen über die verwendeten Schlüssel durch die hohe Sicherheit der eingesetzten Verschlüsselungensalgorithmen fast unmöglich Zielsetzung Ziel der Arbeit war es, durch statische Analysen Informationen zum Ver- und Entschlüsselungsprozess zu gewinnen, um das unterliegende Kommunikationsprotokoll zu entschlüsseln und zu verstehen. Nachdem das Protokoll analysiert war, sollten Werkzeuge entwickelt werden, um Waledac passiv und aktiv zu beobachten. Bei der passiven Beobachtung wird lediglich eine Instanz des Schadprogramms ausgeführt und dann beobachtet. Bei der aktiven Beobachtung wird der Versuch unternommen, sich in das Netz einzuklinken, um weitergehende Informationen aus diesem zu erhalten. Dazu ist es nicht unbedingt nötig, eine Instanz des Bots zu betreiben. So kann der Schaden, der sonst durch den Bot verursacht werden würde, vermieden werden. Für diese Aufgaben sollten Werkzeuge zum Entschlüsseln des Netzwerkverkehrs und zur Messung der Größe des Botnetzes entwickelt werden. Für diese Messung sollte ein Crawler und ein Klon des eigentlichen Bots geschaffen werden. Unter Crawlen versteht man in diesem Kontext das rekursive Abarbeiten der bekannten Peers. Zudem sollte die Anfälligkeit für Angriffe durch Einschleusen eigener Befehle getestet und die weitere Entwicklung von Waledac beobachtet werden. Abschließend sollte auch versucht werden, den Verdacht zu erhärten, dass es sich bei Waledac um den Nachfolger von Storm handelt Verwandte Arbeiten In der Vergangenheit wurde Waledac bereits von verschiedenen Organisationen untersucht. So erstellte Trend Micro einen Bericht [4], der das Netzwerkprotokoll erklärt. Die Ergebnisse dieser Analyse stimmen allerdings nur zum Teil mit den in dieser Arbeit erzielten überein. Die Teams des Honeynet Projects und Shadowserver veröffentlichten in ihren Blogs [5, 6] ebenfalls erste Informationen zum Waledac und zum dessen Kommunikationsprotokoll. Zudem existiert eine Masterarbeit von der Technical University of Denmark [7], die sich allerdings eher mit der Analyse des Bots als der des Netzwerksystems dahinter beschäftigt Ausblick auf die Arbeit Kapitel 2 liefert die Grundlagen, die für das Verständnis dieser Arbeit benötigt werden. In Kapitel 3 werden das Vorgehen bei der Analyse und die gewonnen Erkenntnisse dargelegt. Dabei wird das Kommunikationsprotokoll beleuchtet und die von Waledac benutzten Registry-Schlüssel und deren Inhalte aufgezeigt. 2

9 1. Einleitung Kapitel 4 beschreibt die im Rahmen dieser Arbeit entwickelten Werkzeuge und die Beobachtungen, denen das Waledac-Botnetz unterzogen wurde. Zusätzlich werden die Experimente erklärt, die am Bot in einer kontrollierten Umgebung durchgeführt wurden. In Kapitel 5 werden die im Laufe des Versuchs gesammelten Daten und die daraus gezogenen Erkenntnisse erörtert. Kapitel 6 gibt eine Zusammenfassung über die Arbeit und zieht ein Fazit. Abschließend wird ein Ausblick auf mögliche weitere Untersuchungen an Waledac gegeben Danksagungen Mein Dank gilt zuerst Prof. Dr. Felix Freiling, an dessen Lehrstuhl ich als wissenschaftliche Hilfskraft viele Erfahrungen im Bereich der Malware-Analyse machen durfte und der mir jetzt auch diese Abschlussarbeit ermöglicht hat. Ebenfalls bedanke ich mich bei meinen Betreuern Jan Göbel und Markus Engelberth, die mich durchweg unterstützt haben und mir bei Fragen stets zur Seite standen. Außerdem gilt mein Dank Thorsten Holz, der mein Interesse für Botnetze geweckt hat und mir auch während der Arbeit Tipps und Anregungen gegeben hat. Bedanken möchte ich mich auch bei Ralf Hund, der mir mit seinem Wissen im Bereich Reverse Engineering zur Seite stand. Insbesondere geht mein Dank auch an all diejenigen, die sich die Zeit genommen haben, mich durch Korrekturlesen zu unterstützen sowie meiner Verlobten Corina, die mir immer mit lobenden und aufbauenden Worten zur Seite stand. A special thanks also goes out to Joan Calvet, Pierre-Marc Bureau and Greg Sinclair for the stimulating discussions on the topic. 3

10 2. Grundlagen Das folgende Kapitel erläutert die Grundlagen, die für das Verständnis dieser Arbeit erforderlich sind. Dabei wird zuerst Peer-to-Peer erklärt, welches ein zentrales Konzept im Waledac ist. Es werden außerdem der Begriff Malware generell und im Speziellen Botnetze beschrieben. Zudem wird das von Botnetzen häufig implementierte Konzept von Fast-Flux beschrieben und verschiedene Arten von Verschlüsselung aufgeführt Peer-to-Peer Peer-to-Peer (P2P) bezeichnet eine Netzwerktopologie, bei der alle teilnehmenden Rechner (Peers) untereinander kommunizieren. Es handelt sich dabei um einen dezentralen Ansatz, der im Gegensatz zur klassischen Client-Server-Architektur (wie beispielsweise einer HTTP-Anfrage) keinen zentralen Server benötigt, der die Pakete verteilt. Da nicht jeder Rechner im Internet am P2P-Netz teilnimmt, müssen eine oder mehrere Stellen im Netz alle Teilnehmer kennen, um diese Listen an alle beteiligten Peers zu verteilen. Durch den P2P-Ansatz wird die Last von einem zentralen Server genommen und auf alle teilnehmenden Clients verteilt. Vor allem im Bereich des Filesharings dem Austausch von Dateien über das Internet ist P2P weit verbreitet. Steinmetz und Wehrle definieren P2P als [It] is a system with completeley decentralized self-organization and resource usage. [8] 2.2. Malware Der Begriff Malware ist ein Kunstwort aus Teilen der englischen Wörter malicious und software frei auf deutsch übersetzt bösartiges Computerprogramm. Unter diesem Begriff lassen sich alle Formen von Schadprogrammen zusammenfassen. Allgemeiner gesagt führt Malware eine Aktivität aus, die vom Benutzer nicht erwünscht ist und derer er sich meistens nicht bewusst ist [9]. Man unterscheidet anhand der Verbreitungsart zwei Kategorien von Malware. Viren werden dadurch charakterisiert, dass sie sich in weitere Dateien injezieren, sich aber außerhalb des Systems nicht weiterverbreiten [10]. Im Gegensatz zu einem Virus, der keine eigene Verbreitungsroutine enthält, verteilt sich ein Wurm vollständig autonom [11]. 4

11 2. Grundlagen Dies geschieht in den meisten Fällen durch das Ausnutzen von Schwachstellen in Netzwerkdiensten oder durch Versenden des Wurms an andere Rechner. Dabei benutzen verschiedene Würmer verschiedene Versandarten, zum Beispiel durch Internet Relay Chat (IRC), Instant Messenger oder Bot und Botnetz Der Begriff Bot stammt vom englischen Wort robot ab. Er bezeichnet damit ein Computerprogramm, das eigenständig und automatisch Befehle abarbeitet, die es aus verschiedenen Quellen erhalten kann. Man unterscheidet hierbei zwischen pull- und pushbasierten Bots. Ein pull-basierter Bot fragt zum Beispiel regelmäßig bei einem Webserver an, ob ein neuer Befehl für ihn vorliegt. Dabei wird keine dauerhafte Verbindung gehalten, allerdings werden Befehle dementsprechend leicht zeitversetzt ausgeführt. Ein push-basierter Bot erhält seine Befehle dagegen direkt vom Betreiber entweder durch eine dauerhaft gehaltene Verbindung oder durch einen anderen Kanal wie einen offenen Port auf dem System. Die Vorteile hierbei liegen vor allem in der sofortigen Abarbeitung der Befehle [12]. Ein Bot muss an sich nicht bösartig sein, so ist etwa der Windows Update Service nach der Definition ebenfalls ein Bot, da er autonom beim zentralen Updateserver anfragt, ob Aktualisierungen verfügbar sind und diese gegebenfalls auch installiert. Unter einem Botnetz versteht man den Zusammenschluss mehrerer gleichartiger Bots zu einem Netzwerk. Der Betreiber eines solchen Netzes wird als Botmaster oder Botherder bezeichnet. Beim klassischen Botnetz existiert hier ein zentraler Command-and- Control-Server, von dem die Bots ihre Befehle empfangen. Im Gegensatz dazu existiert bei einem reinen Peer-to-Peer Botnetz kein zentraler Server, dafür sind alle teilnehmenden Bots untereinander verbunden. Abbildung 2.1 illustriert schematisch die beiden Konzepte Fast-Flux Bei Fast-Flux handelt es sich um eine Technik, mit der die Identität eines bösartigen Servers verschleiert werden kann. Im Gegensatz zu einer normalen Domain erhält man beim Auflösen des Hostnames einer Fast-Flux-Domain nicht die IP-Adresse des eigentlichen Servers, sondern die eines infizierten Rechners, der am Fast-Flux-Netz teilnimmt (Fast- Flux-Agent). Dieser leitet die Anfrage an den ihm bekannten Server weiter und agiert somit als Proxy zwischen Client und Server. Für den Client ist es nicht möglich nachzuvollziehen, an welchen Server seine Anfrage wirklich geht. Dies erschwert es Ermittlungsbehörden und Providern, die bösartigen Server zu deaktivieren, da deren Adressen nicht erkennbar sind [13]. 5

12 2. Grundlagen Abbildung 2.1.: Vergleich zwischem klassischem und Peer-to-Peer Botnetz Typischerweise ist die time-to-live bei DNS-Anfragen fu r Fast-Flux-Domains sehr gering. Die time-to-live (ttl) bezeichnet die Zeit, fu r die eine Zuordnung von Hostname zu IP-Adresse gu ltig ist. Beim Storm Wurm lag die ttl beispielsweise bei weniger als 2 Sekunden [14, 15]. Im Falle eines DNS-Eintrages mit einer ttl von 2 Sekunden wird fu r jede Anfrage an einen Host, die mehr als 2 Sekunden nach der vorherigen an den gleichen Host erfolgt, eine erneute Namensauflo sung vorgenommen. Typisch fu r Fast-Flux ist dabei auch, dass die Auflo sung meistens zu einer anderen IP-Adresse fu hrt Verschlu sselung Unter Verschlu sselung versteht man die Vera nderung eines Klartextes zu einem Schlu sseltext. Der Schlu sseltext entha lt weiterhin die Informationen des Klartextes, ist aber ohne Wissen u ber das Geheimnis nicht lesbar. Die einfachste Variante der Verschlu sselung benutzt dabei eine Liste, die einem Buchstaben B1 im Klartext den Buchstaben B2 im Schlu sseltext zuweist. Jeder, der diese Liste besitzt, ist dann in der Lage aus einem gegebenen Schlu sseltext den Klartext wiederherzustellen. Im Folgenden werden die drei Konzepte symmetrische, asymmetrische und hybride Verschlu sselung erla utert Symmetrische Verschlu sselung Bei der symmetrischen Verschlu sselung teilen sich die beteiligten Parteien ein Geheimnis (shared secret). Ein solches gemeinsames Geheimnis kann beispielsweise in Form eines Passworts vorliegen. Die beteiligten Parteien ko nnen so untereinander Daten austauschen, ohne dass ein Unbeteiligter ohne Wissen u ber das shared secret die Kommunikati- 6

13 2. Grundlagen on verfolgen kann. Diese Variante der Verschlüsselung ist relativ leicht zu implementieren und wenig rechenintensiv. Dies setzt allerdings voraus, dass sich die Kommunikationspartner vorher auf das shared secret geeinigt haben, was vor allem bei der Kommunikation über das Internet schwierig umzusetzen ist. Ein bekannter Vertreter symmetrischer Verschlüsselungen ist der Rjindael-Algorithmus, der seit 2000 vom National Institute of Standards and Technology als Standard angesehen wird und daher auch den Namen Advanced Encryption Standard (kurz: AES) trägt [16] Asymmetrische Verschlüsselung Asymmetrische Verschlüsselung basiert im Gegensatz zur symmetrischen Verschlüsselung nicht auf einem gemeinsamen Geheimnis. Jeder Kommunikationspartner hat bei dieser Form der Verschlüsselung zwei separate Schlüssel: den privaten Schlüssel und den öffentlichen Schlüssel. Ziel der asymmetrischen Verschlüsselung ist es, dass auch zwei Parteien verschlüsselt kommunizieren können, die sich vorher nicht auf ein gemeinsames Geheimnis geeinigt haben. Dazu verschlüsselt Partei A seinen Text mit dem öffentlichen Schlüssel von Partei B. Dieser ist jetzt der einzige, der mit seinem privaten Schlüssel in der Lage ist, die Nachricht wieder zu entschlüsseln. Analog dazu sendet B seinen Text mit dem öffentlichen Schlüssel von A verschlüsselt zurück an A. Ziel eines asymmetrischen Verschlüsselungsalgorithmus ist, dass es schwer oder unmöglich ist, den privaten Schlüssel selbst bei Kenntnis von Klartext und verschlüsseltem Text zu berechnen. Diesen Anforderungen entspricht der 1977 von Ron Rivest, Adi Shamir und Len Adleman entwickelte Algorithmus RSA [17, 18]. Zum Erstellen eines Schlüsselpaares wählt man bei RSA zuerst zwei Primzahlen p und q der selben Größe (jeweils n 2 Bits, bei gewünschter Schlüssellänge n ). Das Produkt der beiden bildet N, der RSA-Modul. Jetzt werden zwei weitere Zahlen e und d gewählt, für die gilt: e d = 1 mod ((p 1)(q 1)) e wird hierbei der Verschlüsselungs-Exponent genannt, d der Entschlüsselungs-Exponent. Mit der Kombination (N, e) kann der Absender jetzt eine Nachricht (M) verschlüsseln. Dafür berechnet er C = M e mod N und schickt dies an den Empfänger. Dieser berechnet jetzt mit seinem privaten Schlüsselpaar (N, d) C d mod N Dann kann der Empfänger durch modulare Exponentiation die eigentliche Nachricht M wiederherstellen. Der RSA-Algorithmus wird bis heute in der asymmetrischen Verschlüsselung genutzt. Das Brechen des Verfahrens ist nur durch die Faktorisierung von N möglich, also durch die Zerteilung in die beiden Primfaktoren. Dies ist nach aktuellem 7

14 2. Grundlagen Stand der technischen Entwicklungen nicht in polynomialer Zeit möglich. Dies garantiert bei Wahl einer ausreichend großen Schlüssellänge die Sicherheit von RSA. Der Nachteil asymmetrischer Verschlüsselungsverfahren ist der hohe Zeitaufwand, um Nachrichten zu entschlüsseln. So ist die Laufzeit der modularen Exponentiation O(log 2 d). Vorteil dieses Verfahrens ist, dass sich die Kommunikationspartner vorher nicht auf ein gemeinsames Geheimnis geeinigt haben müssen, um gesichert zu kommunizieren Hybride Verschlüsselung In der Praxis wird aufgrund der hohen Laufzeiten bei asymmetrischen Verfahren oft eine Kombination aus symmetrischer und asymmetrischer Verschlüsselung verwendet. Dabei wird für die initiale Kommunikation ein asymmetrisches Verfahren eingesetzt. Eine der Parteien generiert dann einen Sitzungsschlüssel, der für das symmetrische Verschlüsselungsverfahren genutzt wird. Sobald er diesen über den sicheren Kanal an den Kommunikationspartner geschickt hat, benutzen die Parteien das symmetrische Verfahren mit dem Sitzungsschlüssel. Der große Vorteil hierbei ist, dass die Kommunikation schnell und sicher stattfinden kann, da durch den Sitzungsschlüssel ein Replay-Angriff unmöglich wird und dennoch die Laufzeit gering bleibt. Unter einem Replay-Angriff versteht man das Wiedereinspielen einer bereits empfangenen Nachricht in den Kommunikationkanal [19] Reverse Engineering Als Reverse Engineering bezeichnet man den Vorgang, in dem aus kompiliertem Byte- Code menschenlesbare Assemblerinstruktionen generiert werden, um anschließend Aufbau und Funktionsweise des Programms zu verstehen bzw. zu rekonstruieren. Beim Kompilieren einer höheren Programmiersprache wird Byte-Code generiert, der maschinenlesbar ist. Dieser Byte-Code kann von sogenannten Disassemblern in Assembleransweisungen umgewandelt werden. Für die Umwandlung von Assembleranweisungen zurück zu Code einer höheren Programmiersprache ist eine hohe Erfahrung des Betrachters oder ein entsprechendes Programm nötig. Für diese Aufgabe gibt es bisher nur wenige Werkzeuge, da diese sehr komplex ist. Zumeist wird jedoch versucht, durch Lesen der Assembleranweisungen die Funktionsweise des Programms zu verstehen. Im Bezug auf die Untersuchung von Schadprogrammen sollen hier vor allem die schädlichen Funktionen gefunden und erkannt werden. Diese Information kann beispielsweise genutzt werden, um anhand bestimmter Byte- Sequenzen eine effektive Erkennung von Schadprogrammen durch Antivirenprogramme zu erlauben. Hilfe beim Verständnis des Assemblercodes bieten sogenannten Signaturen, die bestimmten Instruktionssequenzen Routinen aus bekannten Programmen zuweisen. Dafür wird das Programm mit Debug-Informationen kompiliert und anschließend vom 8

15 2. Grundlagen Signaturgenerator verarbeitet. Daraus wird im Anschluss eine Signaturdatei erstellt, die für jede Routine deren Name und Byte-Signatur enthält. Diese wird dann vom Disassembler gelesen und verarbeitet. 9

16 3. Waledac Analyse Das folgende Kapitel erläutert, wie Waledac initial untersucht wurde und wie die für die Verschlüsselung des Kommunikationsprotokolls verwendeten Schlüssel rekonstruiert wurden. In Abschnitt 3.2 werden der grundsätzliche Aufbau des Netzwerks und dessen Teilnehmer erörtert. Abschnitt 3.3 gibt zudem eine kurze Übersicht über die verwendeten Registry-Einträge und deren Inhalte sowie die von Waledac erstellten Firewall- Ausnahmeregeln. Die Informationen zu Verschlüsselung und Protokollaufbau, die bei der initialen Untersuchung gewonnen wurden, werden in Abschnitt 3.4 genutzt, um das Kommunikationsprotokoll zu erläutern. Dabei wird beschrieben, welche Arten von Paketen es gibt, wie diese aufgebaut sind und wofür sie genutzt werden. Zu jedem der verwendeten Pakettypen wird außerdem beispielhaft der XML-Text angegeben Initiales Betrachten Bei erster Betrachtung des gegebenen Waledac-Binaries mit PeID zeigte sich, dass das Programm mit dem Universal Packer for executables (UPX [20]) gepackt war. PeID ist ein Programm zum Erkennen der meisten bekannten Laufzeitpacker [21]. Bei UPX handelt es sich um einen frei verfügbaren Laufzeitpacker, der die Größe von PE-Dateien (Standardformat ausführbarer Dateien unter Windows [22]) im Schnitt um 50-60% verringert. Bei Betrachtung des gepackten Programms im Disassembler ist außer der Entpackungsroutine nichts zu erkennen. UPX bietet neben der Option zur Kompression auch die Möglichkeit, ein gepacktes Programm wieder zu entpacken, ohne es auszuführen. Somit konnte der Packprozess wieder rückgängig gemacht und das eigentliche Programm disassembliert werden. Diese Variante des Packens wurde allerdings nur bis Version 28 von Waledac benutzt, in den nachfolgenden Versionen wurde zusätzlich eine eigene Verschleierungsroutine genutzt. Die im Programm enthaltenen Zeichenketten zeigten vermehrt Hinweise darauf, dass das Programm mit integriertem OpenSSL kompiliert wurde. Ebenfalls ließ sich die Versionsnummer von OpenSSL 0.9.8e auslesen. OpenSSL ist ein frei verfügbares Kryptographie-Toolkit, das unter anderem Funktionen für Ver- und Entschlüsselung mit RSA und AES zur Verfügung stellt [23]. Aufgrund dieser Informationen wurde daraufhin mit verschiedenen Compilern diese OpenSSL-Version kompiliert und eine IDA FLIRT Signatur erstellt. IDA FLIRT ist das Signaturformat, welches vom Disassembler IDA verwendet wird [24]. Die passende Signatur konnte erstellt werden, indem OpenSSL auf Größe optimiert kompiliert wurde. So konnte die Anzahl der unbekannten Subroutinen 10

17 3. Waledac Analyse um ca. 800 auf 3300 verringert werden. Anschließend wurden an den Verschlüsselungsund Entschlüsselungsroutinen von RSA und AES Breakpoints gesetzt. Ein Breakpoint ist eine Stelle im Programm, bis zu der die CPU Befehle ausführt, so dass der Benutzer an dieser Stelle zum Beispiel Inhalte von Registern oder Stacks auslesen kann. Die relevanten Funktionen waren dabei aes cbc encrypt und rsa private decrypt. Durch Betrachten des Assemblercodes konnten bereits zwei statische AES-Schlüssel direkt aus dem Programm ausgelesen werden. Durch Ausführen des Programms und Auslesen der Register am Breakpoint für die Funktion rsa private decrypt konnte außerdem der dynamische Sitzungsschlüssel rekonstruiert werden. Das Programm wurde zur Klassifizierung auch auf Weiterverbreitungsroutinen untersucht. Dabei wurde kein Anzeichen dafür gefunden, dass Waledac sich in andere Dateien injiziert oder aktiv versucht, durch Ausnutzen von Dienstschwachstellen andere Rechner zu befallen. Waledac kann damit nicht anhand der Verbreitungsart kategorisiert werden. Die in der dynamischen Analyse gewonnen Informationen zeigten jedoch einen Befehlsfluß über das Netzwerk. Daher ist Waledac als Bot zu kategorisieren Aufbau des Waledac-Netzwerks Im Waledac-Botnetz muss zwischen drei Kategorien von beteiligten Rechnern unterschieden werden. Auf der untersten Ebene befinden sich die Rechner, die nicht über ihre öffentliche IP-Adresse erreichbar sind. Dies sind meist Rechner, die hinter einem bei deutschen DSL-Anbietern üblichen NAT -Router betrieben werden. NAT wird genutzt, um mehrere Rechner in einem LAN mit nur einer öffentlichen IP-Adresse zu betreiben. Diese Rechner werden im Waledac-Botnetz für das Versenden von Spam benutzt und werden im Folgenden als Spammer bezeichnet. Infizierte Rechner, die im Gegensatz zu den Spammern über ihre öffentliche IP-Adresse erreichbar sind, werden Repeater genannt. Diese bilden das Herzstück des Botnetzes, da sie sowohl als Proxy für die Anfragen der Spammer und anderen Repeater als auch als Fast-Flux-Agents für die von Waledac gehosteten Fast-Flux-Domains dienen. Alle eingehenden Befehlsanfragen der Spammer werden nicht von den Repeatern selbst verarbeitet, sondern an die nächste Ebene weitergeleitet. Die nächste Ebene bilden die Backend-Server. Diese verarbeiten die von den Repeatern weitergeleiteten Anfragen der infizierten Rechner und der Clients, die eine Fast-Flux- Domain angefragt haben, und senden die Antwort zurück an die Repeater. Unklar ist, ob es sich bei den Backend-Servern um die oberste Ebene des Botnetzes handelt. Der von diesen Servern benutzte Webserver nginx [25] wird vor allem als Proxy eingesetzt, was dafür spricht, dass oberhalb der Backend-Server noch eine weitere Ebene existiert. Die Überprüfung der Zeistempel der Anfragen an die Backend-Server zeigte, dass diese immer synchron waren, was ein weiteres Indiz für die Existenz eines sogenannten Motherships ist. Als Mothership bezeichnet man in einem Fast-Flux-Netzwerk den Rechner, der im 11

Botnetzmonitoring Waledac

Botnetzmonitoring Waledac Botnetzmonitoring Waledac Ben Stock Universität Mannheim 14. September 2009 Übersicht 1 Einführung 2 Waledac Analyse Aufbau des Netzwerkes Benutzte Technologien 3 Entwickelte Werkzeuge Repeater Crawler

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3

Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 Technische Dokumentation SEPPmail Outlook Add-In v1.5.3 In diesem Dokument wird dargelegt, wie das SEPPmail Outlook Add-in funktioniert, und welche Einstellungen vorgenommen werden können. Seite 2 Inhalt

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14

Internet for Guests. Interfaces. 1.0.0 Deutsch. Interfaces Seite 1/14 Internet for Guests Interfaces 1.0.0 Deutsch Interfaces Seite 1/14 Inhalt 1. PMS... 3 1.1 Hinweise... 3 1.2 Konfiguration... 4 1.2.1 VIP/Mitgliedschaft: VIP Gast kostenloser Betrieb... 5 1.2.2 VIP/Mitgliedschaft:

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung

Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern. Kurzanleitung Avira Management Console AMC Serverkonfiguration zur Verwaltung von Online-Remote-Rechnern Kurzanleitung Inhaltsverzeichnis 1. Allgemeine Informationen... 3 2. Netzwerkübersicht... 3 3. Konfiguration...

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Referenz der relevanten Systemparameter für das PO-Modul

Referenz der relevanten Systemparameter für das PO-Modul Systemparameter PO Allgemeines Die folgende Tabelle umfasst die Systemparameter des Moduls "Portal & Organisation". Diese bewirken in ihren Bereichen jeweils systemweite Änderungen des Verhaltens und sollten

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherer Remote Support über das Internet mit UltraVNC

Sicherer Remote Support über das Internet mit UltraVNC Sicherer Remote Support über das Internet mit UltraVNC Diese Dokumentation beschreibt die Lösung eines abgesicherten Zugriffs auf einen über das Internet erreichbaren Windows Systems unter Verwendung des

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Visendo SMTP Extender

Visendo SMTP Extender Inhalt Einleitung... 2 1. Aktivieren und Konfigurieren des IIS SMTP Servers... 2 2. Installation des SMTP Extenders... 6 3. Konfiguration... 7 3.1 Konten... 7 3.2 Dienst... 9 3.3 Erweitert... 11 3.4 Lizenzierung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt

SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt ewon - Technical Note Nr. 014 Version 1.2 SMS versenden mit ewon über Mail Gateway Am Beispiel von dem Freemail Anbieter GMX wird diese Applikation erklärt Übersicht 1. Thema 2. Benötigte Komponenten 3.

Mehr

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012

Email: Systeme und Möglichkeiten an der Universität Bayreuth. Jour fixe für IT Verantwortliche SS 2012 Email: Systeme und Möglichkeiten an der Universität Bayreuth Jour fixe für IT Verantwortliche SS 2012 1 Übersicht: Emailvolumen Zwei getrennte Mailsysteme für Studenten und Mitarbeiter Mailbenutzer mit

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden

Wurm-Lizenzserver Internetverbindung über Port 80 (http) Bei aktiver Firewall muss die Ausnahme für die URL http://ls.wurm.de eingerichtet werden Der Wurm Lizenzmanager Der Wurm Lizenzmanager dient als Lizenzserver für Software der Firma Wurm. Die Installation erfolgt auf einem Rechner innerhalb des jeweiligen Intranets. Dadurch kann auf separate

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.

Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8. Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM

MailSealer Light. Stand 10.04.2013 WWW.REDDOXX.COM MailSealer Light Stand 10.04.2013 WWW.REDDOXX.COM Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: sales@reddoxx.com

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...

MSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu... Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue

Mehr

Hilfen & Dokumentationen

Hilfen & Dokumentationen Hilfen & Dokumentationen 1. WibuKey Konfiguration für camquix In dieser Anleitung erfahren Sie wie Sie Ihren WibuKey updaten und konfigurieren. 1.1. Was ist ein Wibu-Key und wozu wird er verwendet? WibuKey

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

ProRat Reverse Connection (einfach und leicht erklärt)

ProRat Reverse Connection (einfach und leicht erklärt) www.mudsucker-tuts.de.vu ProRat Reverse Connection (einfach und leicht erklärt) by MudSucker Dieses Dokument darf unverändert weitergegeben werden! Dieses Dokument dient ausschließlich der Information!

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

CamDisc svr 4s, CamDisc svr 10s, CamServer 2: http://www.heitel.com/de/service/upgrades/firmware/camdisc-svr-s-camserver-2/

CamDisc svr 4s, CamDisc svr 10s, CamServer 2: http://www.heitel.com/de/service/upgrades/firmware/camdisc-svr-s-camserver-2/ Technische Produktinformation Nr. 07.02 zu Produkt/Version, CamDisc svr 4s, CamDisc svr 10s, CamDisc svr 4, CamDisc svr 10, CamTel svr 4, CamTel svr 10, CamMobile 4, CamMobile 10 Datum Juni 2007 Thema

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Benutzerdokumentation Hosted Backup Services Client

Benutzerdokumentation Hosted Backup Services Client Benutzerdokumentation Hosted Backup Services Client Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.1 28.04.2014 Inhaltsverzeichnis 1 Einleitung 4 2 Voraussetzungen 4 3 Installation 5

Mehr