Die Buffer-Overflow-Problematik

Größe: px
Ab Seite anzeigen:

Download "Die Buffer-Overflow-Problematik"

Transkript

1 Die Buffer-Overflow-Problematik WPF-Projekt Codierung und Datensicherheit Wintersemester 01/02 Frank Dopatka Technische Informatik VII

2 Inhaltsverzeichnis Seite 1. Motivation 3 2. Aufgabenstellung und Zielsetzung 4 3. Die Buffer-Overflow-Problematik Funktionsweise der Buffer-Overflows Allgemeines zu Würmern und Trojanern Techniken der Buffer-Overflows Die Array-Überschreitung in C Der Stack-Overflow Der Heap-Overflow Historische Betrachtung Der erste Buffer-Overflow-Angriff Weitere bedeutende Attacken Betrachtung der angreifbaren Software Vergleich von properitärer und open-source Software Maßnahmen zur Vermeidung von Buffer-Overflow-Angriffen Abschließende Anmerkungen Anhang shellcode -Beispiel registrierte Buffer-Schwachstellen gängiger Software Abbildungsverzeichnis Literaturverzeichnis 43

3 1. Motivation Seite 3 1. Motivation Das Internet wird nie sicher sein. [...] Das Internet ist die komplexeste Maschine, die je von Menschenhand gebaut wurde, also wird es auch Unfälle geben. Wir sind ein großes Netzwerk und die Dinge, die einen von uns betreffen, betreffen bald auch andere. 1 Mit diesen Worten des Sicherheits-Experten Bruce Schneider begann die Eröffnung der Information Security Solutions Europe, kurz ISSE-Konferenz in London. Da mittlerweile jedes mittelständige Unternehmen einen Internet-Zugang besitzt und der Trend sogar dahin führt, daß jedes Unternehmen, das zukunftsträchtig sein will, auch einen eigenen Webserver besitzt, nimmt auch die Internet-Kriminalität eine neue und bedrohlichere Form an. Alle größeren Unternehmen kaufen Sicherheits-Software, um ihre MAIL - und WEB-Server, ihr Intranet und damit ihre Firmendaten zu schützen. Online-Shops sind sogar von ihren WEB-Servern so abhängig, daß der Ausfall der Server ihren finanziellen Ruin mit sich bringen würde. Fremd-Unternehmen verdienen ihr Geld ausschließlich damit, diesen geplagten Unternehmen Sicherheitskonzepte vorzustellen und die oben genannte Software zu verkaufen. Damit diese Software ihre Effizienz entfaltet, muß sie von geschultem Personal bedient werden. Aus diesem Grunde dringt die Internet-Problematik auch in die Hochschulen, wie die FH Gummersbach, ein. Auch von dort aus sollen schon Angriffe gestartet worden sein. In der Informatik werden neue Fächer, wie Codierung und Datensicherheit und Technische Aspekte des E-Commerce geboren. Diese Entwicklung motivierte mich schließlich dazu, solche Fächer zu wählen, um eine weitere Grundlage für meinen späteren beruflichen Fortschritt zu legen. Schon bei meinem Praxissemester, das sich mit der Entwicklung einer Authentifizierung über das Internet beschäftigte, stellte ich fest, daß es sinnvoll für ein sicheres Produkt sein kann, sich zu überlegen, wie man es angreifen könnte. Nur wenn man weiß, über welche Mittel Hacker verfügen, ist man in der Lage, präventive Gegenmaßnahmen einzuleiten. Dies wiederum brachte mich dazu, im Fach Codierung und Datensicherheit ein Thema zu wählen, das sich mit einer solchen Angriffs-Methode beschäftigt, dem Buffer- Overflow. So entstand diese Ausarbeitung

4 2. Aufgabenstellung und Zielsetzung Seite 4 2. Aufgabenstellung und Zielsetzung Meine Aufgabe wird es sein, mich zunächst über die Funktionsweise einer Buffer- Overflow-Attacke zu informieren und sie im Kontext zu anderer Malware zu sehen. Ich werde versuchen, diese Funktionsweise nach Möglichkeit allgemein verständlich und anschaulich zu präsentieren, ohne daß die notwendige Tiefe des Themas verlorengeht. Da diese Angriffsart schon älter ist, der erste größere Angriff ist bereits 1988 bekannt geworden, wird sicherlich auch eine historische Betrachtung auf Interesse stoßen. Scheinbar ist es bis heute niemandem gelungen, effiziente Maßnahmen gegen einen Buffer-Overflow zu finden. In einer neuen Studie des Oregon Graduate Institute of Science & Technology heißt es, daß der Buffer Overflow das größte Sicherheitsproblem im Internet darstellt. 2 Ferner werde ich die bekannte Empfindlichkeit heutiger Systeme gegen diese Attacke untersuchen, wobei properitäre Software der open-sorce Software gegenübergestellt wird. Schließlich will ich am Ende des Hauptteils einige Anregungen vermitteln, wie man sich präventiv, sowohl als Benutzer, als auch als Entwickler von Software, vor Buffer- Overflows schützen kann. Abschließend werde ich meine Ergebnisse in einem Review zusammenfassen und kritisch begutachten. Das Ziel dieser Ausarbeitung ist es natürlich nicht, eine Anleitung zum Programmieren von Malware zu liefern. Statt dessen will ich dem Leser einen tieferen Einblick in eine gezielte Schwachstelle der Internet-Sicherheit gewähren. Mit dieser Absicht will ich sowohl dem Leser selbst, wie auch den Produkten, welche der Leser später einmal entwickeln wird, die Möglichkeit zum Schutz gegen diese Angriffe geben. Grundlage dafür ist es, die Schwachstelle zunächst einmal für sich zu realisieren und im Anschluß daran zu vermitteln, wie ein Angriff diese Schwachstelle ausnutzt. Die Anregungen zum Schutz gegen eine Buffer-Overflow-Attacke sind selbstverständlich nicht ausreichend, um sich 100%ig zu schützen. Sie stellen lediglich eine Grundlage dar, sich vor den schwerwiegendsten Fehlern zu schützen und sollen zu einer weiteren Auseinandersetzung mit diesem Thema motivieren. 2 vgl.:

5 3. Die Buffer-Overflow-Problematik Seite 5 3. Die Buffer-Overflow-Problematik Funktionsweise der Buffer-Overflows Bei einer Buffer-Overflow-Attacke überflutet der Angreifer ein Array mit mehr Daten, als es vom Programmierer der Software vorgesehen wurde. Daran läßt sich schon erkennen, daß diese Attacke auf Unzulänglichkeiten des anzugreifenden Programms ausgerichtet ist. Das einfachste Ziel eines Buffer-Overflows ist es, das angegriffene Programm, z.b. einen WEB-Server, außer Betrieb zu setzen. Dabei handelt es sich also um eine sogenannte Denial-of-Service-Attacke (DoS). Ferner dürfte es nicht schwierig sein, den gesamten Rechner zum Absturz zu bringen. Wie aus der Windows-Welt bereits bekannt ist, sind die einzelnen Prozesse nicht völlig unabhängig voneinander. Daher kann der Absturz des WEB-Servers durchaus einen völligen Stillstand des PCs mit sich bringen. Eine Fernwartung wird somit unmöglich. Bei einem DoS genügt es, das betreffende Array mit irgendwelchen Daten zu überladen. Ein Buffer-Overflow kann jedoch wesentlich mehr erreichen: Ein Array besteht bekanntlich aus einem Speicherbereich, sowie aus einem Pointer, der auf ein Element dieses Speicherbereiches zeigt. Mit dem Pointer kann ein Wert aus der Speicherstelle gelesen oder auch in die Speicherstelle geschrieben werden. Zeigt dieser Pointer nun unbemerkt auf eine andere Speicheradresse, so kann diese auch gelesen oder geschrieben werden. Man bekommt also Zugriff auf den Arbeitsspeicher des angegriffenen Rechners. Dort kann sich z.b. das Paßwort befinden, mit dem sich der letzte lokale User eingeloggt hat. Dies kann einfach ausgelesen werden. In diesem Speicher werden auch assemblierte Programme gestartet. Was spricht also dagegen, ein eigenes Programm in das RAM des Zielrechners einzupflanzen und anschließend mit dem Array-Pointer auf die Startadresse des Programms zu zeigen? Das Programm würde dann lokal auf dem Zielrechner ausgeführt. Dies ist der Grund dafür, daß die Buffer-Overflow-Technik gezielt für die Programmierung von Würmern oder Trojanern verwendet wird. Ich werde also zunächst auf die Definition der Begriffe Würmer und Trojaner eingehen und anschließend, in , die oben genannte Vorgehensweise näher erläutern und weiter differenzieren Allgemeines zu Würmern und Trojanern Sowohl Würmer, als auch Trojaner, fallen unter den Begriff der Malware, eine Abkürzung des Begriffes Malicious Software. Diese besondere Software wird bewußt dazu entwickelt, um Schaden an Computern oder Netzwerken zu verursachen. Bei einem Wurm handelt es sich um ein Programm, dessen einzige Aufgabe es ist, sich selber zu reproduzieren und zu verbreiten. Im Gegensatz zu einem Virus infiziert ein Wurm keine anderen Programme und ist auf die Verbreitung in Netzwerken ausgerichtet. Den ersten Internet-Wurm brachte Robert Morris 1988 in Umlauf. Sein Programm legte über 6000 Computer lahm, weil sie nur noch mit der Verbreitung des

6 3. Die Buffer-Overflow-Problematik Seite 6 Wurms beschäftigt waren. 3 Als aktuelles Beispiel kann der im September 2001 aufgetretene -Wurm Nimda genannt werden, der Sicherheitslücken im Microsoft Internet Information Servers (IIS) ausnutzt und offene Netzwerkfreigaben erstellt. So kann unter anderem der Gast-Account von Windows in die Administrator-Gruppe befördert werden. 4 Ein Trojanisches Pferd, kurz Trojaner, erscheint als vermeintlich nützliches Programm, etwa als Utility. So getarnt, wird es von arglosen Anwendern verbreitet und benötigt daher keinen eigenen Replikationsmechanismus. Trojaner werden bevorzugt eingesetzt, um Daten auf fremden Rechnern auszuspähen. Aber auch für jede andere Form der Datenmanipulation lassen sie sich einsetzen. 5 Ein klassisches, wenn auch wenig verbreitetes Beispiel für einen Backdoor-Trojaner ist Iwantyou. Er verwendet den TCP-Port 1722, spioniert Paßwörter aus und versendet diese via Techniken der Buffer-Overflows Wie schon erwähnt, arbeitet Malware auf der Basis von Buffer-Overflows vorwiegend im RAM des Rechners und nutzt Schwachstellen aktiver Programme aus. Eine Ursache für die weite und dauerhafte Verbreitung dieser Technik liegt sicherlich in der Tatsache, daß die 1983 von AT&T entwickelte und weit verbreitete Programmiersprache C keine Überprüfung der Array-Grenzen, das sogenannte bound-checking, durchführt. 7 Man unterscheidet prinzipiell zwei Techniken zur Programmierung von Buffer-Overflows, den Stack-Overflow und den Heap-Overflow. Dabei ist es zunächst hilfreich, den Unterschied zwischen Stack und Heap zu erläutern. Abb. 1: Der Stack und die Heap 8 3 vgl.: vgl.: vgl.: vgl.: vgl.: Script Algorithmen I, Prof. Dr. Frank Victor, FH Köln, Abt. Gummersbach; WS 1998/99, S

7 3. Die Buffer-Overflow-Problematik Seite 7 Der Data-Bereich enthält zunächst einmal die initialisierten globalen statischen Daten, während das BSS-Segment die nicht initialisierten globalen Daten enthält. Diese beiden Bereiche werden bereits beim Kompilieren reserviert, da ihre Größe bekannt ist. Die lokalen und dynamischen Daten kommen in einen Bereich, der für die Ausführung des Programms reserviert ist (user stack frame). Da Funktionen rekursiv aufgerufen werden können, ist die Anzahl der benötigten lokalen Variablen erst einmal nicht bekannt. Sie befinden sich im Stack. Der Stack liegt über der höchsten Adresse im user address space und funktioniert nach dem LIFO- Modell (Last In, First Out). Der untere Teil des user frame Bereiches wird für dynamische Variablen benutzt. Diesen Bereich nennt man Heap. Er enthält den Speicherbereich, der über Pointer adressiert wird sowie die dynamischen Variablen. Beim Deklarieren ist ein Pointer 32bit breit und liegt im BSS oder Stack und zeigt auf nichts. Beim Alloziieren erhält der Pointer die Adresse des ersten Bytes des Wertes im Heap Array-Überschreitung in C Den mangelnden Schutz von Arrays in C läßt sich in einem einfachen Beispiel nachweisen. Selbst in der aktuellen Version, Microsoft Visual C++ 6.0, ist folgendes Beispiel ohne eine Fehlermeldung möglich: int Element[5]; int i; for (i = 0; i < 5; i++) { Element[i] = i; } Abb. 2: Anlegen eines Array in C Der oben dargestellte Quellcode erzeugt im Arbeitsspeicher des Rechners die folgende beispielhafte Struktur: Wert Adresse Beschreibung 0 $CF00 Element 0 1 $CF04 Element 1 2 $CF08 Element 2 3 $CF0C Element 3 4 $CF10 Element 4? $CF14? Abb. 3: Array im RAM des Rechners Ein Zugriff auf das dritte Element geschieht durch x=element[3]. Dabei wird der Array-Pointer auf Element 3 gesetzt. Anschließend wird der Wert des Speicherbereiches, hier $CF0C, ausgelesen. Die Variable x bekommt also den Wert 9 vgl.:

8 3. Die Buffer-Overflow-Problematik Seite 8 3. Was geschieht jedoch, wenn man x=element[5] versucht? Schreibt man dasselbe Programm in Microsoft Visual Basic 6.0, erscheint folgender Fehler: Abb. 4: Arrayüberschreitung in Visual Basic Bei Visual C++ bekommt x den Wert Beim nächsten Mal kann x einen anderen Wert erhalten. Es wird lediglich der Wert ausgelesen, welcher in unserem Beispiel in $CF14 enthalten ist. Man kann natürlich auch x=element[1060] ausführen. Interessanterweise ist x=element[1061] unter Windows XP nicht möglich. Abb. 5: Fehlermeldung bei großem Overflow in Windows XP Die Überschreitung wird jedoch nicht von dem C-Compiler, sondern vom Betriebssystem abgefangen. Man hat scheinbar die Umgebung des Programms verlassen. Dies hat das Betriebssystem alarmiert, wodurch der Zugriff unterbunden und das Programm abgebrochen wurde. Wird das Programm unter anderen Betriebssystemen ausgeführt, muß dies nicht der Fall sein. Dann könnte das gesamte RAM des PCs ausgelesen werden. Nun stellt sich eine weitaus erschreckendere Frage: Ist auch Element[5]=4711 möglich? Kann man also auf Speicherstellen auch schreibend zugreifen, auf die man gar nicht zugreifen darf? Die Antwort lautet: Nicht so einfach unter Windows XP. Man erhält die gleiche Fehlermeldung wie in Abb. 5. Windows 2000 und Windows 98SE verhalten sich ähnlich. Aber auch hier wird der Fehler vom Betriebssystem, und nicht vom Compiler der Programmiersprache abgefangen. Bei Windows 98SE läßt sich beim

9 3. Die Buffer-Overflow-Problematik Seite 9 Versuch des Herunterfahrens ein überraschender Effekt feststellen. Es erscheint folgende Meldung: Abb. 6: Fehlermeldung bei großem Overflow in Windows 98SE Dabei habe ich das ansonsten stabile Windows 98SE hochgefahren, unmittelbar das C-Testprogramm ausgeführt und wollte Windows nach der Quittierung des unerlaubten Zugriffes durch das Testprogramm wieder herunterfahren. Das Testprogramm erschien beim Versuch des Herunterfahrens übrigens nicht mehr im Task-Manager. Um welche Anwendung es sich in Abb. 6 handelt, bleibt unklar. Es ist jedoch sehr wahrscheinlich, daß das Testprogramm den Schreibzugriff trotz der Fehlermeldung durchgeführt hat und dadurch die Speicherverwaltung von Windows 98SE durcheinanderbrachte. Ich denke, daß die Problematik und die möglichen Auswirkungen des fehlenden bound-checking in C dennoch deutlich wurde Der Stack-Overflow Der Stack kann hauptsächlich mit 2 CPU-Befehlen verändert werden. Mit push value reduziert man den Inhalt des Stapelzeigers um ein Wort und speichert den Wert von value auf dem Stack ab. Mit pop dest liest man den Wert aus, auf den der Stapelzeiger gerade zeigt, und erhöht den Inhalt des Stapelzeigers. Der ausgelesene Wert wird in dest gespeichert. Ein Zugriff auf den Stack darf dabei nie die anderen Elemente des Stacks beeinflussen, da ansonsten das LIFO-Prinzip des Stacks verletzt würde. Die anderen Elemente des Stacks könnten ja unter anderem Rücksprungadressen von zuvor aufgerufenen Programmen enthalten, die noch auf ihren Rückgabewert warten. Das Angriffsziel lautet, den Stack eines Prozesses so zu manipulieren, daß seine Rücksprungadresse auf eigenen Assemblercode umgeleitet wird, der nach dem Rücksprung des Prozesses im RAM des Zielrechners ausgeführt wird. Eine einfache Manipulation läuft darauf hinaus, ein Stück Assembler-Code zu generieren, der eine neue Shell startet. Ein detailliertes Beispiel für einen solchen shellcode wird als Referenz-Beispiel für einen Stack-Overflow-Angriff auf UNIX-Maschinen unter

10 3. Die Buffer-Overflow-Problematik Seite genauer betrachtet und analysiert. Ich muß dazu sagen, daß man für einen solchen Angriff selbstverständlich sehr gute Kenntnisse in C und in der Funktionsweise von Assembler- Routinen besitzen muß. So benutzt der Autor dieses Beispiels den GNU-Compiler zur Generierung des Maschinencodes und anschließend gdb, um den resultierenden Assemblercode zu analysieren und zu manipulieren. Ich muß zugeben, daß ich selbst nicht in der Lage bin, jede Einzelheit dieses Beispiels zu verstehen. Im Vergleich zu diesem Beispiel werden meine Versuche zur Erzeugung einer Array-Überschreitung in ausgesprochen naiv und banal aussehen, jedoch kann man an dem Beispiel die logische Vorgehensweise des Autors nachvollziehen und seine Kenntnisse in hardwarenaher Programmierung bewundern ;-) Der Heap-Overflow Prinzipiell ist die Vorgehensweise beim Erzeugen eines Heap-Overflows mit der eines Stack-Overflows identisch. Der Unterschied zwischen dem Stack und der Heap liegt bekanntlich darin, daß in der Heap dynamische Variablen hinterlegt sind. Bei einem Angriff muß man also eine Schwäche bei der Erzeugung dynamischer Variablen ausnutzen. Eine bekannte Schwäche dieser Art liegt im C-Befehl malloc, mit dem ein dynamischer Speicherblock einer bestimmten Größe im Heap alloziiert werden kann. Der Befehl gibt einen VOID -Pointer auf den alloziierten Bereich zurück. Im Gegensatz zu ist dieses Beispiel überschaubarer, weswegen ich es im Folgenden näher analysiere: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <string.h> #define BUFSIZE 16 #define OVERSIZE 8 /* overflow buf2 by OVERSIZE bytes */ int main() { u_long diff; char *buf1 = (char *)malloc(bufsize), *buf2 = (char *)malloc(bufsize); diff = (u_long)buf2 - (u_long)buf1; printf("buf1 = %p, buf2 = %p, diff = 0x%x bytes\n", buf1, buf2, diff); memset(buf2, 'A', BUFSIZE-1), buf2[bufsize-1] = '\0'; printf("before overflow: buf2 = %s\n", buf2); memset(buf1, 'B', (u_int)(diff + OVERSIZE)); printf("after overflow: buf2 = %s\n", buf2); return 0; } Abb. 7: Beispiel eines Heap-Overflows in C dieses Beispiel befindet sich im Anhang vgl.:

11 3. Die Buffer-Overflow-Problematik Seite 11 Zunächst legt der Programmierer zwei Character-Arrays über den malloc-befehl an, beide von der Größe BUFZIZE. Dadurch wird schon einmal der Speicher für die Arrays reserviert. Anschließend schaut sich der Programmierer an, an welchem physikalischen Speicherplatz die Arrays beginnen. Die Startadressen sind in buf1 und buf2 gespeichert: buf1 = 0x804e000 buf2 = 0x804eff0 Die Differenz der Startadressen ist leicht berechnet mit diff = (u_long)buf2 - (u_long)buf1; und ergibt diff = 0xff0 bytes. Mit memset wird das Array buf2 mit dem ASCII-Wert von A direkt im Speicher gefüllt. Die Zeichenkette wird, wie bei C üblich, mit dem Nullbyte abgeschlossen. Dies ergibt Folgendes: before overflow: buf2 = AAAAAAAAAAAAAAA Der Heap-Overflow wird letztlich in der Zeile memset(buf1, 'B', (u_int)(diff + OVERSIZE)); durchgeführt. Obwohl in das Array buf1 geschrieben werden soll, wird als Startadresse für das Array buf1 letztendlich die Startadresse von buf2 verwendet. Dadurch wird die Integrität des Arrays buf2 verletzt, was zu einer Fehlermeldung führen sollte. Statt dessen sieht buf2 jedoch folgendermaßen aus: after overflow: buf2 = BBBBBBBBAAAAAAA Nun kann man sich vorstellen, daß man anstelle des schreibenden Zugriffs auch einen lesenden Zugriff direkt im RAM durchführen kann, um z.b. Paßwörter auszulesen. Man muß lediglich wissen, wo sie im Speicher stehen. Der Autor gibt noch eine interessante Erläuterung zu diesem Beispiel, der bei meinem eigenen Test in weiterhilft. Er sagt, daß der Heap von buf2 natürlich noch zum reservierten Heap der Anwendung gehört. Innerhalb der Anwendung kann daher in C frei auf den gesamten Heap dieser Anwendung zugegriffen werden. Erst wenn ein Heap-Bereich einer anderen Anwendung verletzt würde, könnte dies vom Betriebssystem erkannt und gemeldet werden. Nun kann man sich weiter vorstellen, daß große, in das Betriebssystem hochintegrierte Software, wie der Internet Information Server von Microsoft, gewisse Schwachstellen bei der Speicherverwaltung aufweist, deren Ausnutzung aufgrund der hohen Integration nicht vom Betriebssystem erkannt werden kann.

12 3. Die Buffer-Overflow-Problematik Seite Historische Betrachtung Der erste Angriff auf der technischen Grundlage des Buffer-Overflows ist, wie in 2. erwähnt, bereits 1988 bekannt geworden. In diesem Kapitel möchte ich die bekanntesten Variationen dieser Angriffstechnik darlegen, um die Brisanz dieser Thematik nochmals hervorzuheben Der erste Buffer-Overflow-Angriff 12 Die Möglichkeit zu einer Buffer-Overflow-Attacke wurde bereits früh als Konsequenz des Daten-Integritätsmodells der Sprache C wahrgenommen. Die erste große Attacke ist 1988 durch einen Internet-Wurm bekannt geworden. Der Befehl fingered benutzt den gets()-call der Sprache C und liest eine Informationszeile ein, für deren Länge 512Byte vorgesehen ist. fingered prüft jedoch nicht, ob die tatsächliche Eingabe 512Byte überschreitet. Wenn dies der Fall ist, kann der stack frame der Subroutine vom Angreifer überschrieben werden. Dieser fingered -Wurm übergab 536Byte an den gets()-call. Die 24Byte an Overflow- Code enthielten Sprachinstruktionen in C für die VAX-Maschine und versuchten, mittels execve( /bin/sh,0,0); auf der VAX eine Shell zu öffnen. Die execve-funktion wird in ähnlicher Weise übrigens im shellcode -Beispiel in 5.1. verwendet Weitere bedeutende Attacken Ursprünglich hatte ich vor, an dieser Stelle eine Liste der bedeutendsten Buffer- Overflow-Schwachstellen seit dem ersten Angriff 1988 anzufertigen. Ich muß jedoch zugeben, daß selbst ich die Ausmaße dieser Angriffs-Methode unterschätzt habe. In einer Internet-Recherche bin ich auf die Seite gestoßen, bei der es sich um eine außerordentlich mächtige und dennoch übersichtliche Plattform zur Aufzeichnung von Internet-Angriffen handelt. Über die interne Such-Funktion gab ich im Archiv 2001 den Suchbegriff Buffer ein und erhielt 110 (!) registrierte bedeutende Software-Schwachstellen inklusive einer Kurzbescheibung zu jedem Problem. Daraufhin habe ich mich dazu entschlossen, nur die wichtigsten 57 Artikel zwischen dem bis zum aufzuführen und zu numerieren. In der Computer- Branche kann bekanntlich ein Jahr durchaus bereits als Historische Betrachtung angesehen werden. Im Folgenden habe ich lediglich die Überschriften aufgelistet, während Sie im Anhang 5.2. die genauere Beschreibung der einzelnen Probleme nachlesen können: 12 vgl: Buffer Overrun Attacks, Paul A. Henry, Cyberguard Corporation

13 3. Die Buffer-Overflow-Problematik Seite 13 01: : Ungeprüfter Buffer in Windows UPnP führt zur PC-Übernahme durch Angreifer 02: : Ernste Schwachstelle in der Login-Prozedur verschiedener Unix-Systeme 03: : Bugs in WS_FTP und WU-FTPD 04: : Weiteres Sicherheitsloch im Windows Media Player aufgetaucht 05: : ActivePerl PerlIS.dll remoter Buffer Overflow 06: : CDE Flaw kann Angriffe ermöglichen 07: : IRIX Printing-System Schwachstellen 08: : Mehrere Bugs und Patches bei Oracle 09: : Linux Popularität zieht Würmer nach sich 10: : CheckPoint FW-1 GUI Buffer Overflow 11: : AOLserver Authorisierungs Buffer Overflow 12: : Gauntlet Firewall erlaubt Eindringlingen die Ausführung beliebigen Codes 13: : Wurm nutzt Buffer Overflow in Telnet Daemon aus 14: : iplanet Messaging Server Buffer Overflow 15: : KRB5 TelnetD Buffer Overflows 16: : Remoter Buffer Overflow im HP-UX Line Printer Daemon 17: : Microsoft IIS ssinc.dll Buffer Overflow 18: : Mehrere Sambar Telnet Proxy Schwachstellen 19: : CesarFTP anfällig für Buffer Overflow 20: : Microsoft IIS Patch fehlerhaft 21: : WS_FTP Server Buffer Overflow und möglicher DoS 22: : Windows Media Player.NSC Prozessor enthält ungeprüften Buffer 23: : telnet Daemon Schwachstelle bei mehreren Herstellern 24: : Xvt Buffer Overflow Schwachstelle 25: : CFingerd Sicherheitslücke führt zu Root Compromise 26: :.IDA 'Code Red' Wurm 27: : Solaris ptexec Buffer Overflow 28: : Buffer Overflow im GazTek HTTP Daemon 29: : Oracle 8i Buffer Overflow in TNS Listener 30: : InterScan VirusWall FtpSaveCSP.dll Buffer Overflow 31: : Ungeprüfter Buffer in Index Server ISAPI Extension 32: : Microsoft HyperTerminal Patch revidiert 33: : WFTPD Verzeichnistraversale und Buffer Overflow 34: : Matt's ICQ Clone Sicherheitslöcher 35: : Winamp AIP ausnutzbarer Pufferüberlauf 36: : Remote Kompromittierung von IIS 5.0 Server 37: : Riskante Ntpd & Xntpd Löcher 38: : Multiple AT&T VNC Bugs 39: : Solaris Xsun Buffer Überlauf 40: : Buffer Überlauf in MySQL 41: : Tcpdump remote Root Schwachstelle 42: : BRICKServer DoS 43: : Schon die ActiveX Löcher gepatcht? 44: : Buffer Überlauf in Lotus Domino SMTP Server 45: : Netscape Servers Heap Buffer Overflow 46: : IMAPd Buffer Overflow 47: : AOL Buffer Überlauf 48: : Symantec PCAnywhere Buffer Overflow DoS 50: : MS SQL Server Schwachstelle 51: : Mehrere Schwachstellen in Half-life 52: : Ethereal Data-parsing Buffer Overflow 53: : PowerPoint File-Parsing Buffer Überlauf 54: : Netsnap Webcams remoter Buffer Overflow 55: : DoS in Intel Corporation InBusiness Station 56: : Macromedia Flash SWF Buffer Overflow auf allen Plattformen 57: : Windows HyperTerminal Buffer Overflow Abb. 8: die wichtigsten Buffer-Schwachstellen des letzten Jahres aus:

14 3. Die Buffer-Overflow-Problematik Seite 14 Die Ausmaße des Buffer-Overflow-Problems sind wirklich erschreckend. Auffallend ist das breite Spektrum an Software, welche dieser Schwachstelle unterliegt. Eine Ursache dafür kann die weite Verbreitung der Programmiersprache C sein. Bei meiner Recherche der 57 Attacken des Jahres haben sich folgende Software- Kategorien mit der Buffer-Overflow-Thematik auseinanderzusetzen: Betriebssysteme 19.3% WEB-Server 15.8% Terminal-Programme 12.3% FTP-Server 8.8% Datenbanken 7.0% MAIL -Server 5.3% Game-Server 1.8% sonstige 29.7% Betriebssysteme WEB-Server Terminal-Programme FTP-Server Datenbanken MAIL-Server Game-Server sonstige Abb. 9: Auswertung der Buffer-Schwachstellen nach Software-Kategorie Die Verteilung der Schwachstellen an den Betriebsystemen und an der Software, die für die Betriebsysteme geschrieben wurde, soll die folgende Graphik anhand der beiden großen Betriebsystem-Plattformen illustrieren: MS Windows-Plattformen & Produkte 55.0% UNIX -Plattformen & Produkte 45.0% MS Windows UNIX Abb. 10: Auswertung der Buffer-Schwachstellen nach Betriebsystem-Plattformen

15 3. Die Buffer-Overflow-Problematik Seite Betrachtung der angreifbaren Software Aus der Statistik der registrierten Probleme des letzten Jahres lassen sich noch weitere Schlußfolgerungen ziehen. Generell ist jede Software von Buffer-Overflow- Angriffen bedroht. Es stellt sich jedoch die Frage, bei welcher Software der Angreifer den größten Nutzen bei geringstem Aufwand ziehen kann. Dies ist bei Systemen der Fall, die von außen zugänglich sind. Dort sind in erster Linie die Betriebssysteme zu nennen, deren Vielfalt recht begrenzt ist. Doch dazu mehr im Kapitel Klassisch im Internet sichtbar sind die WEB-Server sowie die Terminal-, FTP- sowie Mail-Dienste. Hinter den WEB-Servern werden zunehmend Datenbanken, wie Oracle (8,29), MySQL (40) und MS-SQL (50) eingesetzt. Auch Game-Server, wie der Half-live Dedicated Server (51), gewinnen an Bedeutung und werden somit auch interessant für Buffer- Overflow-Angriffe. Es ist auch erschreckend, wie einfach manche Overflows erzeugt werden können. Wird an einem Telnet-Server ein überlanger User-Namen eingegeben 14, kann dies den Kaltstart der Station zur Folge haben. Der BRICKHouse Webserver kann bereits durch Angabe einer überlangen URL zum Absturz gebracht werden Vergleich von properitärer und open-source Software Beim Vergleich der properitären Microsoft-Software und deren Produkten mit der open-source Software hätte vor einigen Jahren das sichere Linux mit Abstand gewonnen. Heutzutage ist der Abstand jedoch drastisch gesunken. Ist Windows sicherer geworden oder Linux unsicherer? Ich bin der Meinung, daß Jakub Kaminski von Computer Associates Australia die richtigen Worte gefunden hat, als er sagte, daß die wachsende Popularität von Linux auch Probleme mit sich bringt. Die Anzahl der Linux-Würmer und Viren habe in den letzten 12 Monaten stark zugenommen, ebenso die DDoS-Angriffe 16. Lange Zeit war Windows das Betriebssystem für den Heimanwender, der vom System an sich nichts verstand und es einfach nur benutzen wollte. Linux-User dagegen kannten sich grundsätzlich im Kernel aus und lösten Probleme und Schwachstellen kurzerhand selbst. Diese Zeiten sind jedoch vorbei. Des weiteren ist Linux mit seinen Produkten keine reine Server-Software mehr. Das wachsende Interesse an Linux- Produkten geht in erster Linie von den Heimanwendern und kleinen sowie mittelständischen Unternehmen aus, die durch die unangenehme Lizensierungs-Politik und durch die Arroganz von Microsoft abgeschreckt werden. Um dieses wachsende Interesse zu befriedigen, wurde die Linux-KDE und der Kernel immer einfacher zu handhaben und blähte sich dadurch auf. Außerdem haben Hacker natürlich immer ein großes Interesse an einem großen Software-Spektrum, damit ihre Produkte möglichst großflächig einschlagen. Dadurch wird Linux etwas näher beleuchtet, wodurch natürlich auch die Fehler schneller sichtbar werden. 14 vgl. Kapitel 5.2., Artikel vgl. Kapitel 5.2., Artikel vgl. Kapitel 5.2., Artikel 09

16 3. Die Buffer-Overflow-Problematik Seite 16 Einen unbestreitbaren Vorteil haben open-source Produkte jedoch immer noch. Durch den open-source-gedanken kann prinzipiell jeder kundige Anwender ein Patch selbst programmieren, während man bei Microsoft immer auf das Wohlwollen eines großen Konzerns angewiesen ist. Entscheidet der Konzern, daß der Aufwand für ein Patch aufgrund der mangelnden Wichtigkeit einer Sicherheitslücke zu hoch ist, so wird nie ein Patch erscheinen. Ferner scheint Microsoft ein Problem mit der Verbreitung der überdurchschnittlich großen Zahl an Patches zu haben 17, wobei manche Patches anscheinend selbst noch fehlerhaft sind 18, was das Vertrauen nicht gerade fördert. Ein weiteres Microsoft-Problem ist die zwingende Integration von Komponenten, die streng genommen nicht zum eigentlichen Betriebssystem gehören. Ein Paradebeispiel dafür ist der Microsoft Internet Information Server, bei dem ein Buffer-Overflow unmittelbar den Zugriff auf das Gesamtsystem nach sich ziehen kann. Auch die zunehmende Integration von Medien-Komponenten, wie den Windows Media Player, bringt Probleme mit sich 19. Auch die UNIX-Derivate haben aufgrund ihrer Historie ein Problem, daß sie noch einige Zeit verfolgen wird. UNIX ist wesentlich älter als Windows und wurde ursprünglich für Labor-Umgebungen programmiert. Die remote-kommandos und die Mail-Dienste waren nicht dafür ausgelegt, einem Angriff standzuhalten. Es wurde davon ausgegangen, daß die Benutzer nur sinnvolle Eingaben tätigen. Daher muß UNIX einen Prozeß durchleben, der das System an die harte Realität der heutigen Zeit anpaßt Maßnahmen zur Vermeidung von Buffer-Overflow-Angriffen Bei den Maßnahmen zur Vermeidung von Buffer-Overflow-Angriffen muß man generell zwei Standpunkte unterscheiden, nämlich den des Programmierers und den des Anwenders. Sowohl der Programmierer, als auch der Anwender sollte sich zunächst bewußt machen, daß keine sichere Software existiert! Anwender, dazu zählen insbesondere Administratoren, sollten regelmäßig auf Internet- Seiten wie nach Schwachstellen in der von ihnen eingesetzten Software schauen und sich über die dazugehörigen Patches informieren. Sicherheit ist bekanntlich ein zyklischer Prozeß. Weiterhin sollten sie nach Möglichkeit alle unnötigen Komponenten des Betriebssystems abschalten, besonders diejenigen, welche einen Remote-Zugriff erlauben. Jede installierte Komponente bietet grundsätzlich ein Angriffsziel. Da immer mehr Anwender über ein Intranet und eine DSL-Flatrate verfügen, sollte man sich über die Möglichkeiten von Firewalls informieren, die mittlerweile auch gratis verfügbar sind. Eine neue Technologie wie DSL sollte nie ohne das dafür notwendige neue Wissen verwendet werden. 17 vgl. Kapitel 5.2., Artikel vgl. Kapitel 5.2., Artikel vgl. Kapitel 5.2., Artikel 04 und 22

17 3. Die Buffer-Overflow-Problematik Seite 17 Der Programmierer sollte sich überlegen, welche Programmiersprache er für die Erstellung seiner Software verwendet. Programme in höheren Sprachen können generell weniger Schaden anrichten als Programme, welche direkten Zugriff auf den Speicher des Systems ermöglichen. Jedoch läßt es sich bei hardwarenahen Aufgaben nicht grundsätzlich vermeiden, auch ein hardwarenahes Programmiersystem einzusetzen. In diesem Fall ist unbedingt auf eine saubere Programmierung unter Vermeidung von dynamischen Arrays zu achten, wobei alle Benutzereingaben einen Sicherheitscheck mit Plausibilitätskontrolle, durchlaufen müssen. Dies kann durch die Einhaltung des folgenden Modells geschehen: Anwender Input-Check Anwendung Betriebssystem Abb. 11: Modell zur sicheren Programmierung Der Input der Anwendung, welche auf Resourcen des Betriebssystems zugreift, wird durch ein eigenständiges Modul geprüft. Jede eingehende Kommunikation wird grundsätzlich überprüft und ggf. zurückgewiesen.

18 4. Abschließende Anmerkungen Seite Abschließende Anmerkungen Abschließend betrachtet kann ich natürlich nicht die ultimative Lösung des Buffer- Overflow-Problems liefern, das bereits seit 13 Jahren bekannt und gefürchtet ist. Mein Anliegen war es lediglich, dem Leser einen tieferen Einblick in eine gezielte Schwachstelle der Internet-Sicherheit zu gewähren. Die Existenz dieser Schwachstelle sollte zunächst einmal sowohl vom Programmierer, als auch vom Anwender realisiert werden und im Anschluß daran sollte vermittelt werden, wie ein Hacker diese Schwachstelle ausnutzen kann. Die Brisanz der Buffer-Overflow-Problematik sollte jedem Leser spätestens beim Durchsehen des Anhangs 5.2. bewußt geworden sein. Ich hoffe, daß ich dieses Ziel erreicht habe. Ich muß sagen, daß die Internet-Recherche, das Einarbeiten in die Thematik und das Erstellen dieser Ausarbeitung sehr interessant war und Spaß gemacht hat. Ich hoffe, daß sich dieses Feeling auch auf den Leser dieser Arbeit ein Stück weit überträgt und dazu animiert, sich mit der Thematik näher zu beschäftigen.

19 5. Anhang Seite Anhang shellcode -Beispiel 20 Der Zweck von Shellcode ist es, eine Shell zu starten. Das folgende C Programm macht genau das. /* shellcode1.c */ #include <stdio.h> #include <unistd.h> int main() { char * name[] = {"/bin/sh", NULL}; execve(name[0], name, NULL); return (0); } Es gibt einige Möglichkeiten, eine Shell zu starten, aber viele Gründe sprechen für die Benutzung der Funktion execve(). Erstens is es ein wirklicher Systemcall und keine Funktion aus einer Biblothek, wie viele andere Funktionen der exec() Familie. Ein Systemcall erfolgt aus einem Interrupt. Es ist genug, die Register richtig zu setzen und man kann alles mit einem kurzen und effektiven Stück Assembler erledigen. Außerdem, falls execve() erfolgreich ausgeführt ist, wird die aufrufende Applikation nicht mehr weiter abgearbeitet. Der neue Programmcode ersetzt den Prozess der aufrufenden Applikation. Falls execve() versagt, geht die Programmausführung normal weiter. In unserem Beispiel wird der Code mitten in der attakierten Apllikation eingefügt. Würde die Applikation nach unserem Code weiterlaufen, wäre das völlig bedeutungslos und könnte unter Umständen katastrophal sein. Mit return (0) kann man ein Programm beenden, aber nur wenn es in der Funktion main() benutzt wird. Da unser Programm irgendwo eingefügt werden soll, müssen wir exit() verwenden: /* shellcode2.c */ #include <stdio.h> #include <unistd.h> int main() { char * name [] = {"/bin/sh", NULL}; execve (name [0], name, NULL); exit (0); } Tatsächlich ist exit() wieder eine Funktion aus einer Bibliothek. Der eigentliche Systemcall ist _exit(): /* shellcode3.c */ #include <unistd.h> #include <stdio.h> 20 vgl.:

20 5. Anhang Seite 20 int main() { char * name [] = {"/bin/sh", NULL}; execve (name [0], name, NULL); _exit(0); } Jetzt ist es an der Zeit, das Program mit seinem Assemblercode zu vergleichen. Assembler Wir benutzen gcc und gdb, um den Assemblercode für unser kleines Programm zu erhalten. Wir kompilieren unser shellcode3.c mit der Debugoption (-g) und Linken es statisch (mit -- static), um Bibiotheken mit einzuschließen. Nun haben wir alle Informationen, um herauszufinden, wie _exexve() und _exit() auf Assemblerebene funktionieren. $ gcc -o shellcode3 shellcode3.c -O2 -g --static gdb gibt uns den Assemblercode. Dieser Code ist natürlich nur für eine Plattform (hier Intel i386). $ gdb shellcode3 GNU gdb 4.18 Copyright 1998 Free Software Foundation, Inc. GDB is free software, covered by the GNU General Public License, and you are welcome to change it and/or distribute copies of it under certain conditions. Type "show copying" to see the conditions. There is absolutely no warranty for GDB. Type "show warranty" for details. This GDB was configured as "i386-redhat-linux"... Wir bitten gdb, den Assemblercode der Funktion main() aufzulisten: (gdb) disassemble main Dump of assembler code for function main: 0x <main>: push %ebp 0x <main+1>: mov %esp,%ebp 0x804816b <main+3>: sub $0x8,%esp 0x804816e <main+6>: movl $0x0,0xfffffff8(%ebp) 0x <main+13>: movl $0x0,0xfffffffc(%ebp) 0x804817c <main+20>: mov $0x8071ea8,%edx 0x <main+25>: mov %edx,0xfffffff8(%ebp) 0x <main+28>: push $0x0 0x <main+30>: lea 0xfffffff8(%ebp),%eax 0x <main+33>: push %eax 0x804818a <main+34>: push %edx 0x804818b <main+35>: call 0x804d9ac < execve> 0x <main+40>: push $0x0 0x <main+42>: call 0x804d990 <_exit> 0x <main+47>: nop End of assembler dump. (gdb) Die Aufrufe der Funktionen an den Adressen 0x804818b und 0x rufen die Funktionen aus den C Bibliotheken auf, die die eigentlichen Systemaufrufe ausführen. Beachte: 0x804817c : mov $0x8071ea8,%edx füllt das %edx Register mit einem Wert, der wie eine Adresse aussieht. Laß uns einen Blick auf den Speicherinhalt dieser Adresse werfen und sie als String darstellen:

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

1 Vom Problem zum Programm

1 Vom Problem zum Programm Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Einrichtung des WS_FTP95 LE

Einrichtung des WS_FTP95 LE Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten:

WOT Skinsetter. Nun, erstens, was brauchen Sie für dieses Tool zu arbeiten: WOT Skinsetter WOT Skinsetter steht für World of Tanks skinsetter (WOTS von nun an). Mit diesen Tool können Sie Skins importieren und ändern, wann immer Sie möchten auf einfache Weise. Als World of Tanks

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express

Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Howto Installation und Inbetriebnahme von Microsoft Visual C++ 2010 Express Peter Bitterlich Markus Langer 12. Oktober 2012 Zusammenfassung Dieses Dokument erklärt Schritt für Schritt die Installation

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team Installationsanleitung Hacker X-PRO-USB-Controller V2 Software + Interface Sehr geehrter Kunde, wir freuen uns, dass Sie sich für das X-PRO-USB-V2-Interface aus unserem Sortiment entschieden haben. Sie

Mehr

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung)

Buffer Overflow 1c) Angriffsstring: TTTTTTTTTTTTTTTT (16x) Beachte: Padding GCC-Compiler Zusatz: gcc O2 verhindert hier den Angriff (Code Optimierung) Buffer Overflow 1c) 1 char passok='f'; 2 char password[8]; 3 printf( Passwort: ); 4 gets(password); 5 if(!strcmp(password, daspassw )){passok = 'T';} 6 if(passok=='t'){printf( %s, Willkommen! );} 7 else

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Zugriff auf Daten der Wago 750-841 über eine Webseite

Zugriff auf Daten der Wago 750-841 über eine Webseite Zugriff auf Daten der Wago 750-841 über eine Webseite Inhaltsverzeichnis Einleitung... 3 Auslesen von Variablen... 4 Programm auf der SPS... 4 XML-Datei auf der SPS... 4 PHP-Script zum Auslesen der XML-Datei...

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

Installation / Update Advantage Database Server. Die Software Hausverwaltung

Installation / Update Advantage Database Server. Die Software Hausverwaltung Installation / Update Advantage Database Server Die Software Hausverwaltung Inhaltsverzeichnis 1. DOWNLOAD DES AKTUELLEN ADVANTAGE DATABASE SERVERS... 1 2. ERSTINSTALLATION DES ADVANTAGE DATABASE SERVERS...

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

.NET Code schützen. Projekt.NET. Version 1.0

.NET Code schützen. Projekt.NET. Version 1.0 .NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren.

Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. CLIENT INSTALLATION DES ENIQ ACCESSMANAGEMENTS Dieses Dokument soll dem Administrator helfen, die ENiQ-Software als Client auf dem Zielrechner zu installieren und zu konfigurieren. Ein Client kann in drei

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr