Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund

Größe: px
Ab Seite anzeigen:

Download "Ruhr-Universität Bochum. U 4r3 0wn3d. Angriffsszenarien auf den RUB IT-Verbund"

Transkript

1 U 4r3 0wn3d Angriffsszenarien auf den RUB IT-Verbund ISEB XChange Seminar 7. Februar 2007

2 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

3 Leetspeak U 4r3 0wn3d ph33r my 1337 h4x0r 5k177z! Leetspeak ist ein Soziolekt Sprachgebrauch einer sozialen Gruppe Kids Online Slang, Foren Sprache Elite -> Leet -> 133t -> 1337 Modifikation von Text ohne feste Regeln Buchstaben -> ähnliche Ziffern, A -> 4 Buchstaben -> ähnliche S -> Z, ck -> x Buchstaben -> Sonderzeichen, D -> [ ) Wortmodifikationen, -anned -> & banned -> b& Verb -> Substantiv age, -ness speak -> speakage en.wikipedia.org/wiki/leet de.wikipedia.org/wiki/leetspeak A parent's primer to computer slang de.wikipedia.org/wiki/wikipedia:humorarchiv/leetspeek 3

4 Leetspeak Leetspeak Generator: freewarewiki.pbwiki.com/leetspeak 4

5 Internet-Kriminalität: Spam Opfer med.onlinemed.com -> xxx.yyy Spamsite-Proxy server.rub.de xxx.yyy. 5

6 Internet-Kriminalität: Spam 6

7 Internet-Kriminalität: Phishing (Rock Phish Kit) Opfer https server.rub.de 7

8 Internet-Kriminalität: Botnetze Jagd nach PIN, TAN, Passworten Kreditkartennummern Lizenzschlüsseln Einblenden von Werbebanner Spam-Proxy DDoS-Netzwerk Symantec Report 2006 > 4.5 Mio Bots aktive Bots/Tag Bot Master DDos Attacken/Tag 8

9 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Geld müssen Sie per Western Union überweisen. Das ist eine sogenannte Minuten- Überweisung, d.h. falls Sie heute überweisen und wir nicht gehindert werden, das Geld abzuheben, dann wird die Attacke bereits heute abend abgestellt. Sie werden selbstverständlich eine Ermittlungsbehörde einschalten, ist auch Ihr gutes Recht. Ich möchte Ihnen aber eine Insider- Information mitteilen, Ihre Konkurrenz Nr. 1 hat bereits bezahlt...." Januar 2004 c t weist Handel mit Botnetzen nach Zwei US-Amerikaner, ein Kanadier, ein Brite weden dingfest gemacht Juni 2004 Zum Start der Fußball EM werden Wettseiten nach Schutzgelderpressungen per DDOS lahm gelegt. März Jährige wird in US verurteilt wegen DDos Attacke gegen Online-Versand für Sportartikel August 2005 Online-Glücksspielangebot der Fluxx AG wird Ziel räuberischer Erpressung September 2005 DDos Angriff auf Verbraucherschutz-Seiten 9

10 Internet-Kriminalität: DDos for hire "... verlangen wir eine Zahlung von Euro. Dieses Januar Geld 2004 müssen Sie per Western c t Union weist Handel mit Botnetzen nach überweisen. Das ist eine Zwei US-Amerikaner, ein Kanadier, ein Brite weden sogenannte Minuten- dingfest gemacht Überweisung, d.h. falls Sie Im Juni heute Sommer 2004 bezahlte Jay Echouafni, 2004 überweisen und wir nicht Geschäftsmann aus Massachusetts, Hacker Zum Start der Fußball EM werden Wettseiten nach gehindert werden, das Geld dafür, dass sie die ebusiness-websites von drei Schutzgelderpressungen per DDOS lahm gelegt. abzuheben, dann wird die Attacke seiner Mitbewerber mithilfe eines Bot-Netzes März 2005 bereits heute abend abgestellt. angreifen. Um die Angriffe durchzuführen, warb 17-Jährige wird in US verurteilt wegen DDos Attacke Sie werden selbstverständlich ein Komplize von Echouafni unter dem Namen gegen Online-Versand für Sportartikel eine Ermittlungsbehörde "Ashley" drei Skript-Kids an: "Emp", "Rain" und einschalten, ist auch Ihr August gutes "sorce" 2005 (Joshua Schichtel, Jonathan Hall und Recht. Ich möchte Ihnen Online-Glücksspielangebot aber Lee Walker). "sorce", der Fluxx von Großbritannien AG wird Ziel eine Insider-Information räuberischer mitteilen, aus operierte, Erpressung verfügte über ein Bot-Netz von Ihre Konkurrenz Nr. 1 hat September bereits zwischen und infizierten bezahlt...." DDos Rechnern, Angriff auf mit Verbraucherschutz-Seiten denen die Attacke ausführte. 10

11 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

12 RUB IT-Verbund Netz 15 Backbonerouter 1425 Switches 903 VLANs Endsysteme > Endysteme ~ Aktive ~ 1000 Webserver Mobile Ports 1779 H.I.R.N. Ports 79 Accesspoints 219 VPN 12

13 Gefahrenquellen Menschliches Versagen Unkenntnis Nachlässigkeit Vorsatz Unwillen Technisches Versagen Hardwarefehler Softwarefehler Menschliches Versagen Mangelnde Organisation Höhere Gewalt Personalausfall Feuer, Wasser, Sturm Bauarbeiten Fehlende Regelungen Fehlende Bekanntgabe der Regelungen Rechtsverstöße Fehlende Notfallpläne Unklare Zuständigkeiten 13

14 Problemquellen Herrenlose Endsysteme und Server Mangelnde Qualifikation/Zeit der Administratore (Ehda-Mitarbeiter) Mangelnde Verpflichtung der Administratoren zur Einhaltung von Gesetzen, Vorschriften Fehlende Vertreterregelungen, Kein Hinterlegen von Passworten Mangelnde Qualifikation der Endbenutzer Extensiver Betrieb öffentlich zugänglicher Server Unzureichende zentrale Firewall, Intrusion Detection System Extensiver Betrieb von mangelhaft gesicherten WLAN-Punkten Mangelhaft gesicherte frei zugängliche Systeme Mangelhafter Passwortschutz Kein geregeltes Ausscheiden der Mitarbeiter Fehlendes Virenschutzkonzept, keine Hinweise zur -Nutzung Fehlendes Kryptokonzept, kein Backup-/Archivierungskonzept Mangelnde Aufbereitung von Sicherheitsvorfällen Fehlender Schwachstellen-Scanner Keine Service Level Agreements mit Dritten (z.b. Wohnheime) 14

15 IT-Sicherheit ist Chefsache Bedeutung der IT/IT-Sicherheit Die Leitungsebene trägt die Verantwortung, dass gesetzliche Regelungen und Verträge mit Dritten eingehalten werden und dass wichtige Geschäftsprozesse störungsfrei ablaufen. Richtlinienkompetenz IT-Sicherheit hat Schnittstellen zu vielen Bereichen einer Institution und betrifft wesentliche Geschäftsprozesse und Aufgaben. Nur die Leitungsebene kann daher für eine reibungslose Integration des IT-Sicherheitsmanagements in bestehende Organisationsstrukturen und Prozesse sorgen. Geldmittel Die Leitungsebene ist zudem für den wirtschaftlichen Einsatz von Ressourcen verantwortlich. BSI Standard 100-1: Managementsysteme für Infomationssicherheit 15

16 IT-Sicherheitbeauftragte Folien: 16

17 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

18 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern DNS: mypc.rub.de IP: DNS: IP: WWW Island Hopping Patch Days Flüchtiger Port: 4005 Listening Port: Port: 80 (http) 143 (imap) 25 (smtp) 18

19 Einbruch in einen Apache Web Server Client-Server Ports: Bordwerkzeuge Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 19

20 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 20

21 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Portscanner nmap superscan Einfluss erweitern Island Hopping Patch Days Schwachstellenscanner nessus xscan 21

22 Einbruch in einen Apache Web Server Client-Server Erkundung Scanner Netzwerkforensik DCE endpoint resolution Systemzugriff 139 NETBIOS Session Service Einfluss erweitern 445 Microsoft-DS 1046 Island Hopping 1433 Microsoft-SQL-Server Patch Days Virtual Network Computing server 5900 Virtual Network Computing server RFB Serv-U FTP Server v5.0 for WinSock ready... 22

23 www1.polizei-nrw.de/lka/zahlen_und_fakten/ Client-Server Erkundung Scanner Netzwerkforensik Systemzugriff Einfluss erweitern Island Hopping Patch Days 23

24 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Heap Globale Daten Programmcode iis idq.dll EIP EIP Enhanced Instruction Pointer 24

25 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days Stack Sprung EIP Datenpuffer \x68\x5e\x56\xc3\x90\x54\x59 \xff\xd1\x58\x33\xc9\xb1\x1c\ x90\x90\x90\x90\x03\xf1\x56\ x5f\x33\xc9\x66\xb9\x95\x04\ x90\x90\x90\xac\x34\x99\xaa\ xe2\xfa\x71\x99\x99\x99\x99\ xc4\x18\x74\x40\xb8\xd9\x99\ x14\x2c\x6b\xbd\xd9\x99\x14\ x24\x63\xbd\xd9\x99\xf3\x9e\ x09\x09\x09\x09\xc0\x71\x4b\.. %u9090%u6858%ucbd3%u7801:::%u0000%u00=a 25

26 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 5363, CVE , CERT: cve.mitre.org/ 26

27 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff EIP Stackoverflow Exploit Einfluss erweitern Island Hopping Patch Days BID: 7112, CVE

28 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Schutzmechanismen deaktivieren Hintertür Passworte knacken Netzwerkverkehr belauschen Systeme auf Schwachstellen scannen Bot (Robot) installieren Remote Exploit (Apache) Lokaler Exploit (Privilegien eskaliert) PIN, TAN, Kreditkartennummern, Passworte, Lizenzschlüssel Werbebanner Spam-, DDoS-Netzwerke Private Dokumente, Screenshots, Webcam-Aufzeichnung 28

29 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping 80 -> 21 Patch Days Port Forwarder fpipe, datapipe 80 (http), 443 (https) 21 (ftp) 29

30 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days MS Report: Patch Release:

31 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days 31

32 Einbruch in einen Apache Web Server Client-Server Erkundung Systemzugriff Einfluss erweitern Island Hopping Patch Days Die Moral.. 32

33 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

34 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Schlechte Passworte Begriffe aus Wörterbüchern, Autohersteller, Hunderassen Eigennamen, Geburtsdaten, Herstellerpassworte, Tastenkombinationen (asdfgh12) etc. Gute Passworte enthalten Mindestens 8 Zeichen; Groß- und Kleinbuchstaben, Ziffern, mindestens ein Sonderzeichen Passwörter merken Nicht auf öffentlich zugänglichem Medium notieren Eselsbrücken bauen Speak leet but remember Siebenmeilenstiefel => 7kmst!efel Satz umformen 1 Zoll entspricht 2,54 Zentimeter => 1Z=2,5cm aber aufpassen Mein Auto zerstört deutsche Arbeitsplätze! => MAzdA! 34

35 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen SMB Passwort Scanner SMB = Server Message Block (Protokoll) Datei- und Druckerfreigabe Ports: 139/tcp, 445/tcp hscan, ntscan, xscan, ipcscan, THC-Hydra, Brutus 35

36 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Einbruch mit psexec sysinternals Passwörter dumpen pwdump3 psexec \\ u Administrator p admin cmd.exe pwdump3 \\ liste Administrator 36

37 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen Passwortcracker für alle Lebenslagen John the Ripper Open Source UNIX Passwortcracker auch Windows NT/2K/XP LanManager Hashes Cain&Abel Password Recovery Tool LCP (Alternative zu l0phtcrack) Ophcrack lasecwww.epfl.ch/~oechslin/projects/ophcrack/ Rainbow Crack Online Wortlisten ftp.cerias.purdue.edu/pub/dict/wordlists/ 37

38 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Passwort [1..7] Passwort [8..14] DES LM-Hash [1..8] LM-Hash [9..16] Einfluss ausweiten Spuren verwischen Großbuchstaben DES unicode(passwort) MD4 NTLM Hash DES TEST EBD223B61F8C259C AAD3B435B51404EE Beispiel mit Passwort Test DES 38

39 Einbruch in ein Windows System Passwortattacke Passwortwahl Passwortscanner Passwortcracker Einfluss ausweiten Spuren verwischen 39

40 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Hackeraccount Benutzer anlegen: net user hacky trittein /add net localgroup Administrators hacky /add Hintertüren installieren Frei verfügbare Produkte netcat, Back Orifice, Subseven, Optix, Abel Kommerzielle Produkte Dameware, PC-Anyware, Remote Administrator 40

41 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Remote Administrator 41

42 Einbruch in ein Windows System Passwortattacke Einfluss ausweiten Spuren verwischen Tarnung Prozesse, Ports, Dateien, Registrierungseinträge Kernel Mode Rootkit NT Rootkit, Greg Hoglund (www.rootkit.com) User Mode Rootkit Hacker Defender, AFX Rootkit Ring 3 outlook Ü_cmd explorer.exe Ü_DLL Int 0x2E, ntdll.dll Ring 0 win2k.sys System Call Table Patch Übler Kernel Treiber 42

43 Agenda 1 IT-Sicherheitsmanagement 2 Einbruch in einen Web Server 1. RUB IT-Verbund 2. Problemquellen 3. Chefsache IT-Sicherheit 1. Einbruch: Exploit 2. Privilegien eskalieren 3. Island Hopping 3 Einbruch in ein Win2K System 4 Forensische Analyse 1. Einbruch: schwache Passworte 2. Umgebung anpassen 3. Spuren verwischen 1. Stringauswertung 2. Forensische Toolkits ISEB XChange Seminar 7. Februar

44 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Als Computer Forensik bezeichnet man die Anwendung von Analysetechniken an Computersystemen zur Sicherung von Beweisen, die zur Strafverfolgung krimineller Handlungen dienen können. Das Ziel der Computer Forensik ist, eine strukturierte Ermittlung durchzuführen und dabei eine dokumentierte Beweiskette zu sichern, die den Tatverlauf rekonstruiert. Falls Strafverfolgung geplant ist, Profis ermitteln lassen! 44

45 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) 45

46 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Don t Panic System vom Datennetz nehmen Kein Restart Neuinstallation oft zwecklos, bei unidentifiziertem Einbruchsweg! Was war es? Fehlender Patch Schwache Passworte Fehlkonfiguration Unachtsamer Benutzer Achtung: Anti-Virus und Firewall sind kein Allheilmittel! Ein Einbruch kommt selten allein! Lokales CERT benachrichtigen (Computer Emergency Response Team) Zentrales Logging erleichtert Forensik Backup und Notfallplan erleichtern Neuanfang 46

47 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 47

48 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Admdll.dll libeay32.dll Raddrv.dll ServUCert.crt ServUCert.key ServUPerfCount.dll Smrs.exe ssleay32.dll svchost.ini syslog.exe syslog.ini system.exe 48

49 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 49

50 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits Plattenabzug Zeitstempel (MAC Time) Analyse Modification Time, Access Time, Change Time Visuelle Zeitachse Absicherung der Beweise mittels Hashes Automatisierte Zeichenketten Analyse Restauration gelöschter Dateien Restauration von Slackbereichen Datei-Slack, RAM Slack Zahlreiche Viewer Komprimierte Dateien Spezielle Datenbanken z.b. Outlook Datendatei Webbrowser History Datei Encase, AccessData Forensic Toolkit, X-Ways Forensics Sleuthkit (www.sleuthkit.org), Autopsy 50

51 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits 51

52 Forensische Analyse Warum überhaupt? Stringanalyse Forensiche Toolkits ddd.exe SCardClnt.exe syshost.exe pagefile.sys W32/Sdbot.worm.gen W32/Sdbot.worm.gen W32/Kvdbot.worm 52

53 Vielen Dank für Ihre Aufmerksamkeit 53

2 Ablauf von Angriffen 29

2 Ablauf von Angriffen 29 xi Einleitung 1 Wer sollte dieses Buch lesen?............................. 2 Was lernt man in diesem Buch?........................... 4 Was lernt man in diesem Buch nicht?....................... 4 Wie

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits

Wilhelm Dolle, Berlin, 22. Oktober 2005. Bedrohung der Systemsicherheit durch Rootkits Bedrohung der Systemsicherheit durch Rootkits Wilhelm Dolle, Berlin, 22. Oktober 2005 1 Agenda Was ist ein Rootkit? Klassifizierung und Möglichkeiten von Rootkits Rootkits im Einsatz Rootkits aufspüren

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

IT Security Audits. IT Security Audits. net workers AG

IT Security Audits. IT Security Audits. net workers AG net workers AG Networkers ist eines der in Deutschland führenden Unternehmen für die Planung, den Aufbau und den Betrieb von sicheren und leistungsfähigen Applikations- und Netzwerkinfrastrukturen. Unternehmen

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

vii Inhaltsverzeichnis 1 Einleitung 1

vii Inhaltsverzeichnis 1 Einleitung 1 vii 1 Einleitung 1 1.1 Was ist das Metasploit-Framework?............................. 2 1.2 Ziel des Buches............................................. 2 1.3 Wer sollte dieses Buch lesen?...................................

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Open Source Security Tools

Open Source Security Tools Open Source Security Tools Berlin, 17.03.2014 Daniel Hallen, Malte Leek Kontakt: dhallen@dahamoo.com, mleek@dahamoo.com Dahamoo GmbH Adenauerallee 104, 53113 Bonn/Germany Tel.: +49 228 929 82560 Web: www.dahamoo.com

Mehr

Marc Skupin Werner Petri. Security Appliances

Marc Skupin Werner Petri. Security Appliances There s s a new kid in town! Marc Skupin Werner Petri Security Appliances tuxgate Ein Saarländischer Hersteller Wer ist? Sicherheit, warum? Wieviel Sicherheit? tuxgate Security Appliances tuxgate 1998

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche?

6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? 6. Bayerisches Anwenderforum egovernment Wie bringt man IT-Sicherheit in die Fläche? Donnerstag, 22. Mai 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

escan Vergleich (Enterprise, Corporate, SMB, SOHO) Vergleich (,, SMB, SOHO) Version ES-ECSS-111213 Feature Proaktiver Schutz Echtzeit AV-Scannen Winsock Layer Schutz Fortschrittliche proaktive Erkennung Spyware, KeyLogger, Rootkit Blocker Echtzeit Dateimonitor

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Wie beeinflusst uns das Internet? Internet the net of nets

Wie beeinflusst uns das Internet? Internet the net of nets Internet the net of nets cnlab / HSR 11/8/01 4 Was ist das Internet? Format NZZ, 1996, Internet Business (150sec) Was ist eigentlich das Netz der Netze? cnlab / HSR 11/8/01 5 Internet: the Net of Nets

Mehr

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen

FRANZIS PROFESSIONAL SERIES. Dr. Peter B. Kraft Andreas Weyert. Network. Hacking. 384 Abbildungen FRANZIS PROFESSIONAL SERIES Dr. Peter B. Kraft Andreas Weyert Network 384 Abbildungen Hacking Inhaltsverzeichnis Teil I: Tools - Werkzeuge für Angriff und Verteidigung 15 1 Keylogger - Spionage par excellence

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste

E Mail/Archivierung/Quota. Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste E Mail/Archivierung/Quota Upgrade Planung Exchange 2007 Roland Dietlicher/ID Basisdienste 25.02.2009 Mail Migration auf Exchange 2007 Vorbereitungsarbeiten seit anfangs 2008 Verzögerungen Windows Server

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Neues aus dem DFN-CERT

Neues aus dem DFN-CERT Neues aus dem DFN-CERT März 2003 November 2003 Arbeitskreis Security auf der 39. DFN Betriebstagung Dipl. Inf. Marco Thorbrügge Agenda Top 20 der Windows-/Unix-Schwachstellen Kurzübersicht Schwachstellen

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme

SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme SAP Systeme absichern: Gut gemeint ist nicht gut gemacht! Erfahrungen aus SAP Security Audits und Tipps zur Härtung Ihrer Systeme Ralf Kempf akquinet AG www.dsag.de/go/jahreskongress AGENDA 1. Erfahrungen

Mehr

Dokumentation für den IPCop-VPN Zugang mit Mac OS X

Dokumentation für den IPCop-VPN Zugang mit Mac OS X Dokumentation für den IPCop-VPN Zugang mit Mac OS X Mirco Schmidt 7. Januar 2006 Inhaltsverzeichnis 1. Mac OS X als Roadwarrior 5 1.1. Vorraussetzungen................................ 5 1.2. Konfiguration

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Cross-View based Rootkit Detection

Cross-View based Rootkit Detection Cross-View based Rootkit Detection Neue Wege in der digitalen Forensik Wilhelm Dolle Director Information Technology interactive Systems GmbH Competence Center For Applied Security Technology (CAST) -

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe Dr. Peter Kraft / Andreas Weyert UU Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe o Mit 395 Abbildungen Z3 ;veirz< Teil I: Tools - Werkzeuge für Angriff und Verteidigung

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Scannen des gesamten IPv4 WWW

Scannen des gesamten IPv4 WWW Scannen des gesamten IPv4 WWW Prof. Dr.-Ing. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/ @seecurity (c) Prof. Sebastian Schinzel 1 Sebastian Schinzel

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA

Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher. 2009 KPS Consulting LLC, Angel Fire, NM, 87710 USA Für Kleine und Mittlere Unternehmen (KMU) Referenten: Julia Eckler, Klaus P. Steinbrecher, Angel Fire, NM, 87710 USA 1 Was ist IT Dokumentation? Wann und wozu braucht man IT Dokumentation? Wie setzt man

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-,

Mehr

Wahl eines sicheren Passworts

Wahl eines sicheren Passworts Zur Verfügung gestellt von Mcert Deutsche Gesellschaft für IT Sicherheit Weitere Informationen unter www.mcert.de Wahl eines sicheren Passworts Version 1.0 Letzte Änderung: 21. Juli 2005 Impressum Mcert

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Sicherheit und ebusiness

Sicherheit und ebusiness Sicherheit und ebusiness Andreas Ebert Regional Technology Officer European Union Microsoft Corporation andrease@microsoft.com Unser Netzwerk ist sicher. Nicht wahr? Klar. Keine Sorge. Wir haben einige

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012) Mittels der Outbound Filter können Sie den Zugriff von Ihrem Lokalen Netzwerk auf bestimmte IP Adressen oder Dienste

Mehr

Virtuelles Unternehmen

Virtuelles Unternehmen Virtuelles Unternehmen Däll's Computer Manufaktur und Versand GmbH&Co.KG Referat im Fach Netzwerkmanagement TM13 SS14 Bolle, Hahn, Malchow, Thiemann, Wagenknecht, Wannek Technische Hochschule Wildau [FH]

Mehr

Neue Methoden zur Erkennung von Windows Rootkits

Neue Methoden zur Erkennung von Windows Rootkits Neue Methoden zur Erkennung von Windows Rootkits 13. DFN-CERT Workshop Sicherheit in vernetzten Systemen, Hamburg, 01./02. März 2006 Wilhelm Dolle, Director Information Technology, CISSP, CISA, BSI-Grundschutz-Auditor,

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT

Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Aufdecken versteckter Fouls - SIEM Intelligenz gegen APT Uwe Maurer 16.10.2014 Advanced Persistent Threats Gefährliche Angreifer well-funded stufenweise andauernd gezielt Modell von mehrstufigen Angriffen

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr