2. Typische Angriffe. Wir befassen uns nun mit typischen Angriffen auf ein System, die versuchen, Schutzmechanismen zu umgehen.

Größe: px
Ab Seite anzeigen:

Download "2. Typische Angriffe. Wir befassen uns nun mit typischen Angriffen auf ein System, die versuchen, Schutzmechanismen zu umgehen."

Transkript

1 2. Typische Angriffe Wir befassen uns nun mit typischen Angriffen auf ein System, die versuchen, Schutzmechanismen zu umgehen. 1

2 2 Typische Angriffe nutzen Schwachstellen des Systems aus Implementierungsschwächen z.b. Buffer Overflows, werden ausgenutzt durch Exploits Nachlässigkeiten von Benutzern/ Sicherheitsadministratoren z.b. veraltete Virensoftware, schlecht gewählte Passwörter Schwachstellen, die für einen Angriff genutzt werden, beruhen beispielsweise auf Implementierungsfehlern der eingesetzten Software. Beispiele sind Buffer Overflows oder Format-String Schwachstellen. Die Ausnutzung solcher Schwachstellen lässt sich mit Hilfe entsprechender Programme oder Skripte (Exploits) weitgehend automatisieren. Dies ermöglicht beispielsweise auch die Erstellung von Würmern. Außerdem basieren viele Angriffe auf Nachlässigkeiten bei Benutzern bzw. Sicherheitsadministratoren (z.b. schlecht gewählte Passwörter, veraltete Virensoftware). 2

3 2 Typische Angriffe Interne Angriffe sind nicht zu unterschätzen Mitarbeiter missbrauchen ihre Rechte Studie InterGov ( 2002: 80% der Angriffe von innen Studie des Computer Security Institute(CSI) und FBI 2003: ca. 50% der Angriffe von innen Angriffe kommen allerdings nicht nur von außen, d.h., das extern von nicht autorisierten Personen versucht wird in ein System einzudringen, sondern auch von innen, d.h., autorisierte Personen missbrauchen die ihnen gegebenen Rechte. Die Häufigkeit solcher internen Angriffe ist nicht zu unterschätzen, wie zwei Studien der InterGov und des CSI/FBI zeigen. Gegen diese internen Angriffe, bei denen Berechtigungen missbraucht werden, nützen dann auch die eingesetzten Schutzmechanismen nichts. 3

4 Hier ist eine Aufstellung aus dem Sicherheitsreport des CSI/FBI, die zeigt, dass etwa die Hälfte aller Angriffe von innen kommen. 4

5 2 Typische Angriffe Social engineering nicht technischer Angriff durch menschliche Unachtsamkeiten Passwort erfragen, über die Schulter sehen, im Müll suchen, usw. Neben Angriffen von innen bietet das Social Engineering die Möglichkeit, Schutzmechanismen ohne technischen Aufwand zu umgehen. Unter Social Engineering fällt beispielsweise das Erfragen von Passwörten unter Vorgabe falscher Tatsachen, das über die Schulter sehen bei der Passworteingabe, das Nachstöbern im Müll nach sicherheitsrelevanten Informationen und vieles erdenkliche mehr. 5

6 2.1 Buffer Overflows Buffer Overflows (Pufferüberläufe) Stellen die am häufigsten ausgebeutete Schwachstelle dar. Verursacht durch fehlende Längenüberprüfung bei Eingaben für Puffer mit statischer Länge. Arten von Buffer-Overflows: Stack-basiert Heap-basiert Buffer Overflows (Pufferüberläufe) stellen die in den letzten Jahren am häufigsten ausgebeutete Schwachstelle dar, ein System erfolgreich anzugreifen. Buffer Overflows treten auf, wenn ein Programm Puffer mit statischer Elementzahl ohne eine explizite Längenprüfung übergebener Daten (z.b. Benutzereingaben) verarbeitet. Reichen die für einen Puffer reservierten Bytes für Eingabedaten nicht aus, kommt es zu einem Überlauf des Puffers. Dabei werden die überzähligen Daten in Speicherbereiche geschrieben, welche sich jenseits des eigentlichen Puffers befinden. Dabei können beispielsweise sensitive Daten überschrieben werden. Es gibt mehrere Arten von Buffer Overflows, z.b. Stack-basierte Overflows oder Heap Overflows. 6

7 2.1 Buffer Overflows Stack dynamisch Heap Data Text Stack: Daten dynamischer lokaler Variablen und Funktionsparameter. Heap:dynamische Datenstrukturen Data: Daten initialisierter globaler Variablen Text: Programmanweisungen Prozessspeicherbereich Das Stack-Segment enthält die dynamischen lokalen Daten und Funktionsparameter. Dynamische lokale Variablen werden stets neu erzeugt, wenn die entsprechende Funktion, in der sie deklariert sind, aufgerufen wird. Sie werden zerstört, wenn die Funktion verlassen wird. Statische lokale Variablen werden im Daten-Bereich abgelegt. Das Heap-Segment enthält die Daten für dynamische Datenstrukturen. Dynamische Datenstrukturen werden erst zur Programmausführung erzeugt. In C werden solche Datenstrukturen mit den Bibliotheksfunktionen malloc angelegt und mit free wieder freigegeben. Das Data-Segment enthält die globalen Variablen. Globale Variablen können initialisiert, aber auch uninitialisiert sein. Im ersteren Fall werden die globalen Variablen im Data-Segment abgelegt, im zweiten Fall werden sie im BSS (Block Started by Symbol) Bereich abgelegt und mit einem Wert 0 vorinitialisiert. Das Text-Segment enthält alle Programmanweisungen, die von der CPU ausgeführt werden. Auf diesen Bereich kann nur lesend zugegriffen werden, um zu verhindern, dass der Prozess selbst seine Instruktionen modifiziert. 7

8 2.1 Buffer Overflows Stack-basierte Buffer Overflows Nutzen Pufferüberläufe von Daten auf dem Stack Lokale Parameter von Funktionen, Rücksprungadresse, aktuelle Parameter Wir befassen uns nun näher mit klassischen Stack-basierten Buffer Overflows. Lokale Variablen eines Prozesses sowie interne Verwaltungsinformation von Funktionsaufrufen (Rücksprungadresse, lokale Variablen, aktuelle Parameter) werden auf dem Stack abgelegt. Eine klassische Stack-basierte Buffer Overflow Schwachstelle entsteht, wenn eine auf dem Stack gesicherte Verwaltungsinformation modifiziert wird. Dabei wird ein lokaler Puffer mit statischer Elementgröße, welcher sich auf dem Stack befindet, durch benutzerdefinierte Eingaben überfüllt, so dass nachfolgende Stack-Bereiche überschrieben werden. 8

9 2.1 Buffer Overflows void function (char *args ){ char buff2[4] = ABC ; char buff1[4]; strcpy(buff1,args); } int main( int argc, char *argv[]) { if (argc >1) function(argv[1]); else printf( Kein Argument! ); } Parameter main argc, argv Rücksprungadr. aus main Parameter funct args Rücksprungadr. aus function lokale Variable buff2 lokale Variable buff1 Dies ist ein Beispiel einer Buffer Overflow-Schwachstelle. Der statische Puffer buff1 kann durch eine Zeichenkette, die länger als 4-Zeichen ist, zum Überlaufen gebracht werden. Da der Puffer buff2 auf dem Stack sofort dem Array buff1 folgt, wird buff2 durch die zu lange Eingabe für buff1 überschrieben. 9

10 Ein Server-Dienst Buffer Overflows... #define PORT 7777 void do_sth(char *str) { char buff[24]; strcpy(buff, str); printf("buff: %s\n", buff); } Ein etwas komplexeres Beispiel zeigt, wie man eine Denial-of-Service-Attacke mittels eines Buffer Overflows durchführen kann. Bei dem Programm handelt es sich um einen Server-Dienst, welcher auf Port 7777 auf entsprechende Anfragen lauscht. Wird eine Verbindung zu einem Dienst hergestellt, nimmt dieser eine benutzerdefinierte Eingabe entgegen, welche anschließend an die Unterfunktion do_sth weitergegeben wird. Innerhalb von do_sth wird die übergebene Eingabe in den Puffer buff kopiert. Da der Eingabe-String eine Länge von 64 Zeichen umfassen darf, der Puffer buff in do_sth jedoch lediglich 24 Elemente besitzt, kommt es zu einer klassischen Buffer-Overflow-Schwachstelle. 10

11 int main(int argc, char *argv[]) { char line[64];... // Server-Dienst konfigurieren for ( ; ; ) { connfd = accept( listenfd, (SA *) NULL, NULL); write( connfd, "Eingabe: ", 9); n = read( connfd, line, sizeof (line) -1 ); line[n] = 0; do_sth( line ); close( connfd ); } } 11

12 2.1 Buffer Overflows - Gegenmaßnahmen StackGuard Compilererweiterung für gcc Compiler fügt Wächtercode (canaries) vor Rücksprungadresse ein Mehrere Techniken zur Generierung des Canaries Source-Code muss voranden sein Kein Schutz gegen Heap-Angriffe call fun() Funktions- Parameter fun() Rücksprung- Adresse aus fun() Canary lokale Variablen/ Puffer Der StackGuard Compiler ( ist eine Erweiterung des gcc-compilers. Der StackGuard Compiler fügt Wächtercode (genannt canaries nach den Kanarienvögeln zum Warnen der Bergarbeiter) in den zu compilierenden Code ein, der dessen Funktionalität nicht beeinträchtigt. Dieser Wächtercode wird unmittelbar vor den Rücksprungadressen von Funktionen eingefügt. Die Idee ist, dass bei einem Exploit auch sämtliche Speicherstellen zwischen dem eigentlichen Überlaufpuffer und der Rücksprungadresse überschrieben werden. Sollte dieser Wächtercode (canary) bei einem Buffer Overflow geändert worden sein, wird dies gemeldet und das Programm gestoppt. Es gibt mehrere Techniken zur Generierung des canary (z.b. zufällig generiert auf Basis von /dev/urandom), die davor schützen sollen, dass ein Angreifer den Wert des canary erfährt. Bsp: int fun( int a, char* b) { char buff[24]; strcpy(buff, b); return 0;} Der Puffer buff kommt auf den Stack und kann durch eine zu lange Eingabe für b durch den Befehl strcpy überlaufen. Um die Rücksprungadresse durch den Überlauf zu modifizieren, ändert sich auch das Canary. StackGuard bietet jedoch keinen umfassenden Schutz gegen Buffer Overflows, da sich der Schutz lediglich auf den Stack-Bereich des Prozessspeichers bezieht (nicht betrachtet werden beispielsweise Angriffe auf den Heap). Außerdem bleiben Angriffe unbemerkt, die die Speicheradressen vor dem ersten Canary modifizieren. 12

13 2.1 Buffer Overflows - Gegenmaßnahmen Weitere Compiler-Erweiterungen /GS-Option Microsoft Visual C++.Net StackShield ( Stack Smashing Protection (SSP) StackGuard ist eine von mehreren existierenden Compiler-Erweiterungen. So bietet Microsoft ein zum StackGuard vergleichbares Konzept für Visual C++.Net. StackShield und Stack Smashing Protection sind weitere Erweiterungen, die über StackGuard bzw. die /GS-Option hinausgehen. 13

14 2.1 Buffer Overflows - Gegenmaßnahmen Wrapper für unsichere Bibliotheksfunktionen Libsafe Wird zwischen Programmcode und Standard-C-Bibliothek geladen Fängt unsichere Funktionen ab und ersetzt diese durch Alternativfunktionen Probleme behandeln von allen unsicheren Funktionen Angriffe auf Heap Denial-of-Service (Programm bricht bei Pufferüberlauf ab) Eine weitere Gegenmaßnahme gegen Buffer Overflows liegt in der Zuhilfenahme von Wrappern für unsichere Bibliotheksfunktionen (wie gets, strcpy, strcat, sprintf, vsprintf etc.). Eine entsprechende Implementierung ist Libsafe. Dabei handelt es sich um eine dynamisch ladbare Bibliothek, die stets zwischen dem eigentlichen Programmcode und der Standard-C-Bibliothek geladen wird. So wird Libsafe vor Ausführung der eigentlichen Funktionen der Standard-C- Bibliothek ausgeführt. Libsafe fängt alle potenziell unsicheren Funktionen ab und ersetzt diese durch Alternativfunktionen, die als sicherer betrachtet werden, da zusätzliche Überprüfungen hinsichtlich potenzieller Buffer Overflows durchgeführt werden. Wird ein Pufferüberlauf gefunden, wird das Programm gestoppt. Libsafe kann jedoch nicht alle Buffer Overflow Angriffe verhindern, da nur für eine begrenzte Menge von Funktionen Alternativfunktionen bereitgestellt werden, die Schutzmechanismen auf den Stackbereich des Prozessspeichers beschränkt sind und Denial-of-Service Angriffe weiterhin möglich sind, da das Programm bei der Entdeckung eines Buffer Overflows abgebrochen wird. 14

15 2.1 Buffer Overflows - Gegenmaßnahmen Standard C Library Functions gets(3c) NAME gets, fgets - get a string from a stream SYNOPSIS #include <stdio.h> char *gets(char *s); char *fgets(char *s, int n, FILE *stream); DESCRIPTION The gets() function reads bytes from the standard input stream (see intro(3)), stdin, into the array pointed to by s, until a newline character is read or an end-offile condition is encountered. The newline character is discarded and the string is terminated with a null byte. If the length of an input line exceeds the size of s, indeterminate behavior may result. For this reason, it is strongly recommended that gets() be avoided in favor of fgets(). Beispiele unsicherer Funktionen der C-Bibliothek sind gets, strcpy, strcat, sprintf etc. Auf den Manual-Seiten dieser Funktionen sind die Schwächen einer nicht vorhandenen Längenüberprüfung für Felder dokumentiert. 15

16 2.1 Buffer Overflows - Gegenmaßnahmen Standard C Library Functions string(3c) NAME string, strcasecmp, strncasecmp, strcat, strncat, strlcat, strchr, strrchr, strcmp, strncmp, strcpy, strncpy, strlcpy, strcspn, strspn, strdup, strlen, strpbrk, strstr, strtok, strtok_r - string operations DESCRIPTION The arguments s, s1, and s2 point to strings (arrays of characters terminated by a null character). The strcat(), strncat(), strlcat(), strcpy(), strncpy(), strlcpy(), strtok(), and strtok_r() functions all alter their first argument. These functions do not check for overflow of the array pointed to by the first argument. 16

17 2.1 Buffer Overflows - Gegenmaßnahmen Standard C Library Functions printf(3c) NAME printf, fprintf, sprintf, snprintf - print formatted output DESCRIPTION The sprintf() function places output, followed by the null byte (\0), in consecutive bytes starting at s; it is the user's responsibility to ensure that enough storage is available. 17

18 2.1 Buffer Overflows - Gegenmaßnahmen Modifikation der Prozessumgebung Nicht ausführbarer (non-executable) Stack Schädlicher Code kann nicht ausgeführt werden Implementierungen: Solaris (64-Bit), OpenBSD 3.2, Linux( OpenWall, PaX) Problem: Vorhandener Code wird ausgenutzt Code wird auf den Heap gelegt Nicht ausführbarer (non-executable) Heap Schädlicher Code kann nicht ausgeführt werden Das Ziel dieser Gegenmaßnahmen ist die Modifikation der Prozessumgebung, um die Ausnutzung von Buffer Overflows zu unterbinden. Eine Methode liegt darin, den Stack-Bereich des Prozessspeichers als nicht ausführbar (non-executable) zu kennzeichnen. So kann auf dem Stack eingeschleuster schädlicher Code nicht mehr ausgeführt werden. Es gibt einige Implementierungen: Alle Solaris-Plattformen auf 64-Bit Architekturen verwenden per Default einen als nicht-ausführbar konfigurierten Stack. Auch OpenBSD wird ab Version 3.2 mit einer non-executable-funktionalität ausgeliefert. Unter Linux gibt es Implementierungen in Form von Kernel-Patches, beispielsweise OpenWall und PaX. Ein nicht ausführbarer Stack verhindert jedoch noch nicht die Ausnutzung von Buffer Overflows, da zum einen vorhandener Code für einen Angriff ausgenutzt werden kann oder der schädliche Code auf dem Heap zur Ausführung gebracht werden könnte. Daher ist eine weitere Maßnahme, auch den Heap als nicht-ausführbar zu deklarieren. Aber auch dann gibt es Möglichkeiten, Buffer Overflows auszunutzen, die hier aber nicht beschrieben werden. 18

19 2.1 Buffer Overflows PaX: ein Patch für den Linux-Kernel Nicht-ausführbarer Stack und Heap Zufällig gewählte Adressbereiche (Address Space Layout Randomization) Probleme: Stabilität und Performance Eine Implementierung von Speicherschutz gegen Buffer Overflows für Linux ist PaX ( PaX bietet einen nicht-ausführbaren Stack und Heap. Zudem hat PaX einen weiteren Schutz gegen Buffer Overflows: das Generieren von zufälligen Speicheradressen bei jedem Ausführen des Programms. Dadurch ist es nicht möglich mit einem Core-Dump die Adressen auszulesen, um diese dann für den eingeschleusten Code zu benutzen. 19

20 2.2 Viren, Würmer und Trojaner Viren Infizieren zuvor korrekte Wirtsprogramme und machen sie damit potentiell zu Schadprogrammen, die transitiv weitere Programme infizieren. Würmer Programm, dass sich über das Netz fortpflanzt entweder selbsttätig oder als Anhängsel von s und nach Belieben Unheil anrichtet. Trojanische Pferde Programm tut, was der Benutzer erwartet, aber insgeheim noch anderes. Viren, Würmer und Trojanische Pferde bilden weitere wichtige Klassen von Attacken auf ein IT- System. Viren benötigen immer ein Wirtsprogramm zur Ausführung des Virus-Codes. Die Ausführung des Virus bewirkt, dass eine Kopie (Reproduktion) in einen noch nicht infizierten Speicherbereich geschrieben wird. Zusätzlich zur Reproduktion enthalten Viren oft einen Schadensteil. Würmer sind die Weiterentwicklung von Viren im Zeitalter des Internets. Sie können sich selbst aktiv über ein Netzwerk ausbreiten und brauchen, im Gegensatz zu Viren, keinen Wirt. Ein Trojanisches Pferd täuscht eine Funktionalität vor, die darüberhinaus aber auch eine verborgene, bedrohliche Funktionalität besitzt. Trojaner verfügen in der Regel nicht über eine Infektionsfunktion und müssen daher gezielt auf den Rechner eines Opfers gebracht werden. Dann erlauben sie einem Angreifer einen Zugriff auf Informationen und Funktionen des Zielrechners. 20

21 2.2 Viren, Würmer und Trojaner Bevor wir uns Viren, Würmer und Trojaner genauer ansehen, zeigen die folgenden Folien die Verteilung der Virenmeldungen an das Bundesamt für Systemsicherheit (BSI) in den Jahren

22 2.2 Viren, Würmer und Trojaner

23 2.2 Viren, Würmer und Trojaner

24 2.2.1 Computer Viren Fred Cohen, Computer Viruses - Theory and Experiments, 1984 Eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Computer-Viren gehören zu den Programmen mit Schadensfunktionen. Als Schaden ist hier insbesondere der Verlust oder die Verfälschung von Daten oder Programmen sicherlich von größter Tragweite. Solche Funktionen von Programmen können sowohl unbeabsichtigt als auch bewusst gesteuert auftreten. Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Die Eigenschaft der Reproduktion führte in Analogie zum biologischen Vorbild zu der Bezeichnung "Virus". Die Möglichkeiten der Manipulation sind sehr vielfältig. Besonders häufig sind das Überschreiben oder das Anlagern des Virus-Codes an andere Programme und Bereiche des Betriebssystems, wobei dies immer so geschieht, dass zunächst der Virus-Code und dann erst das ursprüngliche Programm ausgeführt wird. Der Computervirus wird zwanzig Jahre alt :: Artikel in astalavista.ch vom :53:36 Fred Cohen setzte im November 1983 den ersten digitalen Übeltäter in Umlauf Vor zwanzig Jahren erblickte der erste Computervirus offiziell das Licht der Öffentlichkeit. Der Student Fred Cohen präsentierte an der University Southern California nach einer Woche Entwicklungsarbeit am 10. November 1983 das Ergebnis seines Experiments: den ersten Virus auf einem Unix-System. Seinen Namen bekam das kleine Programm, da es ähnlich wie das biologische Virus seine Umgebung verändert und sich weiter vermehren kann

25 2.2.1 Computer Viren Aufbau eines Computer-Virus Reproduktions- /Infektionsteil Mit diesem Programmteil wird die Vermehrung des Virus durchgeführt. Erkennungsteil Hier wird geprüft, ob bereits die Infektion eines Programms oder Systembereichs bereits erfolgte. Schadensteil (payload) Enthält die Schadensfunktion Der allgemeine Aufbau eines Computer-Virus ist wie folgt: Im Reproduktionsteil bzw. Infektionsteil wird die Vermehrung des Virus durchgeführt. Potentielle Speicherbereiche für Viren sind der Code ausführbarer Programme von Benutzern, Bereiche des Betriebssystems oder Sektoren eines Hintergrundspeichermediums. Im Erkennungsteil wird geprüft, ob bereits die Infektion eines Programms oder Systembereichs erfolgte. Die Verbreitung wird beschleunigt, wenn das Virus auf eine Infektion "verzichten" kann, weil sie bereits geschehen ist. Jedes Wirts-Programm wird daher nur einmal infiziert. Die Entdeckung wird damit auch verzögert, da durch mehrfache Anlagerung des Virus-Codes die Dateien sonst so groß werden, dass sie entweder nicht mehr ausführbar sind oder aber dem Benutzer die Größenänderung schneller auffällt. Schadensteil (payload) In einigen Viren ist absichtlich eine Schadensfunktion programmiert, meist das Überschreiben oder Verändern von Programmen oder Daten, oder aber auch nur die Ausgabe von Meldungen und Geräuschen auf dem Rechner. Dieser Programmteil kann fehlen, aber auf jeden Fall entsteht Schaden durch Inanspruchnahme von Speicherplatz im Hauptspeicher und auf Datenträgern. Durch Programmierfehler, Veränderungen des Betriebssystems oder ähnliches können weitere Schäden als Nebeneffekte auch dann auftreten, wenn sie nicht absichtlich programmiert sind 25

26 2.2.1 Computer Viren Bedingungsteil enthält Bedingungen für die Verbreitung und die Schadensfunktion Tarnungsteil Erschwert die Entdeckung des Virus, z.b. polymorphe Viren. Sowohl die Verbreitung als auch die Schadensfunktion können von Bedingungen abhängig programmiert sein, z.b. tritt bei einigen Viren der Schaden an einem bestimmten Datum oder bei einer bestimmten Anzahl von Aufrufen ein. Diese Bedingungen sind im Bedingungsteil enthalten. Auch dieser Teil kann fehlen. Tarnungsteil Hierunter fallen Programmroutinen, um die Entdeckung des Virus im infizierten System zu erschweren. Dieser Teil ist meist nur bei neueren Viren zu finden. Beispiele sind Stealthoder polymorphe Viren. 26

27 program virus:= { ; Computer Viren subroutine infect-executable:= {loop:file = get-random-executable-file; if first-line-of-file = then goto loop; add virus to file; } subroutine do-damage:= {whatever damage is to be done} subroutine trigger-pulled:= {return true if some condition holds} main-program:= {infect-executable; if trigger-pulled then do-damage;} Ein (abstraktes) Beispiel eines Virus zeigt der Pseudo-Code dieser Folie. Die Nummer ist der Erkennungsteil, an dem ein bereits infiziertes Wirtsprogramm erkannt wird. Der Beispielvirus infiziert in 27

28 2.2.1 Computer Viren Typische Programmstruktur im Binärcode (vereinfacht) 0 1 JUMP START 0 1 JUMP 4711 START START Virus JUMP START Anhängen Es gibt verschiedene Arten, wie ein Virus seinen Code in einer Datei platzieren kann: 1. Anhängen: Der Virencode wird ans Ende der Datei angehängt. Eine Sprunganweisung zu Beginn des Programms sorgt für eine Verzweigung zum Virencode. Nach dem Virencode springt das Programm wieder zurück zum regulären Anfang des Programms. Nachteil dieser Methode ist der Zuwachs bei der Dateigröße. Außerdem kann der Virencode am Ende des Programms leicht von Anti-Viren-Programmen gefunden werden. 28

29 2.2.1 Computer Viren Typische Programmstruktur im Binärcode (vereinfacht) 1 JUMP START 0 1 JUMP START START 1000 Virus START Virus Voranstellen Überschreiben 2. Einfügen am Anfang: Der Virencode wird direkt an den Anfang der Programmdatei gestellt. Bei jedem Aufruf der Datei wird dann zunächst der Virencode ausgeführt, bevor das eigentliche Programm beginnt. Das Einfügen am Anfang ist jedoch komplizierter als das Anhängen, da die Header-Struktur der Datei verändert werden muss. Auch hier wächst die Dateigröße. 3. Überschreiben: Programmcode wird durch den Virencode überschrieben. Dadurch verändert sich die Dateigröße nicht. Allerdings birgt ein Überschreiben das Risiko, den Programmcode zu beschädigen. Daher suchen die Viren nach Nullbytes in einer Datei und schreiben sich dorthin. Um den Virencode beim Aufruf des Programms zur Ausführung zu bringen, muss das Programm analysiert werden, um Einstiegspunkte zu finden oder man platziert direkt am Anfang des Programms einen Verweis auf den Virencode. 29

30 2.2.1 Computer Viren Maßnahmen von Viren, um unentdeckt zu bleiben Stealth-Viren Lieber große Dateien als kleine, da Größenänderung weniger auffällig Einklinken in den Überwachungsprozess von Viren, z.b. Anti-Viren-Software: Verwischen von Spuren oder Vorspielen falscher Informationen. Polymorphe Viren Selbstveränderung des Viren-Codes Retro-Viren Bekämpfen aktiv Anti-Viren-Programme Um von Anti-Viren-Software nicht entdeckt zu werden, haben Viren eine Reihe von Maßnahmen, um unentdeckt zu bleiben. Stealth-Viren: Stealth-Viren entwickeln spezielle Techniken, um sich vor Antiviren-Programmen zu verstecken. Eine einfache Tarnmaßnahme besteht darin, sich lieber an große Dateien zu hängen, da dort der Größenzuwachs weniger auffällt. Eine weitere Möglichkeit ist das Einklinken in den Überwachungsprozess von Viren. Der Stealth-Virus installiert sich dazu in den Arbeitsspeicher und überwacht die Überwachungsfunktionen für Viren. Startet eine Überwachungsfunktion (z.b. Anti-Viren-Programm), manipuliert der Virus die Betriebssystemfunktionen und verwischt seine Spuren, bevor die Überwachungsfunktion ausgeführt wird. Nach Beendigung der Überwachungsfunktion, werden die Tarnmaßnahmen wieder rückgängig gemacht und der Virus arbeitet weiter. Ein Beispiel ist das Bootsektorvirus Ripper, das beim ersten Infizieren eines Datenträgers eine Kopie des nicht-infizierten Bootsektors anlegt, bevor das Virus sich selbst in den Bootsektor kopiert. Versucht ein Programm, den Bootsektor zu prüfen, täuscht das Virus das Programm mit der originalen nicht-infizierten Kopie. Polymorphe Viren: Viren haben einen bestimmten Binärcode, beinhalten also eine bestimmte Byte-Reihenfolge, die von Anti-Viren-Programmen gesucht werden, um Viren zu entdecken. Polymorphe Viren verändern in regelmäßigen Abständen (z.b. bei jeder 10. Infektion) ihre Byte- Reihenfolge mittels eines Mutationsalgorithmuses. Eine einfache Möglichkeit bei auf VBS basierenden Viren ist die Variation von Leerzeichen, Ändern von Klein- und Großschreibung, da dies für den VBS-Interpreter keinen Unterschied macht. Retro-Viren: Retro-Viren werden unmittelbar gegen Anti-Viren-Programme eingesetzt. Diese Viren beschädigen oder löschen Dateien des Anti-Viren-Programms oder speicherresidente Anti- Viren-Programme werden abgeschossen oder deren Start verhindert. 30

31 2.2.1 Computer Viren Arten von Viren Datei-Viren (File-Viren) Infizieren ausführbare Dateien Boot-Viren Infizieren den Boot-Sektor der Platte/Diskette Multipartite-Viren (File+Boot) Infizieren ausführbare Dateien und Boot-Sektoren Makro-Viren Nutzen leistungsfähige Skriptsprache aus Infizieren Daten/Skripte, die von Interpretierern aufbereitet bzw. ausgeführt werden. Man unterscheidet eine Reihe unterschiedlicher Virenarten: Datei-Virus Datei-Viren lagern sich an Programmdateien an. Dies geschieht so, dass beim Aufruf der Virus- Code zuerst ausgeführt wird und erst anschließend das originale Programm. Dadurch läuft das Programm anschließend wie gewohnt und der Virus wird nicht so schnell entdeckt. Es sind jedoch auch primitivere, überschreibende Viren bekannt, die sich so an den Anfang des Wirts-Programms setzen, dass dies nicht mehr fehlerfrei läuft. Boot-Virus Beim Booten werden u. a. Programmteile ausgeführt, die zwar eigenständig sind, sich aber in sonst nicht zugänglichen und im Inhaltsverzeichnis der Disketten und Festplatten nicht sichtbaren Sektoren befinden. Boot-Viren überschreiben den Boot- oder Partition-Sektor mit ihrem Programm. Der originale Inhalt wird an eine andere Stelle auf dem Datenträger verlagert und dann beim Start des Computers anschließend an den Virus-Code ausgeführt. Dadurch startet der Computer scheinbar wie gewohnt. Der Boot-Virus gelangt jedoch bereits vor dem Laden des Betriebssystems in den Arbeitsspeicher des Computers und verbleibt dort während der gesamten Betriebszeit. Er kann deshalb den Boot-Sektor jeder nicht schreibgeschützten Diskette infizieren, die während des Rechnerbetriebs benutzt wird, und sich auf diese Weise auf andere Computer übertragen. Multipartite-Viren Sind eine Kombination aus Datei- und Boot-Viren. Makro-Viren Machen sich zunutze, dass weitverbreitete Office-Anwendungen, insbesondere die von Microsoft, über eine leistungsfähige Skriptsprache zum Automatisieren von Abläufen verfügen. Makros erledigen häufig benötigte Steuerungsaufgaben, die beim Zugriff auf die Datei durch das zugehörige Programm automatisch ausgeführt werden. Makro-Viren infizieren Daten und Skripte, die dann vom Interpretierer ausgeführt werden. 31

32 2.2.1 Computer Viren Makro-Viren anwendungsspezifisch Liegen im Quelltext vor Visual Basic Script (VBS) Wird vom Windows Scripting Host (WSH) ausgeführt VBS-Viren können auf die Daten mehrerer Anwendungen zugreifen Bietet Zugang zum Dateisystem und Lese- und Schreibzugriffe in die Registry. Makroviren sind im Gegensatz zu binären Computer-Viren nicht hardware- sondern anwendungsspezifisch. Die Voraussetzung für ihren Erfolg ist das Vorhandensein einer bestimmten Anwendung. Makro- und Skriptviren liegen im Quelltext vor, der relativ gut lesbar und analysierbar. Dadurch können sie leichter von Trittbrettfahrern modifiziert werden, um neue Viren zu erzeugen. Eine oft benutzte Makrosprache für Viren ist Visual Basic Script (VBS), die vom Windows Scripting Host (WSH) ausgeführt wird. Dadurch sind VBS-Viren nicht mehr an eine Anwendung gebunden, es genügt wenn der WHS auf dem Rechner installiert ist. Damit sind VBS-Viren nicht für eine Anwendung spezialisiert und können auf Daten aller Anwendungen zugreifen, z.b. das Adressbuch von Outlook, das von VBS-Würmern genutzt wird, um sich selbst per zu verbreiten. 32

33 2.2.1 Computer Viren Beispiel: VBS-Virus Internal Überschreibt alle.htm und.html Dateien im lokalen Verzeichnis und allen darüberliegenden Ordnern durch eine Kopie seiner selbst. VBS-Skript ist in eine Webseite eingebettet <body OnLoad= CheckIt(); > Beim Laden der Webseite wird das VBS.Skript aufgerufen Wir sehen uns nun ein Makro-Virus genauer an. Es handelt sich um das VBS-Virus Internal, welches HTML-Seiten befällt. Das VBS-Skript des Virus ist in eine Webseite eingebettet und überschreibt alle.htm bzw..html Seiten des lokalen Verzeichnisses und allen darüber liegenden Ordnern. Das Virus ist eine HTML-Datei, bei deren Aufruf das VBS-Skript ausgeführt wird. Mittels des Events OnLoad wird beim Laden der Webseite die VBS-Funktion mit dem viralen Code aufgerufen. 33

34 2.2.1 Computer Viren <script language= VBScript > <! - - Sub CheckIt If location.protocol = file: then Call IsFile End Sub Virus tritt nur in Aktion, wenn das Dokument lokal auf der Festplatte liegt Das Skript überprüft zunächst den Protokolltyp der Webseite. Nur wenn es sich um den Protokollbezeichner file handelt, das Dokument also lokal auf der Platte liegt, tritt das Virus in Aktion. 34

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

2 Typische Angriffe. nutzen technische oder menschliche Schwachstellen aus

2 Typische Angriffe. nutzen technische oder menschliche Schwachstellen aus 2 Typische Angriffe nutzen technische oder menschliche Schwachstellen aus Dateischutz umgehen Passwort knacken Trojanisches Pferd Viren Würmer Software-Schwachstellen... weitere, insbesondere im Netz (Spoofing,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

2 Typische Angriffe. Trojanisches Pferd. Virus. Wurm. Umgehung von Sicherheitsmechanismen. Ausnutzung von Software-Verletzlichkeiten

2 Typische Angriffe. Trojanisches Pferd. Virus. Wurm. Umgehung von Sicherheitsmechanismen. Ausnutzung von Software-Verletzlichkeiten 2 Typische Angriffe Trojanisches Pferd Virus Wurm Umgehung von Sicherheitsmechanismen Ausnutzung von Software-Verletzlichkeiten... weitere, insbesondere im Netz SS-2 1 2.1 Trojanisches Pferd Schadsoftware,

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

6 Sicherheitsprobleme!

6 Sicherheitsprobleme! Klaus-Peter Löhr! 6 Sicherheitsprobleme! 6.1 Unsichere Programmiersprachen!5! 6.2 Angriffe mit Pufferüberlauf!8! Zusammenfassung!!!16! WS 13/14 ALP 5 - Sicherheitsprobleme 1 IT-Sicherheit (IT security)

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet

C++ Grundlagen. ++ bedeutet Erweiterung zum Ansi C Standard. Hier wird eine Funktion eingeleitet C++ Grundlagen ++ bedeutet Erweiterung zum Ansi C Standard Hier wird eine Funktion eingeleitet Aufbau: In dieser Datei stehen die Befehle, die gestartet werden, wenn das Programm gestartet wird Int main()

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte:

Die Installation des GeoShop Redirector für IIS (Internet Information Server, Version 4.0, 5.0 und 6.0) umfasst folgende Teilschritte: Installation des GeoShop Redirector für IIS (Stand 24.8.2007) ============================================================= 0 Überblick ----------- Die Installation des GeoShop Redirector für IIS (Internet

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Netzlaufwerke mit WebDAV einbinden

Netzlaufwerke mit WebDAV einbinden Den Anwendern der Wirtschaftsinformatik steht mit dem Dienst WebDAV die Möglichkeit zur Verfügung, um von externen Netzwerken (außerhalb der WI-Domäne) auf die Netzlaufwerke der WI zuzugreifen. WebDAV

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software Meisterbüro Thema Berechtigungen und Freigaben setzen Version/Datum V 5.11.0.13 Nach erfolgreicher Installation von Meisterbüro sind zwingend noch Berechtigungen,

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software

Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Sicherheit für Windows Vista Teil 2: Windows Tool zum Entfernen bösartiger Software Dieser Artikel ist Teil 2 zum Thema Sicherheit für Windows Vista. Wir zeigen Ihnen hier, wie Sie mit dem kostenlosen

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH

AnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr