Informationssicherheit Teil 8: Host-Basierte Intrusion Detection Systeme

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit Teil 8: Host-Basierte Intrusion Detection Systeme"

Transkript

1 Informationssicherheit Teil 8: Host-Basierte Intrusion Detection Systeme

2 Literatur [8-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [8-2] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo- Computing, 2005 [8-3] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003 [8-4] [8-5] [8-6] [8-7] [8-8] System-im-Ueberblick [8-9] 2

3 Begriffe I Es gibt keine einheitliche Verwendung folgender Begriffe, hier ein Vorschlag: Intrusion (Störung, Verletzung, Eindringen) = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch organisationsfremde Personen, also von Außen Misuse = Missbrauch = Erfolgreicher lesender oder schreibender, aber nicht erlaubter Zugriff auf Daten bzw. Ausführung von Programmen durch Personen der eigenen Organisation, also von Innen Incident = Zusammenfassender Oberbegriff von Intrusion und Misuse: Vorfall, bei dem etwas Unerlaubtes geschah 3

4 Begriffe II Intrusion Detection System = IDS = Software, die einen aktuellen Angriff sowie früher erfolgte Angriffe feststellt und behandelt Intrusion Prevention System = Software, die einen Angriff unmittelbar erkennt und stoppt sowie im Vorfeld jeden Angriff verhindert Ein derartiges System ist wohl der Traum! Aber wohl nicht zu realisieren... Siehe: 4

5 Aufgaben I Feststellen Erkennen aktuell laufender Angriffe Erkennen früher erfolgter Angriffe Feststellen von nicht erlaubten Modifikationen und Zugriffen Analyse der Probleme und deren Einschätzung Reagieren "Unterbrechen" betroffener Verbindungen, Abschotten Beenden betroffener Prozesse, z. B. Ausloggen und Sperren des betreffenden Logins Berichten bzw. Melden Zusammenfassung verschiedener Datenbestände Erstellung Berichte unterschiedlicher Detailliertheit Versenden von Alarm-Nachrichten, z.b. Mail, SMS 5

6 Aufgaben II Zum Feststellen eines Problems gehört (eigentlich): 1. Was wurde wie modifiziert? 2. Wer hat die Modifikation durchgeführt? 3. Warum wurde gerade dies so modifiziert? 4. Was passierte anschließend? 5. Welche sonstigen Auswirkungen hatte der Vorfall? 6. Wie kann dies in Zukunft verhindert werden? Es ist klar, dass nur die Punkte 1. und 4. von einer Maschine geklärt werden können, eventuell noch 2. aber den Rest kann nur ein Mensch leisten, der allerdings mit den notwendigen Daten versorgt werden muss. 6

7 Anforderungen an ein IDS Jede Analyse muss (gerichtlich) nachvollziehbar sein. Für jeden Alarm müssen die Rohdaten gespeichert bleiben. Berichte bzw. Zusammenfassungen sind Interpretationen, die falsch sein können. Es müssen dazu auch die Konfigurationen genau aus der betreffenden Situation gespeichert sein. Alarmierungsschwellen sowie Filter müssen konfigurierbar sein. Vertraulichkeit der Daten muss realisiert sein, insbesondere bei Bezug auf Personen, z. B. durch Pseudonymisierung. Das IDS darf nicht als Mittel für einen DoS-Angriff benutzt werden können. Kein heutiges IDS erfüllt diese Anforderungen vollständig. 7

8 Computer Forensik Forensik = engl. forensics = Fachgebiet zur Erforschung von Verfahren zur Beweissicherung bei gerichtlich/strafrechtlich relevanten Vorgängen Forensische Werkzeuge werden meist nach Feststellen eines Schadenfalls, aber auch während eines Angriffs angewendet. Dies ist ein Nebengebiet der IDS, wobei weitere bestimmte Bedingungen eingehalten werden müssen: Erfassen von relevanten "Spuren" Beweis der Originalität der Spuren, d.h. dass Spuren nicht nachträglich verändert oder geschaffen wurden Nachweis der Herkunft der Spuren Siehe 8

9 Policy I Die schriftliche Festlegung einer Politik (Policy) ist ein sehr wichtiger Schritt, denn ohne Vereinbarungen ist unklar, was eigentlich unsicher ist oder was nicht erlaubt ist: Policy = Politik = Sicherheitsrichtlinie oder Regelsystem, das den Umgang mit der EDV aus dem Blickwinkel der Sicherheit festlegt Eine Policy definiert u.a.: was ein Angriff ist, wie der Schutz vor Angriffen gestaltet werden soll, wer was tun darf bzw. muss (Rechte/Pflichten) Dies betrifft häufig Rollen innerhalb von Organisationen. Organisatorische Aspekte der Sicherheit, z.b. Aufgaben des Sicherheitsbeauftragten 9

10 Policy II - Beispiele Folgende Themen sollten durch Richtlinien behandelt sein: Physikalische Sicherheit: Schlüssel zu Räumen, Anweisung immer sofort abzuschließen Authentifizierung: Passwörter und deren Länge, Dauer der Benutzung, Benutzung von Token Akzeptierte Benutzung: Ist das Installieren von Software durch Mitarbeiter erlaubt? Behandlung externer Medien: Erlaubnis zum Mount? Benutzung eigener USB-Sticks erlaubt? Fernzugriffe: Einloggen von Zuhause? Prävention: Bewusstsein der Mitarbeiter Policies haben im Wortlaut verschiedene Ebenen: Geschäftsführung, Top-Level-Management Abteilungs-/Bereichsleitung, Mittleres Management Technische Ebene (Beispiele von oben) 10

11 Policy III - Prävention (Beispiele) Abschalten ungenutzter Modem-/ISDN-Zugänge von außen Abhängen ungenutzter LAN-Dosen Physikalischer Schutz von Kabeln Abschalten ungenutzter Dienste bzw. Server Aber auch: Ausbildung des Personals in Sachen Social Engineering Gute Bezahlung von Administratoren Gute Qualifikation 11

12 Feststellen von Anomalien I Anomalie = außergewöhnliches Verhalten (von Software) Anormal ist ein Verhalten, das sich vom "Durchschnitt" wesentlich unterscheidet. Eine heuristische Funktion eines IDS ist die Feststellung von Anomalien, Vorgehen: 1. "Lernen" des Normalzustandes 2. Feststellen von erheblichen Abweichungen vom Normalzustand Aber: Das sind nur Indizien. Jede gewollte Reaktion auf geänderte Umweltbedingungen führt zur Feststellung von Anomalien, jedenfalls wenn das Verhalten sich dadurch ändert. 12

13 Feststellen von Anomalien II Beispiele von Anomalien: Ein verreister Mitarbeiter loggt sich ein. Eine lang schläfrige Mitarbeiterin loggt sich um 7.00 Uhr ein. Auf Daten, die kaum jemanden interessieren, wird häufig zugegriffen. Nicht verfügbare Dienste werden geprüft (Port Scanns). Zugriff auf Daten aus Backups Auf üblicherweise nicht genutzte Zugänge von Außen wird zugegriffen. Häufige Probleme beim Zugang, z.b. falsche Passwörter werden eingegeben, Loginnamen sind falsch 13

14 Techniken zur Einbruchserkennung Analyse von Dateien und Daten während Übertragung Scannen von Dateien mit Mustererkennung Bibliothek von Positiv- und Negativ-Fällen Positiv: Alle zutreffenden Fälle lösen Alarm aus Negativ: Alle zutreffenden Fälle werden ignoriert Integritätstest Anlegen eines Schnappschusses der Dateisysteme Vergleich des aktuellen Zustands mit dem Schnappschuss Echtzeitanalyse der Systemaufrufe der Dateizugriffe des Kommunikationsverhaltens Das IDS wird hier meist innerhalb des Kernels realisiert. Das Festgestellte muss protokolliert werden (Logfiles). 14

15 Problemfälle Falsch-positiv = Fehlalarm = Eine ungefährliche Situation wird als gefährlich eingestuft Viele Fehlalarme führen zu nervigen Problemen Aber auch: Fehlalarme können provoziert werden (DoS-Angriff) Falsch-negativ = Eine gefährliche Situation wird als ungefährlich eingestuft (ignoriert) Wichtig: Die erfassten Daten des IDS dürfen nicht kompromittiert sein! Das ist sicherzustellen. 15

16 Arten von IDS Host-basierte IDS = HIDS = IDS zur Überwachung eines Systems, wobei das IDS auf diesem System auch arbeitet Orte: Auf jedem Endsystem, das mit End-zu-End-Verschlüsselung arbeitet Auf jedem Endsystem, das Zugriff auf ungeprüfte Inhalte hat Auf jedem (wichtigen) Server Netzwerk-basierte IDS = NIDS = IDS zur Überwachung von Netzwerkverbindungen Orte: vor einer Firewall ("draußen") hinter einer Firewall in der DMZ in Netzsegmenten des Innenbereichs 16

17 Honeypots und Honeynets Honeypot = Spezielles System, das absichtlich Angriffe zulässt, um die Art und Technik der Angriffe studieren zu können Ziele (Soziologisches) Studium von Hackern oder Hackergruppen Studieren neuer Angriffstechniken, z. B. Feststellen von typischen oder neuen Angriffsarten Prüfung des bestehenden Schutz Sammeln von Viren oder sonstiger Malware Konsequenterweise können auch Netze aus Honeypots aufgebaut werden: Honeynets. 17

18 Honeypots und Honeynets - Links [H1] [H2] [H3] [H4] [H5] [H6] [H7] [H8]

19 Hostbasierte IDS (HIDS) Andere Namen für diese IDS sind: System Integrity Verifier (SIV) File Integrity Assessment (FIA) Hier behandelte HIDS: "Hausmittel" Logsurfer logcheck chkrootkit Rootkit hunter tripwire 19

20 Hausmittel I (1) find DIR -type f -exec ls -ail {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; diff SNAPSHOT >MODS Im ersten Fall wird der Dateibaum des Ordners DIR rekursiv traversiert und ein "ls -ail" für jede Datei durchgeführt. Im zweiten Fall erfolgt dies ein zweites Mal, wobei der aktuelle Stand mit der früheren Version verglichen wird Statt DIR können auch mehrere Ordnern angegeben werden Problem: Nicht alle Modifikationen werden sichtbar (1) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; >SNAPSHOT (2) find DIR -type f -exec ls -ail {} \; -exec md5sum {} \; diff SNAPSHOT >MODS Dies ist dasselbe Vorgehen wie oben, nur dass ein kryptografischer Hash - hier MD5 - benutzt wird. 20

21 Hausmittel II - rpm rpm -V Paketname... rpm -Va prüft, ob der Sollzustand der installierten Dateien noch erhalten ist. Mit -a werden alle installierten Pakete geprüft. Bei Abweichungen vom Soll wird die Art der Abweichung in Form einzelner Zeichen in einer Zeile ausgegeben, z.b. S.5...T c /etc/wgetrc Die Zeichen haben folgende Bedeutung: Kürzel Bedeutung Kürzel Bedeutung S Size G Group 5 MD5-Hashsum L Link T Time D Device U User M Mode 21

22 Logsurfer Logsurfer ist ein Syslog-Analyse-Werkzeug Aktuelle Version ist 1.8 (September 2011) Das Werkzeug kann text-basierte Protokolldateien auch in Echtzeit analysieren, z.b. /var/log/messages Es wird mit 2 regulären Ausdrücken gearbeitet: Erster Ausdruck muss zutreffen Zweiter Ausdruck darf nicht zutreffen Es können mehrere Zeilen als Kontext betrachtet und dadurch zusammengefasst werden. Überblick: 22

23 Logsurfer - Links [L01] [L02] [L03] [L04] ftp://ftp.cert.dfn.de/pub/tools/audit/logsurfer/config-examples/emf/snort.txt [L05] [L06] [L07] [L08] [L09] [L10] doi= &rep=rep1&type=pdf [L11] Prewett_J.pdf [L12] 23

24 Installation Als RPM rpm -ivh logsurfer-version.rpm Aus den Quellen (letzter Schritt als Superuser): cd /usr/local/src tar xvf logsurfer-version.tar cd logsurfer-version./configure --with-etcdir=/etc make make install Da logsurfer ein recht altes Produkt ist, sollte möglichst die Quell-Version benutzt werden, da dann die CPU-spezifischen Eigenschaften berücksichtigt werden. 24

25 Regelformate I Match nomatch Stop NoStop timeout [continue] action Teil Erläuterung Match Regulärer Ausdruck, der zutreffen muss nomatch Regulärer Ausdruck, der nicht zutreffen darf oder - Stop Beim Zutreffen dieses Ausdrucks wird die Regel entfernt oder - nostop Dieser Ausdruck darf zum Stop nicht zutreffen oder - timeout Lebenszeit der Regel in Sekunden oder 0 continue Schlüsselwort zum weiteren Prüfen von Regeln action Angabe von Aktionen 25

26 Regelformate II - Aktionen Aktion Erläuterung ignore Keine Aktion exec Ausführen eines Programms (Vorsicht! Möglichkeit von Löchern) pipe Ausführen eines Programms mit Kommunikation über Pipe open Eröffnen eines Kontextes delete Schließen eines Kontextes report Starten eines externen Programms zum Generieren von Berichten rule Erzeugung neuer Regeln Siehe Beispiel aus '.*' exec "/bin/echo $0" Es wird immer die gesamte Zeile per echo ausgegeben. 26

27 Regelformate III - Reguläre Ausdrücke Variable Erläuterung $0 Gesamte Zeile $1 Zeichenkette, die von Match gefunden wurde $2-$9 Teiltreffer Ausdruck Bedeutung \ Escape-Zeichen, z. B. "\\" oder "\t". Ein beliebiges Zeichen? Muster 1- oder 0-mal, z. B. a? für "" oder "a" + Muster mindestens 1-mal, z.b. b+ für "b" oder "bbb" * Muster beliebig mal, z.b. c* für "", "cc" oder "cccccccc" {} Muster genau n-mal, z.b. d{7} für "ddddddd" ^ und $ Beginn und Ende der Zeile [] Menge von Zeichen für., z. B. [ab] für "a" oder "b" 27

28 Regelformate IV - Kontexte Match nomatch LineLimit timeout1 timeout2 action Teil Match Erläuterung Muss zutreffen und definiert den Kontext nomatch Darf nicht zutreffen oder - LineLimit timeout1 Maximale Größe des Kontexts in Zeilen Absolute Lebensdauer, bei Ablauf wird Action durchgeführt timeout2 action Relative Lebensdauer - wird bei jeder neuen Zeile im Kontexts neu gesetzt Aktivität: alles bis auf open, delete und rule 28

29 Aufruf /usr/bin/logsurfer -c /etc/logsurfer -f /var/log/messages Möglichst keinen Aufruf per root, daher ist folgende Möglichkeit vorzuziehen: useradd logsurfer -d /dev/null -s /bin/false # Benutzer einrichten su - logsurfer -c /etc/logsurfer -f /var/log/messages Als User... dieses Kommando ausführen Optionen Erläuterung -c Angabe der Konfigurationsdatei -f Warten, ob Datei nach Abarbeitung noch wächst -l NR Beginn der Abarbeitung ab Zeile NR -s Keine Ausgabe über Standard-Out (silent) 29

30 Beispiele aus [L4] '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED from (.*) \(.*' open "$3" report "/usr/local/bin/surfmailer -r root -S \"security incident from $3\"" "$3" '^.{15,} (.*) snort: spp_portscan: PORTSCAN DETECTED to port (.*) from (.*) \(.*' open "$4" report "/usr/local/bin/surfmailer -r root -S \"security incident from $4\"" "$4" 'portscan:.{15,} (.*):(.*) -> (.*):(.*).*' open "$2" report "/usr/local/bin/surfmailer -r root -S \"security incident from $2\"" "$2" 30

31 Logcheck I Logcheck filtert die Logfile-Einträge anhand von Regeln und reduziert so die Ausgabe auf das Wesentliche Version 1.1.1, GPL2 Downloads anderer Versionen: (Version 1.1.2) html (Version ) Datenbank mit Konfigurationsbeispielen: 31

32 Logcheck II Installation: Auspacken von logcheck mit tar cd in neuen Ordner als root: make linux Konfigurieren der folgenden Dateien: /usr/local/etc/logcheck.sh /usr/local/etc/logcheck.hacking /usr/local/etc/logcheck.ignore /usr/local/etc/logcheck.violations.ignore 32

33 Logcheck III - Links [LC01] [LC02] [LC03] [LC04] [LC05] [LC06] [LC07] [LC08] [LC09] [LC10] [LC11] 33

34 chkrootkit I Systemscanner zum Feststellen, ob ein Rootkit installiert ist Version ftp://ftp.pangeia.com.br/pub/seg/pac/ ftp://ftp.cert.dfn.de/pub/tools/audit/chkrootkit/ Installation aus Quellen: tar xzf chrootkit-version.tar.gz cd chrootkit-version make Kein Install, das Programm wird unmittelbar aufgerufen:./chkrootkit chkrootkit sollte regelmäßig über cron aufgerufen werden. 34

35 chkrootkit II - Probleme Auf dem betroffenen System sollte möglichst nicht übersetzt werden können, d.h. nach der Installation das gcc-paket löschen. Es wird von chkrootkit u.a. folgende Software benötigt: awk cut find Diese Software muss in Ordnung sein! Lösung: Boot-CD (Linux-Live-CD): Booten Betroffene Filesysteme montieren./chrootkit -r /MountPoint Auch sollte die Prüfung im Single User-Mode, d.h. ohne Netz und ohne die Loginmöglichkeit für Andere durchgeführt werden (bei der Live-CD ist das gegeben). 35

36 Rootkit Hunter Systemscanner zum Feststellen, ob ein Rootkit installiert ist, eine gute Ergänzung zu chkrootkit Version Installieren: Nach dem Auspacken einfach installer.sh aufrufen Der rootkit hunter sollte regelmäßig über cron aufgerufen werden. 36

37 Rootkits (Beispiele) Linux-Rootkit-5 Knark KIS von Optix Suckit

38 Weitere Rootkit-Scanner rootkitrevealer (Windows) Weitere freie Rootkit-Scanner: sophos GMER F-Secure

39 Tripwire bzw an der Purdue University entwickelt Der Klassiker unter den Host-basierten IDS Kommerzielle Version: Offene Versionen: Version Version

40 Aufbau Aufbau Zwei Konfigurationsdateien Konfiguration: twcfg.txt Policy: twpol.txt jeweils in ASCII und binärer und verschlüsselter Form Datenbank Ort wird in twcfg.txt festgelegt Vier Programme: tripwire, twadmin, twprint, siggen Dateien werden mit einem Schlüssel unterschrieben und verschlüsselt (El Gamal, 1024 bit). 40

41 Installation I Als RPM (falls vorhanden): rpm -ivh tripwire-version.i386.rpm oder mit der 64 bit-version In vielen Distributionen ist tripwire nicht mehr vorhanden. Alternativ kann von den Quellen übersetzt und installiert werden. Diese Variante hat den Vorzug, dass eine recht umfangreiche Policy-Datei als Startpunkt für eigene Anpassungen mitgeliefert wird. 41

42 Installation II cd /etc/tripwire Hier liegen die Konfigurationsdateien. Datei twcfg.txt ansehen und sich die Dateinamen samt Pfad merken bzw. ändern (am besten alles lassen) ########################################### ## /etc/tripwire/twcfg.txt ## Sample tripwire configuration file. ## See twconfig(4) for documentation (package 'tripwire'). ## Copyright (c) 2003 SuSE GmbH Nuernberg, Germany. ########################################### POLFILE = /etc/tripwire/tw.pol DBFILE = /var/lib/tripwire/$(hostname).twd REPORTFILE = /var/lib/tripwire/report/$(hostname)-$(date).twr SITEKEYFILE = /etc/tripwire/site.key LOCALKEYFILE = /etc/tripwire/$(hostname)-local.key 42

43 Ergänzungen Weitere Konfigurationsmöglichkeiten: Variablen MAILMETHOD SMTPHOST SMTPPORT GLOBAL MAILNOVIOLATIONS Erläuterung SMTP Name des Servers Portnummer des Servers Mail für alle Regeln Mail auch dann, wenn keine Probleme festgestellt werden Von der letzten Möglichkeit sollte Gebrauch gemacht werden, da dann immer extern festgestellt werden kann, dass tripwire tatsächlich aktiv war... 43

44 Installation III Policy-Datei twpol.txt erstellen und dabei sich an die mitgelieferte Beispieldatei halten Folgendes sollte beachtet werden: Dateien, die sich "natürlicherweise" ändern, sollten aus der Überwachung herausgenommen werden: Beispiele in /etc: /etc/fstab, /etc/mount Für jede Datei darf maximal nur eine Regel zutreffen, ansonsten arbeitet tripwire recht instabil Das führt dazu, dass viele Regeln erstellt werden müssen, um Ausnahmen zu modellieren. 44

45 Richtlinien - Einfachster Fall I Regelaufbau: Objekt -> Eigenschaften; Jede Regel endet mit einem Semikolon. Objekt ist Unterbaum mit rekursiven Ordnern innerhalb des Dateisystems von Objekt, d.h. das Dateisystem wird nicht verlassen Datei Makros als Kürzel Eigenschaften (zu überprüfen): Makros als Kürzel Explizite Angabe 45

46 Richtlinien - Einfachster Fall II (Auszug) Eigenschaft p i n u g t s d r b m c M S Erläuterung Dateirechte (Permissions) Inodenummer Anzahl der harten Links (Referenzzähler) User-ID Group-ID Typ der Datei Größe der Datei Gerätenummer, auf welche die Inodes liegen Gerätenummer, auf welche die Inodes zeigen Anzahl der allokatierten Blöcke Zeitpunkt der Modifikation Zeitpunkt der Entstehung MD5-Summe SHA-1-Summe 46

47 Richtlinien - Einfachster Fall IV Makroname Inhalt Erläuterung $(ReadOnly) +pinugsmtdbcm-raclsh $(Dynamic) +pinugtd-rsacmblcmsh Häufige Änderungen $(Growing) +pinugtdl-rsacmbcmsh Für Logfiles ohne Rotate $(IgnoreAll) -pinusgamctdrblcmsh Nur Existenz der Datei $(IgnoreNone) +pinusgamctdrblcmsh Alles wird überwacht $(Device) +pugsdr-intlbamccmsh tripwire öffnet nicht diese Datei Hinweise: Eigenschaft a (Access time) oder c beißt sich mit einer Prüfsumme. In den Makros/Variablen dürfen keine Operatoren benutzt werden. 47

48 Beispiele # Beispiel 1 User = /home; Lesend = +pinugtsm; # /etc -> $(Lesend); $(User) -> $(Lesend)-M+S; # Beispiel 2 # /etc -> $(ReadOnly); /var -> $(Dynamic); 48

49 Richtlinien - Zusammenfassungen (Attribut1=Wert1, Attribut2=Wert2,...) { Objekt1 -> Eigenschaften1; Objekt2 -> Eigenschaften2;... } Attribute rulename to severity recurse Erläuterung Definition eines Namens für den Regelblock Mailadressen für den Regelblock Hinter jeder Regel wird eine Wichtigkeitsnummer angefügt, die per Parameter bei tripwire ausgewählt werden kann Begrenzung der Rekursionstiefe 49

50 Richtlinien - Attribute I Die Attribute können auch in der Regel stehen, z.b.: /etc -> $(ReadOnly) ( to=root@blabla.com); /tmp -> $(IgnoreAll) (recurse=0); Werte für recurse: Wert Erläuterung -1 Beliebig tief 0 keine Rekursion N Rekursion bis zum N. geschachtelten Verzeichnis 50

51 Richtlinien - Attribute II Wichtigkeit (severity) ist in drei Stufen geteilt (Default): Stufe Wert Low 33 Medium 66 High 100 Bei einer Prüfung wird ein Wert angegeben, wobei alle Regeln mit einem Wichtigkeitswert größer als dieser geprüft werden. Default: -1, das bedeutet: alles wird geprüft. Mails werden nur dann versandt, wenn dies beim Prüfen per Parameter zugelassen wird, siehe Konfiguration oben. 51

52 Richtlinien - Stop Points Ein Stop Point ist ein Objekt, das eine rekursive Prüfung an dieser Stelle abbricht. Das Objekt sowie der daran hängende Unterbaum werden dann nicht geprüft. Wenn Teile dieses Unterbaum trotzdem geprüft werden sollen, dann sind weitere Regeln erforderlich. Beispiel: /etc -> $(ReadOnly);!/etc/fstab;!/etc/mount; 52

53 Richtlinien - IF-Bedingungen In einem sehr eingeschränkten Maße können IF-Bedingungen benutzt Name /var -> /var -> Dies dient dazu ähnliche Policy-Dateien für verschiedene Systeme zusammenfassen zu können. Weiterhin gibt es noch zum Erzeugen von Standard-Output und zur Beendigung aller Regeln. 53

54 Installation IV Erzeugen zweier Schlüssel anhand von Passphrasen (bis zu 255 Zeichen): Site-key dient zum Signieren und Verschlüsseln des Policy Files und der Berichte twadmin -m G -S SiteKeyFILE Local-key dient zum Signieren und Verschlüsseln der Konfigurationsdatei und der Datenbank twadmin -m G -L LocalKeyFILE Beispiel twadmin -m G -S /etc/tripwire/site.key twadmin -m G -L /etc/tripwire/hamster-local.key 54

55 Bemerkungen Der Site-Key kann für mehrere Maschinen verwendet werden, so dass zentral mit einem Key die Policy-Dateien verwaltet werden können. Der Local-Key gilt immer nur für eine Maschine. 55

56 Installation V Nun wird die Konfigurationsdatei verschlüsselt und unterschrieben: twadmin --create-cfgfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key /etc/tripwire/twcfg.txt Dann die Policy-Datei: twadmin --create-polfile -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key -p /etc/tripwire/tw.pol /etc/tripwire/twpol.txt 56

57 Installation VI Erzeugen der Datenbank: tripwire --init -c /etc/tripwire/tw.cfg -S /etc/tripwire/site.key Name der Datenbank: /var/lib/tripwire/host.twd oder entsprechend der Konfigurationsdatei Erster manueller Prüflauf: tripwire --check -c /etc/tripwire/tw.cfg -M Die Option M führt zum Absenden von (als Test). 57

58 Prüfläufe Prüflauf im Hintergrund mit /etc/cron gesteuert: tripwire --check -c /etc/tripwire/tw.cfg Interaktiver Prüflauf mit anschließender Update-Möglichkeit: tripwire --check -c /etc/tripwire/tw.cfg --interactive 58

59 Update und Rekonstruktion Update der Datenbank anhand eines Berichts tripwire --update -c /etc/tripwire/tw.cfg -r /var/lib/tripwire/report/report.twr Aktualisierung nach Änderung der Policies: tripwire --update-policy policy-file.txt Rekonstruktion der Policy-Datei twadmin --print-polfile --polfile File.pol Konvertierung der ASCII-Datei zur verschlüsselten Policy-Datei twadmin --create-polfile File.pol 59

60 Konfigurationsdatei und Rekonstruktion der verschlüsselten cfg-datei twadmin --print-cfgfile --cfgfile File.cfg Konvertierung der ASCII-Datei zur verschlüsselten cfg-datei twadmin --create-cfgfile File.txt Testet das Versenden eines Berichts an die -Adresse tripwire --test -- -Adresse 60

61 Berichte Ausgabe der Datenbank: twprint --print-dbfile Ausgabe eines bestehenden Reports mit (geänderten) Level twprint --print-report -r report.twr --report-level X 61

62 Hinweise Die ASCII-Versionen der Konfigurationsdatei und Policy-Datei müsen gelöscht werden (sie können jederzeit rekonstruiert werden). Tripwire setzt initial einen sicheren Zustand voraus. Alle drei wichtigen Dateien (pol-/cfg- und Datenbank) sollten auf ein extra Medium kopiert werden. Diese drei Dateien auf CD brennen und diese nutzen hat den Nachteil, dass nicht sichergestellt werden kann, dass auch wirklich die CD-Version benutzt wird. Einen weiteren Stolperdraht aufspannen: Mit Absicht eine zufällige Verletzung produzieren. Wenn plötzlich Tripwire diese nicht mehr meldet... 62

63 Tripwire-Bericht (Auszug) I Report generated by: root Report created on: Thu Feb 1 11:30: Database last updated on: Mon Jan 29 09:07: =============================================================================== Report Summary: =============================================================================== Host name: Castor Host IP address: Host ID: None Policy file used: /etc/tripwire/tw.pol Configuration file used: /etc/tripwire/site.cfg Database file used: /var/lib/tripwire/dbfile/castor.twd Command line used: tripwire --check -c site.cfg -M =============================================================================== Rule Summary: =============================================================================== Section: Unix File System Rule Name Severity Level Added Removed Modified * Configuration Programs * root

64 Tripwire-Bericht (Auszug) II Total objects scanned: Total violations found: 8 =============================================================================== Object Detail: =============================================================================== Section: Unix File System Rule Name: Configuration (/etc) Severity Level: Modified Objects: Modified object name: /etc Property: Expected Observed * Modify Time Mon Jan 29 09:07: Thu Feb 1 11:30: * Change Time Mon Jan 29 09:07: Thu Feb 1 11:30:

65 AIDE - Advanced Intrusion Detection Environment AIDE steht unter GPL Version 0.16 Sehr klein: ca. 800KByte Installation von der Quelle nach dem 3-Satz Editieren der Konfigurationsdatei /etc/aide.conf 65

66 Beispiel für /etc/aide.conf database=file:/var/lib/aide/aide.db database_out=file:/var/lib/aide/aide.db.new verbose=10 report_url=stdout All=R+a+sha1+rmdl60+tiger Norm=s+n+b+md5+sha1+rmdl60+tiger R=p+i+n+u+g+s+m+c+md5 / R!/dev!/tmp!/proc 66

67 Attribute (Auszug) Attribut p i n u g s m a c md5 sha1 rmd160 tiger Erläuterung Permission Inode Number of links User ID Group ID Size Modification Time Access Time Change Time MD5-Hash SHA1-Hash RMD160-Hash Tiger-Hash 67

68 Aufrufe aide --init aide --check aide --update 68

69 Nachteile Keine Möglichkeit der Keine Verschlüsselung der Datenbank Keine Verschlüsselung der Konfigurationsdatei 69

70 Weitere HIDS fwlogwatch Echtzeitprotokollanalyse logwatch - Protokollanalyse in Perl fcheck - System-Scanner in Perl integrit tripwire-variante another file integrity checker Samhain osiris - tripwire-variante für Windows/UNIX

71 Nun wieder etwas entspannen... 71

IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme

IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme IT-Security Teil 7: Host-Basierte Intrusion Detection Systeme 28.03.15 1 Literatur [7-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [7-2] Plötner, Johannes; Wendzel, Steffen:

Mehr

IT-Sicherheitsmanagement. Teil 6: Intrusion Detection Systeme

IT-Sicherheitsmanagement. Teil 6: Intrusion Detection Systeme IT-Sicherheitsmanagement Teil 6: Intrusion Detection Systeme 28.04.15 1 Literatur [6-1] Spenneberg, Ralf: Intrusion Detection für Linux-Server. Markt&Technik, 2003 [6-2] Plötner, Johannes; Wendzel, Steffen:

Mehr

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu "tripwire"

tripwire HOWTO.txt (C) 2013 OSTC GmbH (http://www.ostc.de) Mar 25, 13 13:05 Page 1/10 Monday March 25, 2013 1/10 HOWTO zu tripwire HOWTO zu "tripwire" (C) 2006 2013 T.Birnthaler/H.Gottschalk OSTC Open Source Training and Consulting GmbH http://www.ostc.de Version 1.18 (25.03.2013) Dieses Dokument beschreibt die

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25

TCP/IP im Überblick... 16 IP... 18 ARP... 20 ICMP... 21 TCP... 21 UDP... 24 DNS... 25 Inhalt Einleitung.................................................................... XIII 1 Wer braucht eine Firewall?............................................... 1 2 Was ist eine Firewall?....................................................

Mehr

Grundlagen der Programmierung

Grundlagen der Programmierung Übung 1: Unix Werkzeuge Robert Sombrutzki sombrutz@informatik.hu-berlin.de Unix Werkzeuge Warum? Diese Frage sollten Sie sich immer mal wieder stellen! Denkbare Antworten Weil Sie diese Werkzeuge immer

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1

Installationsanleitung für die netzbasierte Variante Bis Version 3.5. KnoWau, Allgemeine Bedienhinweise Seite 1 1 Installationsanleitung für die netzbasierte Variante Bis Version 3.5 Copyright KnoWau Software 2013 KnoWau, Allgemeine Bedienhinweise Seite 1 2 Seite absichtlich leer KnoWau, Allgemeine Bedienhinweise

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

PostgreSQL unter Debian Linux

PostgreSQL unter Debian Linux Einführung für PostgreSQL 7.4 unter Debian Linux (Stand 30.04.2008) von Moczon T. und Schönfeld A. Inhalt 1. Installation... 2 2. Anmelden als Benutzer postgres... 2 2.1 Anlegen eines neuen Benutzers...

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 09.01.2014. Dokument: installcentos.odt Installation und Konfiguration Version 1.4 Stand 09.01.2014 TimeMachine Dokument: installcentos.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

Benutzer und Rechte Teil 1, Paketverwaltung, SSH

Benutzer und Rechte Teil 1, Paketverwaltung, SSH Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Windows) Verfasser : Advolux GmbH, AÖ Letze Änderung : 17.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt

Mehr

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1

Einbruchserkennung. Einbruchserkennung in Computersystemen. Dr. Carsten Gnörlich. Rechnerbetriebsgruppe. Dr. Carsten Gnörlich Seite 1 in Computersystemen Dr. Carsten Gnörlich Rechnerbetriebsgruppe Dr. Carsten Gnörlich Seite 1 Übersicht 1. Historie und Motivation 2. Kenne Deinen Gegner... 3. Klassen von s Systemen 4. Diskussion konkreter

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Subversion. Einstieg in die. Versionskontrolle

Subversion. Einstieg in die. Versionskontrolle Versionskontrolle mit Subversion Einstieg in die Versionskontrolle Dipl.Ing.(FH) K. H. Marbaise Agenda Wozu Versionskontrolle? Was leistet Versionskontrolle? Historie zu Subversion Projekt Handling Installation

Mehr

Linux-Firewalls Ein praktischer Einstieg

Linux-Firewalls Ein praktischer Einstieg 2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist

Mehr

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme

2 2. Tag. 2.1 Das Dateisystem. das Dateisystem organisiert die Speicherung von Daten. viele Betriebssysteme haben verschiedene Dateisysteme 2 2. Tag 2.1 Das Dateisystem das Dateisystem organisiert die Speicherung von Daten viele Betriebssysteme haben verschiedene Dateisysteme ein gutes Dateisystem ist wichtig um Daten sicher zu lagern Das

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Knottenwäldchen Software

Knottenwäldchen Software Knottenwäldchen Software Installationsanleitung für die netzbasierte Lösung Knottenwäldchen Software März.2011 Knottenwäldchen Software Seite 2 1 Inhalt 1 Inhalt... 2 2 Übersicht... 3 3 Installation...

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug. #67 Überprüfen Sie die Dateisystem-Integrität mit Afick HACK #67 Überprüfen Sie die Dateisystem-Integrität mit Afick Hack Überwachen Sie die Dateisystem-Integrität mit diesem einfach einzusetzenden Werkzeug.

Mehr

Knoppix Micro-Remastering

Knoppix Micro-Remastering Knoppix Micro-Remastering Knoppix anpassen für Nicht-Programmierer Dipl.-Ing. Klaus Knopper Möglichkeiten (1) Bootoptionen (Cheatcodes) fest einstellen (2) Schreibbares Overlay nutzen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Systemausgabe des Capture Pro Software FTP-Servers

Systemausgabe des Capture Pro Software FTP-Servers Überblick Systemausgabe des Capture Pro Software FTP-Servers Der Capture Pro Software FTP-Server ermöglicht die Übertragung von gescannten und an den lokalen PC ausgegebenen Stapeln und Indexdaten an einen

Mehr

PNP - RRD Graphen für Nagios

PNP - RRD Graphen für Nagios 2. NETWAYS Nagios Konferenz, 11.10.2007 in Nürnberg 1 Einführung Was ist PNP 2 Die Installation Vorraussetzungen Die Installation Prüfung der Installation Nagios Service Extinfo Templates Config Files

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Linux Kurs Vorlesung 2 - Terminal

Linux Kurs Vorlesung 2 - Terminal Linux Kurs Vorlesung 2 - Terminal Verzeichnis-Hierarchie / /bin /sbin /lib /usr /tmp /dev /boot /etc /var /home - Wurzelverzeichnis grundlegende Befehle und Programme (binary) grundlegende Systembefehle

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Benutzer und Rechte Teil 1

Benutzer und Rechte Teil 1 Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche

Mehr

PostgreSQL auf Debian System

PostgreSQL auf Debian System PostgreSQL auf Debian System Inhaltsverzeichnis 1. Installation 1.1 Installation 1.2 Mit postgres anmelden 2. Benutzer anlegen 3. Datenbank anlegen 3.1 Optionen 3.2 Datenbank mydatabase anlegen 4. Datenbank

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Basiskonzepte des Rechnerbetriebs

Basiskonzepte des Rechnerbetriebs Universität Potsdam Institut für Informatik Wintersemester 2012 2013 Basiskonzepte des Rechnerbetriebs Aufgabenblatt 2 2 Das UNIX-Dateisystem Arbeiten Sie, wenn nicht anders vermerkt, immer auf der Kommandozeile!

Mehr

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt

Literatur. Einführung in Unix. Login. Passwort. Mag. Thomas Griesmayer. Benutzererkennung und Passwort Case-Sensitiv Prompt Literatur Einführung in Unix Introduction to Unix Martin Weissenböck: Linux, 2000, 2. Auflage, Adim Bodo Bauer: SuSE Linux 6.2, Installation, Konfiguration und erste Schritte, 1999, 15. Auflage, SuSE Verlag.

Mehr

1.) Computerkonten einrichten

1.) Computerkonten einrichten Um eine Sache klar zu sehen, sollte man einen Schritt zurücktreten und es aus einer anderen Perspektive beobachten! (Max,FK) 1.) Computerkonten einrichten Für jede Workstation muss unter Linux auch ein

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Dateisystem 2, RegEx, Manpages

Dateisystem 2, RegEx, Manpages Dateisystem 2, RegEx, Manpages Linux-Kurs der Unix-AG Andreas Teuchert 10. Dezember 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage

Mehr

1 Elexis OpenVPN-Client für Analytica

1 Elexis OpenVPN-Client für Analytica 1 Elexis OpenVPN-Client für Analytica Mit diesem Plug-In lassen sich einfach Labordaten von Analytica übernehmen. Wir zeigen hier auf, wie Sie OpenVPN installieren, das Plugin-Konfigurieren und einen Import

Mehr

Moodle BelWü LDAPS Authentifizierung

Moodle BelWü LDAPS Authentifizierung Übersicht Stand: 14.05.2016 1. Voraussetzungen... 2 2. Erweiterungen an der ASG Firewall... 3 3. Moodle LDAPS Authentifizierung... 7 4. Organisatorische Hinweise... 11 In der folgenden Anleitung werden

Mehr

Anleitung zur Freigabe der CL-Studio-Version

Anleitung zur Freigabe der CL-Studio-Version Anleitung zur Freigabe der CL-Studio-Version In dieser Anleitung ist die Freigabe für alle zur Verfügung stehenden Typen von Zentralen bzw. Schnittstellen beschrieben. Bitte überspringen Sie die Teile,

Mehr

Informatives zur CAS genesisworld-administration

Informatives zur CAS genesisworld-administration Informatives zur CAS genesisworld-administration Inhalt dieser Präsentation Loadbalancing mit CAS genesisworld Der CAS Updateservice Einführung in Version x5 Konfigurationsmöglichkeit Sicherheit / Dienstübersicht

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr

Linux - a bit advanced

Linux - a bit advanced Linux - a bit advanced Überblick Rechteverwaltung Dateisystem Shell-Programmierung Remote login Paketsystem Alternativen-System Rechte Drei Benutzerklassen Owner/User Group Others Drei Rechte Ausführen

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Anwendungen. Tom Vogt. <tom@lemuria.org>

Anwendungen. Tom Vogt. <tom@lemuria.org> Security Enhanced Linux Einführung Architektur Anwendungen Tom Vogt Der Autor beschäftigt sich seit ca. 10 Jahren mit Linux. hat an verschiedensten Free Software Projekten mitgearbeitet,

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Kurzanleitung des Netzwerk Video Rekorders

Kurzanleitung des Netzwerk Video Rekorders Kurzanleitung des Netzwerk Video Rekorders Typ: JVS-ND6004-H3 JVS-ND6008-H3 JVS-ND6016-H2 Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, den Rekorder in Betrieb zu nehmen. Die genauen Anweisungen

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis

Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux Seite 1 Installationsanleitung für DoRIS unter Linux Inhaltsverzeichnis Installationsanleitung für DoRIS unter Linux... 1 Vorbemerkungen... 1 Benötigte Komponenten

Mehr

Virtualisierung mit Virtualbox

Virtualisierung mit Virtualbox Virtualisierung mit Virtualbox Dies ist kein Howto im herkömmlichen Sinne. Genaue Anleitungen für Virtualbox gibt es im Intenet genug. Zu empfehlen ist auch das jeweils aktuelle Handbuch von Virtualbox

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Blogbeitrag: Installation eines SAP CRM-Systems

Blogbeitrag: Installation eines SAP CRM-Systems Blogbeitrag: Installation eines SAP CRM-Systems Die Installation und Einrichtung eines SAP-Systems ist immer wieder eine Achterbahnfahrt. Am Beispiel der Installation eines SAP CRM Systems möchte ich einmal

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

BitDefender Client Security Kurzanleitung

BitDefender Client Security Kurzanleitung BitDefender Client Security Kurzanleitung...1 Appendix A Kurzanleitung mit Screenshots...2 BitDefender Client Security Kurzanleitung 1. Wählen Sie entweder 32 oder 64 bit Management Server aus dem BitDefender

Mehr

Anweisungen zur Aktualisierung der IOP Firmware und Software

Anweisungen zur Aktualisierung der IOP Firmware und Software Anweisungen zur Aktualisierung der IOP Firmware und Software Einschränkungen Für die Aktualisierung der Firmware und Software des SINAMICS Intelligent Operator Panels (IOP) gelten die folgenden Einschränkungen:

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Continuous Integration mit TravisCI u.a. Jan Steemann

Continuous Integration mit TravisCI u.a. Jan Steemann Continuous Integration mit TravisCI u.a. Jan Steemann Ziele für heute sind: eine kleine Applikation und Code-Änderungen daran automatisiert zu testen Build-Status und Coverage zu veröffentlichen die Code-Coverage

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen?

Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Sie möchten als Hochschulangehöriger das Internet sowie spezielle Angebote der Fachhochschule Köln nutzen? Dann zeigen wir Ihnen hier in wenigen kurzen Schritten die notwendige Vorgehensweise. Um eine

Mehr

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6.

Betriebswirtschaftliche Standardsoftware - Made for the WEB. ESS Enterprise Solution Server. Installation. Release 6. ESS Enterprise Solution Server Installation Release 6.0 Installation 1 Inhaltsverzeichnis 1. Installation... 3 1.1. Lizenzschlüssel für Enterprise Solution Server... 3 1.2. Installationsvorbereitung...

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Benutzung der Manpage, Shell Teil 3

Benutzung der Manpage, Shell Teil 3 Benutzung der Manpage, Shell Teil 3 Linux-Kurs der Unix-AG Andreas Teuchert 3./9. Mai 2012 Manpages Dokumentation zu Programmen, speziellen Dateien, etc. steht in Manpages Aufruf mit man Manpage

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14

PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 PG5 Starter Training Webeditor 8 Applikation Email Daniel Ernst DE02 2013-03-14 Einführung Benötigtes Material: Notebook oder Computer PCD1 E-Controller USB Kabel Schulungsplatine Ethernet Kabel (Energiezähler

Mehr

Einrichtung OpenVPN mit Hilfe des Network Managers

Einrichtung OpenVPN mit Hilfe des Network Managers 1 von 6 Folgende Anleitung beschreibt das Vorgehen unter Ubuntu 9.04 und sollte (etwas Linux KnowHow vorausgesetzt) leicht auf anderen Versionen bzw. Distributionen nachvollziehbar sein. Wichtig: Melden

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

Installation unter LINUX mit PostgreSQL DB

Installation unter LINUX mit PostgreSQL DB Installation unter LINUX mit PostgreSQL DB Inhaltsverzeichnis 1. Installation und Konfiguration der PostgreSQL Datenbank... 3 2. Installation von Intrexx Xtreme 4.5... 5 Schreibkonventionen In diesem Handbuch

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Anleitung Version 1.1 Deutsch

Anleitung Version 1.1 Deutsch Anleitung Version 1.1 Deutsch Voraussetzungen, Mindestanforderungen Microsoft Windows Vista, Win7, Win8 Installiertes Framework 4.5 (in Win7 und Win8 bereits enthalten) MySQL Server (Setup unter Windows

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

1 Systemvoraussetzungen (minimal)

1 Systemvoraussetzungen (minimal) Metrohm AG CH-9101 Herisau Switzerland Phone +41 71 353 85 85 Fax +41 71 353 89 01 info@metrohm.com www.metrohm.com Installation 1 Systemvoraussetzungen (minimal) Betriebssystem RAM Speicherplatz Schnittstelle

Mehr

Raspberry PI als AirPrint Server

Raspberry PI als AirPrint Server Übernommen von http://www.welzels.de/blog Raspberry PI als AirPrint Server Eigentlich bin ich recht zufrieden mit meinem Drucker, sei es von der Qualität oder auch von der Ausstattung. Es handelt sich

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D.

Java Application 1 Java Application 2. JDBC DriverManager. JDBC-ODBC Br idge. ODBC Driver Manager. Dr iver C. Dr iver D. 1 Copyright 1996-1997 by Axel T. Schreiner. All Rights Reserved. 7 Datenbankzugriff Prinzip Dieser Abschnitt beschäftigt sich mit dem Paket java.sql, das eine SQL-Schnittstelle für Java verkapselt. Java-Programme

Mehr

Linux Intrusion Detection System (LIDS, www.lids.org)

Linux Intrusion Detection System (LIDS, www.lids.org) Linux Intrusion Detection System (LIDS, www.lids.org) oder: wie mache ich mein System sicher... und mir das Leben schwer :-) Michael Würtz TU Darmstadt, HRZ 10/2003 Inhalt 1. Intrusion Detection in Kurzform

Mehr

Verteilte Administration mit STAF (Software Testing Automation Framework)

Verteilte Administration mit STAF (Software Testing Automation Framework) UnFUG (Unix Friends and User Group der FH Furtwangen) Verteilte Administration mit STAF (Software Testing Automation Framework) Tobias Walter (tobias@unwichtig.org) http://www.unwichtig.org 13. Januar

Mehr