Studienarbeit. Verteidigung externer Rechnerressourcen

Größe: px
Ab Seite anzeigen:

Download "Studienarbeit. Verteidigung externer Rechnerressourcen"

Transkript

1 Studienarbeit Verteidigung externer Rechnerressourcen Risiken durch die Aufgabe der physikalischen Kontrolle und Gegenmaßnahmen am Beispiel gemieteter Linux Server Falk Husemann März 2014 Technische Universität Dortmund Fakultät für Informatik Lehrstuhl für praktische Informatik (LS4)

2

3 Inhaltsverzeichnis 1 Einleitung 1 2 Risiken externer Rechnerressourcen Anwendungsausführung Virtuelle Maschinen Physikalische Ressourcen Abwehrkonzepte Anti-Forensik Attack Trees Militärtaktik Gemietete Linux-Server Vermieterumfeld Angriffsmodelle Gegenmaßnahmen Verschlüsselung Pre-Boot Umgebung Scout Deceivers Getty Implementierung Rettungssystem prüfen Installationsvorbereitung Installation durchführen Betriebssystem anpassen Systemstart Zusammenfassung & Ausblick 29 Literaturverzeichnis 31 i

4 ii INHALTSVERZEICHNIS A Anhang 33 A.1 dgetty A.2 scout Erklärung 37

5 Kapitel 1 Einleitung Das Mieten von externen Rechnerressourcen für Unternehmen und Institutionen bietet eine Entlastung. Gemietete Rechnerressourcen sind günstig, bei Bedarf näher am Kunden und bieten vertragliche Garantien, für deren Einhaltung der Vermieter zuständig ist. Dazu gehört zum Beispiel die Verpflichtung zum Hardwaretausch bei Defekt. Aber auch allgemeine Garantien zur Verfügbarkeit, der Netzanbindung oder der Stromversorgung sind möglich. Diesen Entlastungen steht die Delegation des operativen Betriebs entgegen, die dazu führt, dass Abstriche beim Datenschutz und der Integrität seitens des Mieters gemacht werden müssen. Der Vermieter externer Rechnerressourcen übt unmittelbar die physikalische Kontrolle aus. Um Schutzziele wie Vertrauchlichkeit, Integrität oder Zurechenbarkeit (siehe [2]) zu gewährleisten, muss die Mitwirkung des Vermieters gesichert sein. Von der Mitwirkung zur Einhaltung der gesetzten Schutzziele durch den Vermieter kann aber nicht immer ausgegangen werden. Werden Rechnerressourcen in fremden Ländern angemietet, ist der Vermieter zur Einhaltung der dort geltenden Rechte verpflichtet, auch wenn diese den Schutzzielen des Mieters entgegen stehen. Ein Vermieter von Servern in China ist anderen Gesetzen zum Datenschutz unterworfen, als der deutsche Mieter. Trotz des grenzübergreifenden Datenverkehrs müssen beide die lokale Gesetzgebung beachten. Dies führt zwangsweise zu Interessenskonflikten. Aber auch innerhalb eines Landes können Interessenskonflikte die Einhaltung von definierten Schutzzielen verhindern. Nachlässigkeit des Vermieters oder Hintertüren in der vermieteten Dienstleistung im angenommenen Interesse des Mieters, oder den Schutzzielen des Mieters entgegenstehende gesetzliche Bestimmungen. Aus diesen Gründen müssen sensible Daten durch besondere Schutzmaßnahmen gegen Fremdzugriff gesichert werden. Diese Studienarbeit untersucht die Bedrohungen, Risiken und Schwachstellen, denen die Daten des Mieters ausgesetzt sind und bietet unkonventio- 1

6 2 KAPITEL 1. EINLEITUNG nelle Lösungsmöglichkeiten. Es wird von der Prämisse ausgegangen, dass der Vermieter gegen die Schutzziele des Mieters handelt oder handeln muss. Zum Beispiel, um persönliche Vorteile zu erlangen, oder um gesetzliche Pflichten zu erfüllen. Dabei werden Gegenmaßnahmen exemplarisch am Beispiel Linux vorgestellt und eine Taktik entwickelt, um die Maßnahmen gemeinsam einsetzen zu können.

7 Kapitel 2 Risiken externer Rechnerressourcen Durch die Delegation der physikalischen Kontrolle, muss dem Vermieter der externen Rechnerressource besonderes Vertrauen entgegengebracht werden. Dieses Vertrauen kann durch den Vermieter auf vielfältige Weise missbraucht werden. Folgend werden externe Ressourcen grob in mehrere Klassen, in Abhängigkeit ihres Abstraktionsgrades von physikalischen Ressourcen, aufgeteilt. Dies dient der Demonstration der vielfältigen Möglichkeiten des Vermieters, die Schutzziele des Mieters zu verletzten. Um die physikalischen Bedrohungen zu modellieren werden AttackTrees[12] verwendet. Abbildung 2.1: Schichten eines Computersystems und Abstraktionsebenen Externe Rechnerressourcen, die durch den Vermieter zur Verfügung gestellt werden, können nicht nur physikalisch sein. Rechnerressourcen werden zur Steigerung der Effizienz, Vereinfachung der Verwaltung oder aus Kostengründen auch über von der Hardware abstrahierende Ebenen zur Verfügung gestellt. Jede dieser Abstraktionsebenen bietet dem Vermieter potenziell Zugang zu den abstrahierten Ressourcen. 3

8 4 KAPITEL 2. RISIKEN EXTERNER RECHNERRESSOURCEN Anwendungsausführung Am weitesten von der Computerhardware entfernt, ist die gemietete Anwendungsausführung, wie zum Beispiel bei Webhosting-, Mail-, oder Backup-Dienstleistungen. Hier wird für viele Mieter ein (Verbund-)System von physikalischen Servern betrieben, auf das der Mieter keinen Zugriff hat. Der Mieter wird in die Lage versetzt, die gemietete Anwendung in begrenztem Umfang zu steuern. Eine Einhaltung von Schutzzielen gegen den Willen des Vermieters ist hier schwer. Um die unter der vermieteten Anwendung liegenden Schichten des Computersystems zu administrieren, die auch die Daten der gemieteten Anwendung enthalten, muss der Vermieter Einsicht nehmen können. Daraus folgt, dass die Vertraulichkeit der gespeicherten Daten gegen den Willen des Vermieters nicht möglich ist. Bei der naheliegenden Vermutung, dass Verschlüsselung mit Public-Key-Verfahren helfen könnte, ist zu bedenken, dass für die Verarbeitung durch die gemietete Anwendung, die zu verarbeitenden Daten zumindest während ihrer Auswertung im Klartext vorliegen müssen Virtuelle Maschinen Nächst näher an der Computerhardware sind Virtuelle Maschinen. Dabei wird ein Computer mittels Virtualisierung nicht direkt auf der Computerhardware ausgeführt, sondern auf einer Virtuellen Maschine, die durch einen Hypervisor zur Verfügung gestellt wird. Genau wie bei der Anwendungsausführung ist eine Intervention durch den Vermieter leicht dadurch möglich, dass zu administrativen Zwecken Zugriff auf die unteren Schichten des Computersystems bestehen muss. Typische Hypervisoren speichen die virtuellen Festplatten der virtuellen Maschinen in Dateien, die leicht ausgelesen und mit forensischen Programmen analysiert werden können Physikalische Ressourcen Um Schutzziele einzuhalten, eignen sich abstrahierte Rechnerressourcen nicht. Je mehr unterliegende Schichten eine externe Rechnerressource benötigt und je weniger der Mieter selbst verwaltet, desto einfacher ist der Zugriff durch den Vermieter möglich. Bei gemieteter Anwendungsausführung (2.0.1) genügen bereits einfache Hilfsprogramme, bei virtuellen Maschinen (2.0.2) kann die virtuelle Festplattendatei herangezogen werden. Aber auch durch physikalische Angriffe auf die Ressourcen, wie zum Beispiel einen gemieteten Server, kann leicht Zugriff auf die beim Vermieter gespeicherten Daten erlangt werden. Dazu können alle Ein- und Ausgabeschnittstellen herangezogen werden.

9 5 Um ohne Erlaubnis auf Daten eines gemieteten Servers zuzugreifen, hat der Vermieter verschiedene Möglichkeiten. Dabei wird zwischen verschiedenen Ebenen des physikalischen Zugriffs in Abhängigkeit der Tiefe des Eingriffs unterschieden. Zuerst ist der Vermieter in der Lage, durch Anschluss von Ein- und Ausgabegeräten Zugriff auf die lokale Befehlsschnittstelle, wie zum Beispiel ein Unix getty oder den Windows- Anmeldebildschirm zu erlangen. Dort kann Interaktion mit dem System stattfinden. Nächst tiefer ist der Eingriff in den Betrieb durch den Anschluss von Peripheriegeräten, wie zum Beispiel der Start des Systems von einer CD-ROM oder DVD-ROM, mit dem Ziel lokale Daten unter Umgehung der Zugriffsbeschränkungen des Betriebssystems zu lesen, zu schreiben oder zu verändern. Durch Anschluss von Peripheriegeräten per FireWire kann ein Hauptspeicher-Abbild im laufenden Betrieb erstellt werden. Zuletzt kann der Vermieter den Festspeicher aus dem System entfernen, um ein Abbild zur forensischen Analyse zu erstellen. Die Möglichkeiten sind breit gefächert und der physikalische Zugriff kann durch den Mieter nicht verhindert werden.

10 6 KAPITEL 2. RISIKEN EXTERNER RECHNERRESSOURCEN

11 Kapitel 3 Abwehrkonzepte Aus den in Abschnitt gezogenen Schlussfolgerungen hinsichtlich der Risiken extern gemieteter Rechnerressourcen folgt, dass die Anmietung physikalischer Ressourcen die erfolgreichsten Aussichten zur Einhaltung vorgegebener Schutzziele bietet. Um diesen Ansatz weiter zu verfolgen und die Risiken externer physikalischer Ressourcen betrachten zu können, werden drei Methodiken vorgestellt. Zuerst wird der forensische Prozess nach BSI-Methode beschrieben und die Methoden der Anti-Forensik eingeführt. Dann wird die Modellierung von Angriffen mittels AttackTrees dargestellt. Um ein ganzheitliches Konzept zur Verteidigung entwickeln zu können, werden darauffolgend grundlegende Militärtaktiken beschrieben Anti-Forensik Anti-Forensik beschäftigt sich mit Verfahren, die Existenz, Menge und Qualität von Beweisen negativ [zu] beeinflussen [5]. Dabei wird zwischen verschiedenen Teilgebieten unterschieden. Allen liegt zugrunde, dass sie Teilaspekte des forensischen Prozesses zur Erhebung von Beweisen negativ beeinflussen. Der forensische Prozess, wie im Leitfaden IT-Forensik [6] des Bundesamts für Sicherheit in der Informationstechnik angegeben, wird durch einen kontinuierlichen Verbesserungsprozess abgebildet. Alle Untersuchungsabschnitte des Prozesses haben gemeinsam, dass ihre Ergebnisse in einem Nachschritt dokumentiert und zusammengefasst werden müssen. Der Prozess wird in folgende Teilschritte untergliedert. 1. Strategische Vorbereitung 2. Operationale Vorbeitung 3. Datensammlung 4. Untersuchung 5. Datenanalyse 7

12 8 KAPITEL 3. ABWEHRKONZEPTE 6. Dokumentation Die Teilgebiete der Anti-Forensik richten sich hauptsächlich gegen die Datensammlung, Untersuchung und Datenalyse. Eine Einordnung und Beschreibung folgt. Das Ziel des Teilgebiets Trail obfuscation (Spurverschleierung) ist es, die Erstellung von Zeitabläufen und zughörigen Ereignissen zu beeinflussen. Zu diesem Zweck können unter anderem Logdateien gelöscht, verändert oder gefälscht werden, sodass ein falsches Bild des zeitlichen Ablaufs von Ereignissen ensteht. Darüber hinaus können Falschinformationen im zu analysierenden Dateisystem abgelegt werden. Dieses Teilgebiet richtet sich gegen die erfolgreiche Datenanalyse. Das Teilgebiet Data hiding (Daten verstecken) beschäftigt sich mit den Möglichkeiten den Schritt der Datensammlung zu erschweren oder zu verhindern. Dafür wird Steganographie oder die folgend angewendete Verschlüsselung eingesetzt. Mittels Artifact wiping/data destruction (Daten zerstören) wird ebenfalls die Datensammlung erschwert, indem die sammelbaren Daten vernichtet werden. Über diese Maßnahmen hinaus ist eine Verteidigung nicht nur gegen den forensichen Prozess, sondern gegen den Forensiker denkbar Attack Trees Attack Trees sind eine Erweiterung von Fehlerbäumen und wurden von Bruce Schneier entwickelt [12], um vorsätzliche Angriffe formal modellieren zu können. Sie bestehen aus drei Komponenten. Die Wurzel gibt das übergeordnete Angriffsziel an. Knoten geben Teilziele an. Blätter geben Wege zum Erreichen des verbundenen Teilziels an. Knoten können AND- oder OR-Verknüpft werden. Zur Vereinfachung wird angenommen, dass alle nicht gekennzeichneten Knoten OR-Verknüpft sind. Ein einfacher Attack Tree, um einen Safe zu öffnen, sieht wie folgt aus 1. Zur einfacheren Lesbarkeit kann der Baum in Listennotation überführt werden und sieht dann wie folgt aus. 1. Safe öffnen 1.1. Schloss knacken 1.2. Kombination finden Notiz finden Kombination von Zielperson Bedrohen Abhören (AND) 1 Beispiel aus Bruce Schneiers Veröffentlichung

13 9 Abbildung 3.1: Attack Tree zur Öffnung eines Safes Gespräch belauschen Ziel zur Nennung der Kombination bringen Erpressen Bestechen 1.3. Safe aufschneiden 1.4. Falsch installiert Nach Schneier können den Knoten und Blättern boolesche und kontinuierliche Werte zugewiesen werden Militärtaktik Um Gegenmaßnahmen, gegen den in Abschnitt vorgestellen forensischen Prozess, nicht nur auf operativer Ebene einsetzen zu können, muss eine Taktik entwickelt werden. Dies ist dem notwendigen Zusammenspiel verschiedener Maßnahmen geschuldet, die auch den menschlichen Faktor berücksichtigen müssen. Es bietet sich an, bewährte Koordinationsmaßnahmen der Militärtaktik zu entlehnen und anzupassen. Perimeter In der IT-Sicherheit spielte sehr lange die Perimeter-Taktik die entscheidende Rolle. Dabei wird um die zu schützenden Ressourcen ein Perimeter gebildet und mit Hilfe von Firewalls und Einbruchserkennungssystemen verteidigt. Eine typische Aufteilung in mehrere Perimeter unterscheidet zwischen externen, internen und gegebenfalls exponierten (DMZ) Netzwerksegmenten.

14 10 KAPITEL 3. ABWEHRKONZEPTE Defense in depth (Tiefenstaffelung) ist eine Taktik deren Ziel nicht die Verhinderung eines erfolgreichen Angriffs ist, sondern die Verzögerung. Statt den Angreifer durch eine starke Verteidigungslinie zu besiegen, werden die Anstrengungen in die Tiefe gestaffelt um ein schnelles Vordringen zu verlangsamen und Zeit für eine angemessene Reaktion zu gewinnen. Übertragen auf die IT-Sicherheit entspricht dies der Absicherung der einzelnen schützenswerten Komponenten über die Netzwerk- und Anwendungsebenen. Hedgehog defence (Einigeln) ist eine Taktik deren Ziel nicht die Verteidigung einer Frontlinie ist. Kleine Einheiten werden an stark befestigten Punkten eingesetzt und führen die Verteidigung auch dann weiter aus, wenn die durch diese Punkte gebildete Verteidigungslinie durchbrochen wurde. Das führt dazu, dass große Mengen an Ressourcen gebunden werden, um die so verteidigten Punkte anzugreifen. Diese rundherum verteidigbaren Punkte können entweder durch Ausbrüche oder Nachschub zu einer Verteidigungslinie ausgebaut werden und schneiden die vorgedrungenen Angreifer vom Nachschub ab. Angewandt auf die IT-Sicherheit entspricht dies der Absicherung der Zugangspunkte zu den schützenswerten Ressourcen und die Herstellung einer Interaktionsmöglichkeit zwischen den dafür eingesetzten Sicherungsmaßnahmen.

15 Kapitel 4 Gemietete Linux-Server Exemplarisch werden folgend die Zugriffsmöglichkeiten auf einen gemieteten Linux-Server und weitere Risiken durch Vorarbeiten des Vermieters betrachtet. Dazu kommen Risiken, die nicht durch den regulären Betrieb, sondern durch forensiche Analyse nach dem in vorgestellten Prozess entstehen Vermieterumfeld Das Mieten eines externen Servers besteht seitens des Vermieters aus vielen Teil-Dienstleistungen. Um Server effektiv zu verwalten, bieten viele Vermieter zusätzliche Hilfs-Dienstleistungen an. Dazu gehören nicht abschließend folgende. Verwaltungsoberfläche zur Verwaltung des Servers und Zugriff auf weitere Hilfs-Dienstleistungen. Vorbereitete Betriebssystem-Abbilder können durch den Mieter über eine Verwaltungsoberfläche eingespielt werden. Je nach Grad der Anpassung durch den Vermieter können diese Abbilder eigene Kernel, Netzwerkmonitoring-Skripte und SSH-Schlüssel für die Verwaltung durch den Vermieter enthalten. Webreset um den Server durch den Mieter selbstständig neustarten zu können. Rettungssystem um im Fehlerfall des installierten Betriebssystems den Mieter in die Lage zu versetzen, den Fehler zu beheben. Diese Umgebungen werden meist mittels PXE über das Netzwerk gestartet. Servermanagement und -monitoring Skripte die den Zustand des Servers in die Verwaltungsoberfläche des Vermieters einbinden. Fernwartungszugänge über die der Vermieter im Fehlerfall vollen Zugang zum Servers des Mieters erlangen kann, um Fehler zu beheben. 11

16 12 KAPITEL 4. GEMIETETE LINUX-SERVER KVM over IP durch die der Mieter den Server bis auf BIOS-Ebene steuern kann. 1 Jede Teil-Dienstleistung kann die Arbeit des Mieters erleichtern, aber auch eingesetzt werden, um Schutzziele zu verletzen. Mittels vorbereiteten Betriebssystem-Abbildern kann Schadsoftware auf dem Server eingeschleust werden. Durch die Fähigkeit des Vermieters, den Server mittels Webreset aus- und einzuschalten, die Verfügbarkeit verletzt werden. Ein zur Verfügung gestelltes Rettungssystem kann alle getätigten Eingaben protokollieren. Um das Ausnutzen der genannten Verletzungspotenziale auszuschließen, muss auf den Einsatz der vom Vermieter angebotenen Hilfsdienste verzichtet werden. Wo dies nicht möglich ist, muss die Ausnutzung der potenziellen Schwachstellen zuverlässig erkannt werden. Über die hinreichend bekannten Möglichkeiten des Vermieters hinaus, sind auch herkömmliche Maßnahmen zur forensischen Analyse des Servers einsetzbar. Allen vorran die Datensammlung durch Erstellung von Kopien der Datenträger. Aufgrund der vielfältigen Möglichkeiten des Vermieters auf das gemietete System Einfluss zu nehmen, ist eine Perimeter- Verteidigung wie in beschrieben wenig erfolgversprechend Angriffsmodelle Um die Möglichkeiten des Vermieters oder eines Forensikers darzustellen, werden folgend die in vorgestellten Attack Trees eingesetzt. Es wird mit dem Attack Trees für das Auslesen des lokalen Datenträgers eines ungeschützten gemieteten Linux Servers begonnen. Durch Vorstellung der entwickelten Gegenmaßnahmen wird dieser spezialisiert und erweitert. Ungeschützt ergeben sich vier grundlegende Möglichkeiten, den Datenträger des Servers auszulesen. Die Erste ist, den Datenträger auszubauen und auszulesen. Es gibt keine Einschränkungen und keine Abwehr gegen die forensische Analyse, die Daten sind sofort lesbar. Die zweite Möglichkeit besteht darin, in den Startprozess des Systems einzugreifen und das Linux-System anzuweisen, statt dem init Prozess ein anderes Programm zu starten, dass keine Zugriffsbeschränkungen durchsetzen kann. Bei dieser Möglichkeit muss die Konfiguration des Bootmanagers angepasst werden 2. Die dritte Möglichkeit ist, die Anmeldung an der lokalen Kommandozeile mittels Monitor und Tastatur. Hierbei sind Monitor und Tastatur nur zwei repräsentative Möglichkeiten. Ein Angriff durch Ausprobieren ist programmatisch mit eingebetteten Systemen möglich, die sich als Tastatur ausgeben. Weiter ist der Zugriff auf den Arbeitsspeicher des Systems über DMA-Schnittstellen wie Firewire 1 Diese Technologie findet gerade weite Verbreitung auf vielen Servern unter dem Namen vpro, AMT und IPMI. 2 Zum Beispiel bei GRUB, durch Ergänzung der Zeile init=/bin/bash als Kernel-Parameter

17 13 möglich [9]. Aus diesen Überlegungen ergibt sich der folgende Attack Tree in Graphen- und Listennotation. Abbildung 4.1: Schritt 1: Attack Tree ungeschützter Server 1. Datenträger auslesen 1.1 Datenträger ausbauen 1.2 System ohne Zugriffsbeschränkungen starten (AND) System Neustarten Lokale Eingabe im Bootmanager 1.3 Lokale Anmeldung 1.4 DMA Zugriff

18 14 KAPITEL 4. GEMIETETE LINUX-SERVER

19 Kapitel 5 Gegenmaßnahmen Um die vorgenannten Bedrohungen abzuwenden, zu erkennen oder zu vereiteln, wird ein Maßnahmenkatalog vorgeschlagen. Das Ergebnis ist ein voll-verschlüsselter physikalischer Server, der besonders physikalischen Bedrohungen eine angemessene Verteidigung entgegensetzt. Dabei wird die Hedgehog-Taktik aus angewendet, indem viele einzelne Mechanismen zusammen die Sicherheit des Servers erhöhen Verschlüsselung Im Abschnitt Anti-Forensik (3.0.4) wird Verschlüsselung als Verteidigung gegen die forensische Analyse gespeicherter Daten vorgestellt. Verschlüsselung bezeichnet den Vorgang, bei dem ein Klartext durch Anwendung eines Verschlüsselungsverfahrens in einen Geheimtext gewandelt wird. Um den Geheimtext wieder lesbar zu machen, ist ein Schlüssel notwendig. Folgend wird beschrieben, welche verschiedenen Verschlüsselungsmechanismen zur Verschlüsselung eines gemieteten Servers zur Verfügung stehen. Full-Disk-Encryption wird als Lösung vorgestellt und das Bootschlüssel-Problem beschrieben, dass folgend gelöst werden muss. Linux dm-crypt Für Linux steht das transparente Verschlüsselungs-Subsystem dm-crypt zur Verfügung. Bei der Verschlüsselung eines Servers mit dm-crypt nach [11] werden Metadaten in den Kopf der verschlüsselten Partition geschrieben (LUKS-Header wie in [4] beschrieben). Diese Metadaten erlauben die Erkennung der Partition als verschlüsselt. Die Partition selbst kann mit verschiedenen Blockchiffren wie AES, Twofish oder RC4 verschlüsselt werden. Die Chiffren können in verschiedenen Betriebsarten (siehe [3] für abschließende Auflistung) eingesetzt werden. 15

20 16 KAPITEL 5. GEGENMAßNAHMEN Bei externen Rechnerressourcen wie zum Beispiel gemieteten Servern ergeben sich durch die geographische Entfernung besondere Einschränkungen für die Wirksamkeit der Verschlüsselung mit dm-crypt. Verschlüsselung schützt gespeicherte Daten nur, wenn sie aktiv ist. Das setzt voraus, dass der gemietete Server ausgeschaltet ist oder im richtigen Moment vor dem Versuch des Auslesens ausgeschaltet wird. Ohne geeignete zusätzliche Überwachung, wie zum Beispiel ein System zur Einbruchserkennung, kann dieser Moment nicht erkannt werden. Full-Disk-Encryption Wird die Installation des Servers durch den Vermieter vorgenommen, kann darüber hinaus nur die Datenpartition beziehungsweise einzelne Verzeichnisse nachträglich verschlüsselt werden. Dies stellt keinen umfassenden Schutz vor forensischer Analyse dar, da wertvolle Metadaten und Audit trails auf der Systempartition hinterlassen werden. Daraus folgt, dass nur eine Voll-Verschlüsselung, sogenannte Full-Disk-Encryption (FDE), des gesamten Festspeichers, im ausgeschalteten Zustand der forensischen Analyse widerstehen kann. Um ein Betriebssystem von einem mittels FDE verschlüsselten Datenträger zu starten, muss entgegen der Namensgebung ein unverschlüsselter Teil des Datenträgers herangezogen werden. Auf diesem Teil befindet sich in der Regel der Systemkern, notwendige Treiber und die Software zur Entschlüsselung der weiteren zum Systemstart notwendigen Blöcke. Dieser Teil des Datenträgers kann nicht geschützt werden. Bootschlüssel-Problem Bei mittels FDE verschlüsselten Systemen muss bei jedem Systemstart der Schlüssel für den Datenträger eingegeben werden, von dem das Betriebssystem gestartet werden soll. Um diese Eingabe zu ermöglichen, startet das System in eine Pre-Boot Umgebung, die Eingaben entgegen nehmen kann [1]. Bei einem gemieteten Server steht die Möglichkeit zur lokalen Eingabe nicht zur Verfügung. Zur Freischaltung der Full-Disk-Encryption über das Internet muss ein geheimer Schlüssel über verschiedene Netze zum geographischen Standort des Servers übertragen werden. Bedingt durch die Architektur des Internets wird die Verbindung zur Übertragung des Schlüssels einen nicht exakt vorhersehbaren Weg nehmen und kann an einer nicht abschätzbaren Anzahl an Knotenpunkten abgefangen werden. Trotzdem muss die Vertraulichkeit der Übertragung und die Beschränkung des Zugangs zur Pre-Boot Umgebung gewährleistet werden. Aus diesen Überlegungen ergibt sich der folgende Attack Tree eines mit FDE verschlüsselten Servers in Abbildung 5.1. Die in 4.1 beschriebenen Schritte 1.1 Datenträger ausbauen und Lokale Eingabe im Bootmanger

21 17 führen nicht mehr zum Erfolg. Der Schritt System Neustarten bleibt genauso wie die übrigen Schritte weiter möglich, führt aber nicht mehr zum gewünschten Ziel und wird deshalb gestrichen. Abbildung 5.1: Schritt 2: Server mit Full-Disk-Encryption 1. Datenträger auslesen 1.1 Bootschlüssel abhören Netzwerkmitschnitt (AND) Routerzugriff erlangen Schlüsel mitschneiden Keylogger in Pre-Boot Umgebung 1.2 Lokale Anmeldung 1.3 DMA Zugriff Da noch keine Möglichkeit vorgestellt wurde, den Bootschlüssel sicher zu übertragen, kann dieser abgehört werden. Die notwendigen Vorraussetzungen dafür erfüllt unter anderem das vom Vermieter zur Verfügung gestellte Netzwerk, über das der Schlüssel übertragen werden muss. Da der Netzwerkzugang ein zentraler Teil der gemieteten Dienstleistung ist, kann er nicht wie in 4 vorgeschlagen, auf ihn verzichtet werden Pre-Boot Umgebung Unter Linux wird die Pre-Boot Umgebung aus der initrd geladen [7]. Die initrd ist ein Dateisystemabbild und enhält ein vorläufiges Wurzeldateisystem. Zweck der in der initrd enthaltenen Werkzeuge und Treiber ist es, den weiteren Startprozess durchzuführen. Bei einem nach FDE verschlüsselten System enthält die initrd neben den genannten Werkzeugen auch die Werkzeuge und Schnittstellen, um die Entschlüsselung der Datenträger einzuleiten und die dafür notwendigen Schlüssel über eine Eingabeaufforderung entgegen

22 18 KAPITEL 5. GEGENMAßNAHMEN zu nehmen. Wenig bekannt ist die Möglichkeit, beliebige Programme in der initrd zu installieren, oder ganz auf ein Wurzeldateisystem zu verzichten. Darüber hinaus ergibt sich aus historischen Gründen [8] die Möglichkeit, die Netzwerkschnittstelle des Systems vor abgeschlossenem Systemstart zu starten. Diese beiden Funktionen können genutzt werden, um einen Secure-Shell Server in der initrd zu installieren und diesen vor dem Systemstart vom verschlüsselten Datenträger vom Internet aus zugänglich zu machen. Der Schlüssel für den Systemdatenträger kann so verschlüsselt zum Zielsystem übertragen werden. Das löst das in beschriebene Bootschlüssel-Problem und eliminiert den Knoten Netzwerkmitschnitt aus dem Attack Tree. Es bleibt das Risiko der Modifikation der initrd, da diese unverschlüsselt vorliegen muss. Dort einen Keylogger zu installieren kompromittiert die Sicherheit des nach FDE verschlüsselten Servers. Aus diesen Überlegungen ergibt sich der neue Attack Tree in Abbildung 5.2. Abbildung 5.2: Schritt 3: Verschlüsselter Zugang zur Pre-Boot Umgebung 1. Datenträger auslesen 1.1 Bootschlüssel abhören Keylogger in Pre-Boot Umgebung 1.2 Lokale Anmeldung 1.3 DMA Zugriff Scout Wie in hergeleitet, erzielt Verschlüsselung nur genau dann Vertraulichkeit auf einem gemieteten Server, wenn der Schlüssel der in die unverschlüsselte Pre-Boot Umgebung übertragen werden muss, nicht abgehört werden kann. Da die initrd nicht verschlüsselt werden kann, sind Zusicherungen hinsichtlich Integrität oder Vertraulichkeit nicht haltbar. Diese

23 19 sind aber für die geforderte Funktion der sicheren Eingabe des Schlüssels für den Systemdatenträger nicht notwendig. Es muss nur erkannt werden können, ob eine Kompromittierung stattgefunden hat. Diese Funktionalität ist mir Prüfsummenvergleichen realisierbar und kann den Angriff auf den Bootschlüssel stark verzögern. Diese Prüfsummenvergleiche bietet das Skript scout, durch dass der Startvorgang wie in Abbildung 5.3 angepasst wird. BIOS BIOS POST POST Phase Phase 1 1 & & Phase Phase 2 2 Bootloader Bootloader (GRUB) (GRUB) Kernel Kernel Laden Laden & & Starten Starten Initrd Initrd einbinden einbinden Netzwerk Netzwerk hochfahren SSH-Server starten starten Prüfsummen der der Initrd Initrd erstellen erstellen Schlüssel Schlüssel für für Cryptsetup senden senden Bootvorgang fortsetzen fortsetzen Init-Prozess Init-Prozess starten starten Systemstart Systemstart beendet beendet Abbildung 5.3: Angepasster Startvorgang mit Pre-Boot Wartezeit Das Skript leistet die Einwahl in die Pre-Boot Umgebung, erstellt Prüfsummen des Inhalts und vergleicht die Prüfsummen mit einer lokal gespeicherten Datenbank vorheriger Prüfsummen. Das Ergebnis des Vergleichs wird dem Benutzer angezeigt, sodass dieser entscheiden kann, ob die Eingabe des Schlüssels sicher ist. Durch Einsatz von scout kann der Knoten Keylogger in Pre-Boot Umgebung aus Schritt 3 (Absatz ) und damit der darüberliegende Knoten nicht ausgeschlossen werden, da die Installation weiterhin möglich ist. Da die Erkennung der Installation durch Prüfsummenvergleich und Erkennung des Neustarts des Systems möglich ist, wird der Knotem im Attack Tree annotiert weitergeführt (siehe Abbildung 5.4). Er ist bei Anwendung von scout solange wirkungslos, wie das Prüfsummenverfahren nicht direkt angegriffen wird. Dabei implementiert scout eine Defense in depth Maßnahme nach Deceivers Getty Unter Linux und Unix ist die primäre Interaktionsmöglichkeit mit dem System vor Ort das Terminalverwaltungsprogramm getty. Ein getty präsentiert dem Benutzer einen Anmelde-

24 20 KAPITEL 5. GEGENMAßNAHMEN bildschirm, an dem Konto und Kennwort eingegeben werden können und als Resultat bei erfolgreicher Anmeldung ein lokales Terminal gestartet wird../dgetty.py tty2 Ubuntu hydra tty2 hydra Login: root Password: Login failure. Zur Unterstützung des Terminalverwaltungsprogramms werden mehrere Textdateien mit Systeminformationen zur Verfügung gestellt. Namentlich /etc/issue, /etc/hostname und /etc/motd. Die Datei issue enthält ein Banner, dass über dem Anmeldebildschirm angezeigt wird. Die Datei hostname, den nicht qualifizierten Hostnamen des Servers und die Datei motd eine kurze Nachricht des Systemverwalts an die Benutzer, die nach der Anmeldung angezeigt wird. Um der Gefahr durch lokale Interaktion des Vermieters mit dem Server zu begegnen eignet sich ein Honeypot, da das Abschalten der lokalen Interaktionsmöglichkeiten verdächtig wirkt. Honeypots sind Systeme, die den Angreifer ablenken sollen. Um die Verteidigung gegen lokale Interaktion zu implementieren, wurde ein Low-Interaction Console Honeypot entwickelt. Das Werkzeug mit dem Namen Deceivery Getty implementiert alle Funktionen, die ein getty auszeichnen und ist durch Auslesen der relevanten Systemdateien nicht von einem normalen getty zu unterscheiden. Nach mehrfacher Falscheingabe von Anmeldedaten wird ein erfolgreicher Login simuliert. Parallel dazu wird der Status der Anmeldung und eingegebener Befehle an externe Skripte weitergereicht. So wird eine angemesse Reaktion auf lokale Interaktion ermöglicht. Sinnvolle Reaktionen sind unter anderem die folgenden. Löschen des Verschlüsselungsheaders und damit Herstellung von Nicht-Unterscheidbarkeit der verschlüsselten Partitionen zu zufällig beschriebenen Partitionen mittels LUKS Emergency Self-Destruction [10] Abschalten des Servers und damit Aktivierung der Verschlüsselung Benachrichtung des Mieters hinsichtlich Aktivität an der lokalen Konsole Durch die vorhergehenden Betrachtungen kann der Knoten 1.2 Lokale Anmeldung und der dazugehörige Angriffsvektor eliminiert werden. Die lokale Interaktion mit dem Server

25 21 Abbildung 5.4: Schritt 4: Übrige Angriffsvektoren kann solange nicht als Angriffsvektor eingesetzt werden, wie keine Schwachstellen in dgetty gefunden wird.

26 22 KAPITEL 5. GEGENMAßNAHMEN

27 Kapitel 6 Implementierung Das Verfahren der Voll-Verschlüsselung von Linux-Servern im gemieteten Umfeld ist erprobt und mit vielen Anbietern und Vermietern kompatibel. Folgend werden die entscheidenden Schritte exemplarisch vorgestellt. Dabei wird davon ausgegangen, dass der Server bereits ins Rettungssystem gestartet wurde. Es wird die auf Servern weitverbreitete Distribution Debian manuell installiert. Das vorgestellte Verfahren ist auf alle Linux-Distributionen direkt übertragbar, die das Debian-Paketformat einsetzen. Andere Distributionen die auf dem RedHat-Paketformat basieren oder ein weiteres Paketformat einsetzen, erfordern weitere manuelle Arbeitsschritte Rettungssystem prüfen Wie in den vorherigen Abschnitten erwähnt, unterliegt das Rettungssystem, dass hier als Installationssystem eingesetzt wird, der Kontrolle des Vermieters. Diese Kontrolle kann eingeschränkt, aber nicht verhindert werden. Um diese Einschränkung zu erreichen, sind die folgenden Maßnahmen durchzuführen. Abschalten der lokalen gettys durch Auskommentieren in der Datei /etc/inittab. Skripte des Vermieters stoppen, löschen oder durch setzen der entsprechenden Berechtigung nicht-ausführbar markieren. Datenvermeidung betreiben und keine oder möglichst wenige Daten im Rettungssystem hinterlassen. Firewall mittels iptables einrichten um den Zugriff auf den Server im Rettungssystem nur mit der zur Installation verwendeten IP-Adresse zuzulassen. 23

28 24 KAPITEL 6. IMPLEMENTIERUNG Installationsvorbereitung Im Rahmen der Vorbereitung der Installation müssen zuerst die zum späteren Zugriff notwendigen Netzwerkdaten mit geeigneten Werkzeugen wie ifconfig für die lokale Netzwerkadresse und route für den Router ausgelesen werden. Die Nameserver des Vermieters können aus der Datei /etc/resolv.conf ermittelt werden. Diese Daten müssen gesichert werden. Es muss ein Partitionsschema für die lokalen Datenträger eingerichtet werden. Die folgende Tabelle zeigt exemplarisch eine Partitionstabelle im Master Boot Record, die sich für die folgenden Einrichtungsschritte eignet. Tabelle 6.1: Partitionstabelle für Voll-Verschlüsselung Blockgeraet Groessee Zielverzeichnis Partitionstyp Bootfaehigkeit /dev/sda1 1 GiB /boot 83 Ja /dev/sda2 512 MiB swap 83 Nein /dev/sda3 Rest / 83 Nein Die Partionen werden formatiert und gemeinsam im lokalen Rettungssystem des Servers eingebunden. Dabei ist zu beachten, dass die Partition, die das Wurzelverzeichnis aufnehmen soll mittels dm-crypt mit LUKS-Header verschlüsselt wird. Folgend die notwendigen Befehle exemplarisch für die vorgestellte Partitionstabelle. mkfs.ext4 /dev/sda1 cryptsetup luksformat /dev/sda3 cryptsetup luksopen /dev/sda3 sda3_crypt mkfs.ext4 /dev/mapper/sda3_crypt mount /dev/mapper/sda3_crypt /mnt/ mkdir /mnt/boot mount /dev/sda1 /mnt/boot Installation durchführen Auf dem wie vorhergehend beschrieben vorbereiteten Datenträger kann folgend das Betriebssystem installiert werden. Dabei muss sichergestellt werden, dass keine unnötigen Spuren hinterlassen werden. Um dieses Ziel zu erreichen, wird ein kleiner Teil des Arbeitsspeichers als lokales Dateisystem eingebunden. Aus diesem Teil heraus wird Debian mit dem Installationswerkzeug debootstrap installiert. mount t tmpfs none /tmp cd /tmp

29 25 wget debootstrap/debootstrap_1.0.55_all.deb Durch die Zweckentfremdung des Installationswerkzeugs zum Einsatz in einem Rettungssystem sind Anpassungen an diesem notwendig. Außerdem muss die Integrität des Pakets geprüft werden. Da in einem Rettungssystem die Werkzeuge zur Prüfung oder Installation von Debian-Paketen nicht vorhanden sein müssen, geschieht diese Prüfung sowie die notwendige Anpassung, manuell. Zuerst wird das Paket entpackt. ar xf debootstrap_1.0.55_all.deb tar xjf data.tar.xz tar xzf control.tar.gz Darauffolgend wird die Integrität der Dateien im Paket durch Erzeugung der Dateiprüfsummen und Vergleich mit den dem Paket beiliegenden Prüfsummen verifiziert. Der folgende Befehl vergleich die Prüfsummen paarweise und zeigt die Unterschiede. cat md5sums cut d " " f 3 xargs md5sum $1 > md5sums.local; diff md5sums md5sums.local Um die Installation mittels debootstrap durchführen zu können, muss der Pfad der Installationsvorlagen, die debootstrap beiliegen im Skript angepasst werden. Ausgehend vom beschriebenen Verfahren muss der Quelltext an nur eine Stelle wie folgt angepasst werden. # Originalzustand DEBOOTSTRAP_DIR=/usr/share/debootstrap # Zielzustand DEBOOTSTRAP_DIR=/tmp/usr/share/debootstrap Nach Anpassung und Prüfung der Integrität des Installationsprogramms muss der öffentliche Schlüssel importiert werden, der zur Signierung der installierten Pakete aus den Paketquellen verwendet wurde. Dies dient dem Zweck, nur offizielle Pakete zu installieren. Im Falle von Debian wird ein PGP-Schlüssel verwendet. wget no check certificate master.debian.org/keys/archive key 7.0.asc gpg import archive key 7.0.asc Folgend kann das Betriebssystem leicht mit Hilfe einer der von debootstrap mitgelieferten Installationsvorlagen installiert werden. usr/sbin/debootstrap keyring=/root/.gnupg/pubring.gpg arch amd64 wheezy /mnt/ Nach erfolgreicher Installation müssen die verschlüsselten Partitionen in der Datei /etc/- crypttab dem installierten System bekannt gemacht werden. Die Datei wird zum Zeitpunkt des Systemstarts gelesen. Um das vorgestellte Partitionsschema zu implementieren, wird die Partition für das Wurzeldateisystem sowie die Auslagerungspartition hinzugefügt. Die weitere Einrichtung entspricht dem Standardvorgehen zur manuellen Installation eines Linux-Systems.

30 26 KAPITEL 6. IMPLEMENTIERUNG Tabelle 6.2: Inhalt der Datei /etc/crypttab Ziel Quell-Blockgerät Schlüsseldatei Optionen sda2_crypt /dev/sda2 /dev/urandom cipher=aes-cbc-essiv:sha256,size=256,swap sda3_crypt /dev/sda3 none luks Betriebssystem anpassen Nach der Installation sind Anpassungen am installierten System notwendig, um die Wehrfähigkeit wie gefordert herzustellen. Dabei sind zwei Schritte auszuführen. Zuerst muss die initiale Bootumgebung so eingerichtet werden, dass ein verschlüsseltes Login mittels Secure-Shell möglich ist. Als zweiter Schritt, muss das alternative getty aus installiert werden. Pre-Boot Umgebung Um die verschlüsselte Einwahl in die Pre-Boot Umgebung zu ermöglichen, muss in as initrd Dateisystem, dass die zum Systemstart notwendigen Programme und Treiber enthält, ein Secure-Shell Server eingebettet werden. Außerdem muss die Netzwerkschnittstelle konfiguriert werden. Dies geschieht in einem Debian-System durch Anpassung der Datei /etc/initramfs-tools/initramfs.conf. DEVICE=eth0 IP=EIGENE_IP4::ROUTER_IP4: :HOSTNAME:eth0:off DROPBEAR=y Die verschlüsselte Einwahl soll mit dem Schlüssel des Administrators erfolgen. Der zugehörige öffentliche Schlüssel muss dafür in der Datei /etc/initramfs-tools/root/.authorized_keys hinterlegt werden. dgetty Das Werkzeug dgetty wird durch Ersatz der herkömmlichen gettys in der Datei /etc/inittab installiert. Dabei werden die Einträge wie folgt ersetzt. 1:2345:respawn:/sbin/rungetty tty1 unobody /usr/local/dgetty/dgetty.py tty Systemstart Nach Installation und Anpassung des Betriebssystems kann der Erststart durchgeführt werden. Nachdem der Linux-Kernel die Pre-Boot Umgebung hergestellt hat, wartet das

31 27 System auf die Verbindung durch das Prüfwerkzeug scout aus , dargestellt in Abbildung 6.1. Abbildung 6.1: System in Pre-Boot Umgebung gestartet, Konsolensicht Durch Aufruf von scout wird die beschriebene Funktionalität der Integritätsprüfung durchgeführt und dem Benutzer vor Eingabe des Schlüssels als Zusammenfassung dargestellt. Abbildung 6.2: Einwahl in Pre-Boot Umgebung, Benutzersicht

32 28 KAPITEL 6. IMPLEMENTIERUNG

33 Kapitel 7 Zusammenfassung & Ausblick Es wurde die Problematik durch die Delegation der physikalischen Kontrolle an einen Vermieter vorgestellt. Aufbauend auf der Betrachtung von Dienstleistungen auf verschiedenen Schichten eines Computersystems wurde die Anti-Forensik, Attack Trees und einfache Militärtaktik eingeführt, um die Entwicklung von Gegenmaßnahmen zu unterstützen. Diese Gegenmaßnahmen wurden exemplarisch für gemietete Linux-Server entwickelt und implementiert. Im Rahmen der Studienarbeit konnten einige fortgeschrittene Aspekte der physikalischen Kontrolle sowie einige Angriffsvektoren nicht berücksichtigt werden. Diese werden folgend genannt und können als Ausgangspunkt für weitere Betrachtungen dienen. Cold Boot Angriffe, bei denen der geheime Schlüssel für einen Datenträger durch starke Kühlung des Arbeitsspeichers über Neustarts hinaus lesbar bleiben kann. Hier kann mit Speicherung des Schlüssels in CPU-Registern gearbeitet werden. Kernel Canaries, die auch den unverschlüsselt gestarteten Linux-Kernel selbst vor Modifikation schützen. Dazu kann ein vertrauenswürdiges Kernel-Modul eingesetzt werden. Safe Boot, dass durch eine durchgängige Zertifikatenkette das Vertrauen in die gestartete Pre-Boot Umgebung erhöht. 29

34 30 KAPITEL 7. ZUSAMMENFASSUNG & AUSBLICK

35 Literaturverzeichnis [1] Almesberger, Werner: Booting linux: The history and the future. In: Proceedings of the Ottawa Linux Symposium, [2] Biskup, Joachim: Security in Computing Systems: Challenges, Approaches and Solutions. Springer, [3] Fruhwirth, Clemens: New methods in hard disk encryption, [4] Fruhwirth, Clemens: LUKS On-Disk Format Specification Version on-disk-format.pdf, Dezember [5] Garfinkel, Simson: Anti-forensics: Techniques, detection and countermeasures. In: The 2nd International Conference on i-warfare and Security (ICIW), Seiten 77 84, [6] Informationstechnik, Bundesamt für Sicherheit in der: Leitfaden IT-Forensik. Internetsicherheit/Leitfaden_IT-Forensik_pdf.pdf, [7] Jones, M. Tim: Linux initial RAM disk (initrd) overview. developerworks/library/l-initrd/l-initrd-pdf.pdf, Juli [8] Kuhlmann, Gero: Mounting the root filesystem via NFS (nfsroot). kernel.org/doc/documentation/filesystems/nfs/nfsroot.txt, [9] Martin, Antonio: Firewire memory dump of a Windows XP computer: a forensic approach. Black Hat DC, Seiten 1 13, [10] MUTS: Emergency Self Destruction of LUKS in Kali. how-to/emergency-self-destruction-luks-kali/, Januar [11] Packschies, Lars: Praktische Kryptographie unter Linux, Kapitel Open source press München, [12] Schneier, Bruce: Attack trees. Dr. Dobbs journal, 24(12):21 29,

36 32 LITERATURVERZEICHNIS

37 Anhang A Anhang A.1 dgetty Das Skript dgetty.py wird auf dem zu schützenden System installiert. Es hängt von den importierten Bibliotheken und Standard-Systemdateien ab. Zur Ausführung wird das Hilfsprogramm rungetty ( ) benötigt. dgetty.py #!/usr/bin/python # After how many tries should we act as if it was too much? confmaxtries=5 # How many seconds to wait after each wrong login attempt? conftimeoutsleep=5 # After how many seconds do we act, as if the login was right? confsuccesstries=2 # Which script to run on keyboard interaction? confscript="./dgetty interact.bash" import sys import time import getpass import os import traceback # Get some arguments in if len(sys.argv) < 3: sys.stdout.write("usage:./dgetty.py baudrate ttyno\n") sys.stdout.write("example:./dgetty.py tty2\n") exit(1) # Get data for common character sequences in /etc/issue baudrate=sys.argv[1] tty=sys.argv[2] hostname=open("/etc/hostname","r").readline().rstrip() 33

38 34 ANHANG A. ANHANG # Open our login screen template issue = open("/etc/issue","r").readlines() # Lets get the motd should intruder persist motd = open("/etc/motd","r").readlines() # Login and pass are globals global loginconsole global passwordconsole def printissue(): # Replace important variables from /etc/issue for line in issue: line=line.replace("\\n",hostname) line=line.replace("\\l",tty) line=line.rstrip() sys.stdout.write(line+"\n") # Print the Login prompt and read the entered Login/Password def printlogin(): global loginconsole,passwordconsole sys.stdout.write(hostname+" Login: ") loginconsole=sys.stdin.readline().rstrip() passwordconsole=getpass.getpass() runscript("loginattempt","login: "+loginconsole+", Pass:"+passwordConsole) # Notify script def runscript(event,input): os.system(confscript+" "+event+" "+input+" > /dev/null 2>&1") # Print login prompt until the password is right def simulateauthentication(): printissue() for tried in (1,confSuccessTries): printlogin() if tried % confmaxtries == 0: sys.stdout.write("maximum number of tries exceeded ("+str(confmaxtries)+")\n") time.sleep(conftimeoutsleep) if tried!= confsuccesstries: time.sleep(conftimeoutsleep) sys.stdout.write("\nlogin failure.\n") else: break for line in motd: sys.stdout.write(line) def mainloop(): try: simulateauthentication() while True: sys.stdout.write(loginconsole+"@"+hostname+ :~# ) input=sys.stdin.readline().rstrip() runscript("shellinput","\""+input+"\"") # Attack can exit the shell if input == "exit": simulateauthentication() except SystemExit as e:

39 A.2. SCOUT 35 sys.exit(e) except KeyboardInterrupt: sys.exit(1) except Exception: sys.exit(1) mainloop() A.2 scout Das Skript scout.bash hängt von den folgenden Programmen ab, die zwingend erforderlich sind. hashdeep kompiliert für die Zielarchitektur ( ) fping zur Feststellung der Server-Verfügbarkeit ( ) Das Skript legt das Verzeichnis /.scout im Heimverzeichnis des ausführenden Benutzers an. In diesem Verzeichnis wird sowohl die aktuelle Vergleichsliste der Prüfsummen, wie auch die vorherige abgelegt. scout.bash #!/bin/bash if [ z $1 ]; then echo "To unlock with default id_rsa key:" echo " $0 hostname/ip" echo "To unlock with custom path to id_rsa key:" echo " $0 hostname/ip /path/to/dropbear/id_rsa" exit 1 fi if [ z ${2} ]; then IDRSA=~/.ssh/id_rsa fi HOST="$1" if [! d ~/.scout ]; then fi mkdir p ~/.scout while [ true ]; do # Server online? fping q T5 $HOST > /dev/null 2>&1 if [ "$?" eq "0" ]; then # Is it a dropbear from initrd? DROPBEAR= nc w 1 $HOST 22 grep o "[[:print:]] dropbear[[:print:]] " wc l if [ "${DROPBEAR}" ne "1" ]; then echo e "\033[1mWaiting for pre boot environment...\033[0m"

40 36 ANHANG A. ANHANG sleep 10 continue fi echo e "\033[1mPreparing pre boot integrity check...\033[0m" if! [ x ~/.scout/hashdeep ]; then echo "hashdeep binary not found in ~/.scout/hashdeep." exit 1 fi cat ~/.scout/hashdeep ssh i ${IDRSA} ouserknownhostsfile=~/.ssh/initrd_known_hosts \\ "root@"${host} cat ">" /root/hashdeep ssh qi ${IDRSA} ouserknownhostsfile=~/.ssh/initrd_known_hosts \\ "root@"${host} "chmod 500 /root/hashdeep" if [ e ~/.scout/${host}_initrd_hashlist ]; then mv ~/.scout/${host}_initrd_hashlist ~/.scout/${host}_initrd_hashlist.1 fi echo e "\033[1mVerifying pre boot environment...\033[0m" ssh qi ${IDRSA} t ouserknownhostsfile=~/.ssh/initrd_known_hosts \\ "root@"${host} "/root/hashdeep r c sha256 /bin /conf /etc /init /root \\ /sbin /scripts /lib/lib /lib/klibc /lib/modules/ /tmp /usr" \\ sed e /^#/d e /^%/d sort > ~/.scout/${host}_initrd_hashlist ssh qi ${IDRSA} ouserknownhostsfile=~/.ssh/initrd_known_hosts \\ "root@"${host} "rm f /root/hashdeep" if [ e ~/.scout/${host}_initrd_hashlist.1 ]; then CHANGES= comm 13 ~/.scout/${host}_initrd_hashlist \\ ~/.scout/${host}_initrd_hashlist.1 cut d "," f 3 wc l if [ "${CHANGES}" ne "0" ]; then echo e \E[37;31m "\033[1mWARNING\033[0m Changes from last boot \\ checksum detected:" comm 13 initrd_hashlist initrd_hashlist.old cut d "," f 3 echo e "\ndo you want to continue anyway (y/n)?: " read cont if! [ "${cont}t"="yt" ]; then exit 1 fi fi echo e \E[37;30m "\033[1mChecksums Match\033[0m" else echo "No checksums found to compare to." fi ssh qi ${IDRSA} t ouserknownhostsfile=~/.ssh/initrd_known_hosts \\ "root@"${host} echo n hostname " unlock Password: ";read s PASSWORD; \\ echo n "${PASSWORD}" > /lib/cryptsetup/passfifo echo e "\n" # did it work (no longer a dropbear) or not? sleep 5 DROPBEAR= nc w 1 $HOST 22 \\ grep o "[[:print:]] dropbear[[:print:]] " wc l if [ "${DROPBEAR}" ne "1" ]; then echo e \E[37;30m "\033[1mPre boot environment exited. Unlock ok!\033[0m" exit 1 else echo e \E[37;31m "\033[1mWARNING\033[0m Pre boot \\ environment didn t exit. Wrong password?" continue

41 ERKLÄRUNG 37 done else fi fi echo "Host offline. Waiting..." sleep 5

42 38

43 ERKLÄRUNG 39 Hiermit versichere ich, dass ich die vorliegende Arbeit selbstständig verfasst habe und keine anderen als die angegebenen Quellen und Hilfsmittel verwendet sowie Zitate kenntlich gemacht habe. Dortmund, den 18. März 2014 Falk Husemann

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Anleitung: Confixx auf virtuellem Server installieren

Anleitung: Confixx auf virtuellem Server installieren Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Mein eigener Homeserver mit Ubuntu 10.04 LTS

Mein eigener Homeserver mit Ubuntu 10.04 LTS In diesem Tutorial zeige ich ihnen wie sie mittels einer Ubuntu Linux Installation einen eigenen Homeserver für Windows Freigaben aufsetzen (SMB/CIFS). Zunächst zur der von mir verwendeten Software- /Hardwarekombination:

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Benjamin Eberle 8. Januar 2015 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

Verschlüsselung von Daten mit TrueCrypt

Verschlüsselung von Daten mit TrueCrypt Sicherheitstage SS/09 Verschlüsselung von Daten mit TrueCrypt Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN TrueCrypt - frei verfügbare, quelloffene Verschlüsselungssoftware für Windows und Linux - On-the-fly-Verschlüsselung/Entschlüsselung:

Mehr

Dateisystem 1, Suchpfad, Befehlstypen

Dateisystem 1, Suchpfad, Befehlstypen Dateisystem 1, Suchpfad, Befehlstypen Linux-Kurs der Unix-AG Andreas Teuchert 17. Juni 2014 Was ist ein Dateisystem? Verwaltung von Dateien auf Datenträgern Beispiele: EXT3, EXT4, FAT, NTFS unter Linux

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

I. Travel Master CRM Installieren

I. Travel Master CRM Installieren I. Travel Master CRM Installieren Allgemeiner Hinweis: Alle Benutzer müssen auf das Verzeichnis, in das die Anwendung installiert wird, ausreichend Rechte besitzen (Schreibrechte oder Vollzugriff). Öffnen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

E-Cinema Central. VPN-Client Installation

E-Cinema Central. VPN-Client Installation E-Cinema Central VPN-Client Installation Inhaltsverzeichnis Seite 1 Einleitung... 3 1.1 Über diese Anleitung... 3 1.2 Voraussetzungen... 3 1.3 Hilfeleistung... 3 2 Vorbereitung Installation... 4 3 Installation

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

3 Windows 7-Installation

3 Windows 7-Installation 3 Windows 7-Installation 3.1 Grundsätzlicher Installationsablauf In allen bisherigen Windows-Versionen begann der zeitaufwändige Installationsvorgang mit einem anfänglichen Textmodus-Installationsschritt,

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV

Support Schulung Beratung. Anleitung. Internetfernwartung. www.internetfernwartung.de. Copyright 2008 Lars Wiesenewsky EDV Support Schulung Beratung Anleitung Internetfernwartung www.internetfernwartung.de Copyright 2008 Lars Wiesenewsky EDV Allgemeines Ich biete meinen Kunden die Möglichkeit, Arbeiten an Ihrem Computer per

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

WEKA Handwerksbüro PS Mehrplatzinstallation

WEKA Handwerksbüro PS Mehrplatzinstallation Netzwerkfähige Mehrplatzversion Bei der Mehrplatzversion wird eine Serverversion auf dem firmeninternen Netzwerk installiert. Die Netzversion erlaubt es verschiedenen Benutzern, jeweils von Ihrem Arbeitsplatz

Mehr

5.2.1.5 Übung - Installation Windows 7

5.2.1.5 Übung - Installation Windows 7 5.0 5.2.1.5 Übung - Installation Windows 7 Einleitung Drucken Sie die Übung aus und führen sie durch. In dieser Übung werden Sie das Betriebssystem Windows 7 installieren. Empfohlene Ausstattung Die folgende

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Anleitung zur Installation von Tun EMUL 12.0

Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0 Anleitung zur Installation von Tun EMUL 12.0... 1 1. Vorbereitung... 2 1.1 folgende Dinge müssen vor Beginn der eigentlichen Installation vorhanden sein:...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Installation und Sicherung von AdmiCash mit airbackup

Installation und Sicherung von AdmiCash mit airbackup Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 11 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Schritthan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI

MSI TECHNOLOGY. RaidXpert AMD. Anleitung zur Installation und Konfiguration MSI MSI TECHNOLOGY GMBH RaidXpert AMD Anleitung zur Installation und Konfiguration MSI RaidXpert AMD Inhalt 1.0 Voreinstellungen für ein Raid System im BIOS... 3 2.0 Einstellungen für ein Raid System im Utility...

Mehr

Notfall-Wiederherstellung mit der Super Grub Disk

Notfall-Wiederherstellung mit der Super Grub Disk Notfall-Wiederherstellung mit der Super Grub Disk Spezialreport Seite 1 Stellen Sie mit der Super Grub Disk im Notfall Ihr Bootmenü wieder her Schnell ist es passiert, nach der Installation einer neuen

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr