Verteilte Systeme/Sicherheit im Internet. Distributed Denial-of-Service (DoS): Vorgehen, Gegenmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme/Sicherheit im Internet. Distributed Denial-of-Service (DoS): Vorgehen, Gegenmaßnahmen"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Distributed Denial-of-Service (DoS):, Gegenmaßnahmen Seminar Datenverarbeitung SS 2000 Angreifer Master Master Master Daemon Daemon Daemon Daemon Daemon Daemon Daemon Opfer Referent: cand.-ing. Marko Vogel Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 2000 URL:

2 Inhalt Inhalt Schadenstypen Prinzip eines Angriffs Angriffsszenario Tools Trinoo Tribe Flood Network Stacheldraht Gegenmaßnahmen Problematik Maßnahmen Netzvermittler Serverbetreiber Inhalteanbieter Endanwender allgemeine Maßnahmen Zusammenfassung Literatur

3 1 1.1 Schadenstypen Bei der Entwicklung der Technologien und Dienste, derer sich das Internet bedient, stand die Erhöhung der Funktionalität und die Leistungssteigerung im Vordergrund. Die Sicherheit der Daten und der beteiligten Rechnersysteme ist häufig als nebensächlich angesehen worden. Erst erfolgreiche Angriffe auf Rechnersysteme, die von der Presse veröffentlicht worden sind, setzten einen Prozeß des Umdenkens im Sicherheitsbewußtsein in Gang. Seitdem das Internet den akademischen Bereich verlassen hat und es von immer mehr Firmen und Institutionen auch kommerziell genutzt wird, gehen Angriffe auf angeschlossene Rechnersysteme nicht nur von neugierigen Hackern, sondern in verstärktem Maße auch von professionellen Datenspionen aus. Schäden, die ein Angreifer verursachen kann, können in vier Bereiche eingeteilt werden: Integrität Der Angreifer konnte Daten manipulieren. Verfügbarkeit Dem Angreifer ist es gelungen, Dateien zu löschen, oder Dienste (z.b. den WWW-Server) so zu verfälschen, daß sie nicht mehr im Rahmen der Anforderungen nutzbar sind. Authentizität Der Angreifer konnte eine falsche Identität vortäuschen. Vertraulichkeit Der Angreifer konnte Informationen einsehen, die nur für einen bestimmten Personenkreis zugelassen sind, dem er nicht angehört. Ein Denial-of-Service-Angriff (DoS-Angriff), sei er verteilt (distributed-dos-angriff) oder auch nicht, ist immer ein Angriff auf die Verfügbarkeit von Systemen. Denial-of-Service-Angriffe dienen dazu, öffentlich angebotene Dienste so zu belasten, daß sie de facto nicht mehr nutzbar sind bzw. so zu überlasten, so daß das Rechnersystem abstürzt. Dies kann in einem Unternehmen einen erheblichen Schaden anrichten. Selbst das vielleicht vermeintlich harmlose Belasten von Diensten, daß aber keinerlei bleibenden Schaden auf dem System anrichtet, kann für ein Unternehmen, welches mit seinen Kunden über das Internet kommuniziert, erhebliche finanzielle Verluste bedeuten. Der 2

4 zusätzliche Imageschaden, der dabei entsteht, kann meistens schlecht in Beträgen ausgedrückt werden, ist aber dennoch zu berücksichtigen. 1.2 Prinzip eines Angriffs Bevor der Angreifer einen distributed-denial-of-service-angriff (ddos-angriff) durchführt, muß ein mehrschichtiges Netz aus sogenannten Master- und Daemonsystemen aufgebaut werden (vgl. Abbildung 1-1). Angreifer Telnetverbindung Master Master Master Steuerungsnetzverkehr Daemon Daemon Daemon Daemon Daemon Daemon Daemon Angriffsnetzverkehr z.b. SYN-Flood-Angriff Opfer Abbildung 1-1: Angreifernetzwerk Der Angreifer kommuniziert über z.b. eine Telnet-Verbindung mit verschiedenen Mastern. An diese schickt er den Befehl ein bestimmtes System, in der Abbildung das Opfer, anzugreifen. Dies ist der einzige Verkehr der vom Angreifer ausgeht. Danach übernehmen die Master die weitere Steuerung und Koordinierung des Angriffs. Jeder Master steuert eine große Anzahl an sogenannten Daemons. Diese befinden sich wieder auf anderen Systemen und können sich weit verstreut im Netz befinden. Erst die Daemonsysteme führen auf Anweisung eines Masters den eigentlichen Angriff aus. Dies kann z.b. eine SYN-Flood-Attacke sein, bei der der Angreifer ein Paket zum Aufbau einer TCP-Verbindung (SYN-Paket) an das Opfersystem schickt. Dieses reserviert einen Port und schickt ein sogenanntes SYN-ACK-Paket zurück. Da der Angreifer jedoch eine beliebige IP-Adresse in sein Paket als Quelladresse eingetragen hat, erfolgt keine Bestätigung dieses Paketes des Opfers. Im Regelfall verschickt das Opfersystem dieses Paket wiederholt und verwirft die reservierte Verbindung nach 3

5 einem eingestellten Zeitraum entgültig. Ein standardmäßig eingestelltes Windows-NT- System erhält diese Verbindung z.b. 189 Sekunden aufrecht. Wird dieser Verbindungsaufbau nicht nur einmal ausgeführt, sondern parallel sehr häufig ausgeführt, führt dies dazu, daß der Rechner anderweitig nicht mehr angesprochen werden kann Angriffsszenario Dieses Kapitel zeigt, wie das Netzwerk aus Master- und Daemonsystemen aufgebaut wird. Dieser Aufbau erfolgt im Vorfeld, also bevor der eigentliche Angriff auf das Opfer erfolgt. Folglich ist es möglich, daß auf vielen Systemen solche Master oder Daemons schlummern und erst nach Wochen oder Jahren aktiviert werden und einen Angriff durchführen. Schritt 1: Zu Beginn verschafft sich der Angreifer einen gestohlenen Account auf einem Rechnersystem. Meist handelt es sich dabei um ein System mit vielen Usern und hoher Bandbreite, um seine Anwesenheit zu verdecken. Dieser Account dient als Speicher für scanning tools, attack tools, sniffers und die Master- und Daemonprogramme. Abbildung 1-2: gestohlener Account Natürlich kann der Angreifer auch mehrere solcher Speicher besitzen, so daß bei Entdecken eines Speichers auf einen anderen Speicher zurückgegriffen werden kann. Ein solcher Speicher ist in Abbildung 1-2 blau dargestellt. Schritt 2: Im zweiten Schritt erfolgt ein Scan großer Netzteile zur Identifizierung potentieller Ziele (vgl. Abbildung 1-3). Dazu wird eines der scanning tools aus dem Speicher benutzt (vgl. Schritt 1). 4

6 Abbildung 1-3: Scanning Gesucht werden Systeme, die Dienste anbieten über die der Angreifer durch z.b. Ausnutzung von Implementierungs-fehlern an root-rechte auf den Systemen gelangt. Dies können z.b. buffer over- flow bugs sein. Dienste, die solche Fehler enthalten, sind beispielsweise wu-ftp oder Remote-Procedure-Call-Dienste (RPC-Dienste) wie cmsd 1, statd 2 oder amd 3. Die oben genannten Beispiele sind auch nicht zwingend auf einem System vorhanden, sondern der Angreifer prüft, welche Dienste aktiv sind und richtet danach seinen Angriff auf das System aus. Meistens handelt es sich dabei um Sun Solaris 2.x- oder Linux-Systeme. Schritt 3: Abbildung 1-4: Rechner angreifen Nachdem bekannt ist, auf welchen Systemen welche Sicherheitslücken vorliegen, generiert der Angreifer ein Script, welches diese Sicherheitslücken angreift (vgl. 1 cmsd - Programm zum Management einer Datenbank zur Terminplanung 2 statd - NFS file locking status monitor 3 amd - berkley automounter daemon 5

7 Abbildung 1-4). Dabei werden attack tools genutzt, die diese Sicherheitslücken automatisch ausnutzen bereits im Vorfeld auf dem Speicher abgelegt wurden. Auf diese Art und Weise kann sehr schnell und effektiv eine Vielzahl von Rechnersystemen in Besitz genommen werden, d.h. der Angreifer besitzt root-rechte auf dem System. Schritt 4: Im vierten Schritt legt der Angreifer seine späteren Daemon- und Mastersysteme fest. Speicher Abbildung 1-5: Netzwerkfestlegung In Abbildung 1-5 wird durch rot ein Daemonsysteme und durch gelb ein Mastersystem angedeutet. Weiterhin wird ein System oder auch mehrere Systeme als weiterer Speicher genutzt (blau), um dort die pre-compiled binaries der Daemons zu lagern. Schritt 5: Daemon Daemon Speicher Abbildung 1-6: Automatische Installation 6

8 Im fünften Schritt erzeugt der Angreifer ein Script, welches die Liste der in Besitz genommenen Rechner benutzt und ein weiteres Script erzeugt, das den Installationsprozeß automatisiert als Hintergrundprozeß durchführt. Diese Automatisierung erlaubt den Aufbau eines weit verbreiteten Denail-of-Service-Netzes ohne Wissen der eigentlichen Besitzer der Systeme (vgl. Abbildung 1-6). Auch für diese Installation existieren Tools, die der Angreifer nutzen kann. Schritt 6: Als letztes erfolgt die Installation der Masterprogramme (vgl. Abbildung 1-7). Dies wird meist von Hand und mit besonderer Sorgfalt durchgeführt, da die Mastersysteme eine Schlüsselrolle im Netzwerk des Angreifers besitzen. Optional wird ein root kit installiert, welches zur Verdeckung der Anwesenheit der Programme, Dateien und Netzwerkverbindungen dient. Die Masterprogramme werden bevorzugt auf Primary-Name-Server-Hosts installiert. Auf solchen Systemen ist meist eine große Anzahl an Netzwerkverbindungen zu finden. Weiterhin findet von bzw. zu solchen Systemen meist ein extrem großer Netzwerkverkehr statt. Dies verdeckt die Aktivitäten bzw. den Netzwerkverkehr der Master sehr gut. Weiterhin werden solche Systeme selbst bei dem Verdacht auf Denial-of-Service-Aktivitäten nicht so schnell aus dem Netz genommen, da ihre Bedeutung für das eigene Netz zu groß ist. Master Daemon Daemon Speicher Abbildung 1-7: Masterinstallation Die Vorbereitungen für einen Angriff sind an dieser Stelle abgeschlossen. Das Angriffsnetzwerk ist aufgebaut und der eigentliche Angriff kann durchgeführt werden. Ist bei der Beschreibung des Aufbaus des Netzwerkes der Begriff Angriff benutzt worden, war nicht der eigentliche Angriff auf das ddos-opfer gemeint, sondern vorbereitende Angriffe auf andere Systeme zum Aufbau des Netzwerkes. 7

9 Die Abbildung 1-8 zeigt nun den Zusammenhang zwischen den Systemen, die in dem Angriffsszenario aufgebaut worden sind und dem Angriffsnetzwerk aus Abbildung 1-1. Angreifer Telnetverbindung Master Master Master Steuerungsnetzverkehr Daemon Daemon Daemon Daemon Daemon Daemon Daemon Opfer Angriffsnetzverkehr z.b. SYN-Flood-Angriff Abbildung 1-8: Aufgebautes Angriffsnetzwerk Die Rechnersysteme, die als Speicher gebraucht werden, sind hier nicht zu finden, da sie bei dem eigentlichen Angriff nicht benutzt werden. Die folgenden beiden Beispiele zeigen die Größenordnung solcher Angriffe: Am 17. August 1999 erfolgte ein Angriff auf ein System der Universität von Minnesota. Beteiligt waren über 220 Daemons von denen über 110 aus dem Bereich des Internet-2 kamen wodurch das Zielnetzwerk für über zwei Tage nicht erreichbar war. Im Februar 2000 erfolgten Angriffe auf einige Firmen aus dem ecommerce- Umfeld. U.a. war die Firma Yahoo das Opfer dieser ddos-angriffe. Im Falle von Yahoo wurden Datenraten von ca. 1 Gbit/s erreicht. 1.3 Tools Es existieren mittlerweile sieben Hauptbasen für Tools, die als Master- und Daemonsysteme fungieren. Sie unterscheiden sich durch größere Änderungen in ihren Angriffsarten, ihrer Kommunikation oder anderen zusätzlichen Funktionen. Darüber hinaus existieren eine Vielzahl weiterer Tools, die nur einige kleinere Änderungen erhalten haben und im wesentlichen einem dieser Basistools entsprechen. Diese 8

10 Einteilung, ob es sich um ein Basistool oder eine Variante eines Basistools handelt, ist dabei nicht als fest definierte Regelung zu sehen. Es besteht zudem die Möglichkeit, daß ein weiteres neuartiges Tool existiert, aber bisher nur noch nicht gefunden worden ist. So gibt es nur Vermutungen auf wie vielen Systeme weltweit im Moment Master beziehungsweise Daemons installiert sind. Es ist folglich wahrscheinlich, daß einige Angriffsnetzwerke bestehen, aber nicht für Angriffe genutzt werden. Folgende Basistools existieren im Moment: Trinoo Tribe Flood Network Tribe Flood Network 2000 Stacheldraht v2.666 Stacheldraht v4 shaft mstream Trinoo wird im Allgemeinen als das erste gefundene Tool für ddos-angriffe bezeichnet. Seine Analyse ist am 21. Oktober 1999 von David Dittrich veröffentlicht worden. Auf Trinoo wird in Kapitel genauer eingegangen. Neuere Variante sind Tribe Flood Network (TFN) und Tribe Flood Network 2000 (TFN2K). Sie unterscheiden sich z.b. durch die Hinzunahme weiterer Angriffstechniken. Weitere Unterschiede werden in Kapitel genannt. Auch Stacheldraht v4 und Stacheldraht v2.666 werden als eigene Tools angesehen. Sie besitzen als neue Funktion die Möglichkeit der verschlüsselten Kommunikation. Auf Stacheldraht wird in Kapitel genauer eingegangen. Auf die beiden letztgenannten Tools, shaft und mstream wird nicht genauer eingegangen Trinoo Nach der Installation erfolgt bei Trinoo, wie bei den anderen Tools auch, die Kontaktaufnahme zwischen Master und Daemon. Der Daemon besitzt eine Liste mehrerer IP-Adressen von Systemen auf denen Master installiert sind. Diese Liste enthält die IP-Adresse von mindestens einem Master. Es können aber auch mehrere Master enthalten sein. Beim Hochfahren sendet der Daemon ein spezielles UDP-Paket an den oder die Master und meldet sich damit aktiv. Dieses Paket enthält im Datenteil einen festgelegten String. Im Falle des oben erwähnten analysierten Tools ist der String HELLO benutzt worden. Natürlich kann dieser String beliebig geändert werden. Der Master weiß folglich auf welchem System ein aktiver Daemon installiert ist. Jeder Master besitzt eine verschlüsselte Liste aller ihm bekannten Daemons und kann mit Hilfe dieser Liste die Angriffe einleiten, aber auch die Daemons administrieren. 9

11 Die Kommunikation zwischen den einzelnen Teilnehmern des Angriffsnetzwerkes findet über verschiedene Protokolle statt. Die Kommunikation zwischen Angreifer und Master geschieht über eine TCP-Verbindung mit hoher Portnummer. Im Beispieltool war dies die Portnummer 27665, aber auch dieser Wert kann relativ leicht geändert werden und darf deshalb nicht als feststehend für jedes Tool betrachtet werden. Die Kommunikation zwischen dem Master und seinen Daemons geschieht über UDP- Ports (Master Daemon: Portnummer 27444). Die umgekehrte Kommunikation, also zwischen Daemon und Master erfolgt ebenfalls über eine UDP-Verbindung (Daemon Master: Portnummer Ein Erkennungszeichen von Trinoo besteht darin, daß beide Kommunikationswege das gleiche Protokoll benutzen. Dies ist nicht zwingend notwendig (vgl. Kapitel 1.3.3) Der Angriff erfolgt mittels einer UDP-Flood-Attacke. Der genaue Mechanismus wird bei Vorstellung der Befehle genauer erläutert. Weiterhin sind Master und Daemon über ein Paßwort geschützt. Das jeweilige Paßwort wird im Klartext übertragen, vom Daemon oder Master verschlüsselt und mit dem beim Kompilieren verschlüsselten Paßwort verglichen. Dies schützt die Master und Daemons vor der Übernahme durch fremde Angreifer. Es besteht jedoch noch die Möglichkeit, ein Paket mit dem korrekten Paßwort abzuhören und anschließend den Master oder die Daemons zu kontrollieren. Dies ist eine Schwäche, die in anderen Tools abgestellt worden ist (vgl. Kapitel 1.3.3). Die wichtigsten Befehle des Trinoo-Master-Befehlssatzes lauten: dos ip mdos <ip1:ip2:ip3> msize s ntimer n mdie passphrase Alle Befehlsbezeichnungen sind der Analyse des Tools entnommen und können auch leicht verändert werden. Der dos-befehl greift die angegebene IP-Adresse an, bzw. der Befehl aaa passphrase ip wird an die Daemons geschickt. Die Auswirkungen dieses Befehls werden beim Trinoo-Daemon-Befehlssatz genauer erläutert. Mit Hilfe des mdos-befehles können mehrere Ziele gleichzeitig angegriffen werden. Der Befehl xyz passphrase 123:ip1:ip2:ip3 wird in diesem Falle an die Daemons weitergeschickt. Die Größe der während der Attacke verschickten Pakete wird mit dem msize-befehl gesetzt.. Hierbei wird der Befehl rsz s an die Daemons geschickt. Andernfalls beträgt die Paketgröße standardmäßig 1000 Bytes. Der ntimer-befehl setzt die Zeitdauer eines Angriffs. Der Wert, der mit Hilfe des bbb -Befehles an die Daemons übergeben wird, kann zwischen einer Sekunde und 1999 Sekunden liegen. Diese fünf sind alle Befehle, die Trinoo für einen Angriff zur Verfügung stellt, weitere 10

12 Befehle sind Administrationsbefehle. Ein Beispiel ist der Befehl mdie, der den Befehl d1e passphrase an die Daemons verschickt und so für ein Herunterfahren der Daemons sorgt. Analog zu den Trinoo-Master-Befehlssätzen existieren die Trinoo-Daemon-Befehlssätze: aaa passphrase ip bbb passphrase n rsz s xyz passphrase 123:ip1:ip2:ip3 d1e passphrase Erhält der Daemon den aaa-befehl vom Master zugesandt, so führt er automatisch eine UDP-Flood-Attacke auf die IP-Adresse aus, die mit dem Befehl als Parameter übergeben worden ist. Der Daemon sendet zu zufälligen UDP-Ports zwischen 0 und für eine bestimmte Zeit Pakete bestimmter Größe. Diese Größe bzw. die Zeitdauer nimmt die oben genannten Werte an. Mit Hilfe des bbb-befehls wird die Zeitdauer für den Angriff in Sekunden gesetzt. Die Größe der verschickten Pakete wird mit Hilfe des rsz-befehles gesetzt.. Als Paketinhalt wird der uninitialisierte Inhalt eines generierten Speicherbereiches der gewünschten Größe genommen. Der xyz- Befehl hat die gleiche Wirkung wie der aaa-befehl, lediglich werden mehrere als Parameter übergebene IP-Adressen gleichzeitig attackiert. Erhält der Daemon vom Master den d1e-befehl,so fährt er herunter Tribe Flood Network Dieses Kapitel beschreibt die Neuerungen, die in Tribe Flood Network (TFN) implementiert worden sind bzw. die Änderungen, die das Tool im Vergleich zu Trinoo besitzt. An der wesentlichen Struktur, also dem Aufbau mit Master und Daemons und der Kontrollstruktur, hat sich nichts geändert. Tribe Flood Network besitzt die Möglichkeit verschiedene Angriffe auf ein System zu fahren. So sind folgende Angriffe mittels Tribe Flood Network möglich: UDP-Flood-Attacken TCP-SYN-Flood-Attacken ICMP-Echo-Request-Attacken ICMP-directed-broadcast-Attacken (z.b. smurf) Das genaue dieser verschiedenen Angriffe wird hier nicht erläutert, sondern kann z.b. im Internet nachgelesen werden. Weiterhin kann Tribe Flood Network die IP-Adresse des Absenders fälschen (IP- Spoofing). Dies bedeutet, daß als Absendeadresse der Pakete nicht die tatsächliche IP- 11

13 Adresse des Systems auf dem der Daemon installiert ist eingetragen wird, sondern eine zufällig generierte. Dies erschwert das Zurückverfolgen der Herkunft der Pakete. Eine Änderung ist an der Kommunikation der einzelnen Teilnehmer des Angriffsnetzes vorgenommen worden. Die Kommunikation zwischen Angreifer und Master kann über verschiedene Remote-Shells erfolgen (TCP-, UDP- oder ICMP-basierte Client/Server Shells). Eine Verbindung über eine normale Telnet-Sitzung ist ebenfalls möglich. Die Kommunikation zwischen Master und Daemons erfolgt nicht über UDP-Pakete, wie bei Trinoo, sondern über ICMP Echo_Reply-Pakete. In Abbildung 1-9 ist ein ICMP-Paket abgebildet: Version Hder Length Type of Service Total Length Header ID Flags Fragment Offset Time-to-Live Protocol = 1 (ICMP) Header Checksum Source Address Destination Address Type = Echo Request Code Checksum Options Data Abbildung 1-9: TFN Kommandos über ICMP-Paket Der eigentliche Befehl wird mittels des Header-ID-Feldes übertragen und wird als 16- bit-wert eingetragen. Parameter, die ggf. mit übertragen werden müssen, werden als Klartext ins Datenfeld eingetragen. So verhindert der Angreifer ein mögliches Abblocken seiner Kontrollpakete, da es fast unmöglich ist, den Datenverkehr von ICMP-Paketen zu unterbinden, ohne Programme zu stören deren Kommunikation ebenfalls auf ICMP-Paketen basiert Stacheldraht Stacheldraht ist ein weiteres Tool zur Durchführung von ddos-attacken. Es besitzt die gleichen Angriffsmöglichkeiten wie Tribe Flood Network. Eine Neuerung, die in Stacheldraht enthalten ist, besteht in einer verschlüsselten Kommunikationsverbindung. Die Kommunikation unter Trinoo oder Tribe Flood Network besteht aus einer Klartextverbindung und somit ist Session hijacking, also die Übernahme einer Verbindung, möglich. Diese Schwachstelle ist bei Stacheldraht abgestellt worden. Die Verbindung zwischen Angreifer und Master erfolgt über eine Telnet-ähnliche Verbindung. Diese ist durch einen Paßwortsatz gesichert und verschlüsselt. Auch die 12

14 Kommunikation zwischen Master und Daemons ist mittels Blowfish 4 -verschlüsselt. Der Master kommuniziert mit den Daemons über eine TCP-Verbindung, wohingegen die Nachrichten der Daemons zu den Mastern als ICMP Echo_Reply-Pakete verschickt werden. Eine weitere Neuerung, die Stacheldraht besitzt, ist die automatisierte Updatemöglichkeit der Daemons. Diese Neuerungen zeigen, daß die Tools immer ausgereifter werden und neben neuen Angriffstechniken auch Sicherheitsmechanismen enthalten, die das Aufspüren der Programme oder der Kommunikation erschwert. 4 Blowfish - symmetrischer Verschlüsselungsalgorithmus 13

15 Kapitel 2 Gegenmaßnahmen 2 Gegenmaßnahmen 2.1 Problematik Wirksame Maßnahmen gegen verteilte Denial-of Service-Angriffe müssen in einer konzertierten Aktion an vielen Stellen in der vorhandenen komplexen Internetstruktur getroffen werden. [Zitat: Bundesamt für Sicherheit in der Informationstechnik (BSI)] Dieser Satz des BSI beschreibt die Problematik, daß es nicht eine einfache Maßnahme gibt oder sogar ein Tool existiert mit dem distributed-denial-of-service-angriffe verhindert werden könnten. Ein Merkmal von Denail-of-Service-Angriffen ist die Nutzung zur Verfügung stehender Dienste. Jedoch bewirken solche Angriffe durch ihre große Paketflut eine Überlastung der Dienste oder sogar eine Auslastung der Leitungskapazität. Durch verschiedene Maßnahmen gerade im Vorfeld eines Angriffes können solche Angriffe erschwert werden. Insbesondere der Aufbau eines Angriffsnetzes kann durch gezielte Maßnahmen erschwert werden. Jedoch ist hierfür jeder Administrator, der einen Rechner im Internet betreut, verantwortlich. Die Problematik ist folgende: Jeder Administrator muß die Rechner, für die er verantwortlich ist, sicher konfigurieren, um Angriffe auf andere Rechner zu verhindern. Die Abbildung 2-1 enthält die Gruppen, die als Teilnehmer im Internet partizipieren und zur Sicherheit beitragen können. Abbildung 2-1: Teilnehmer im Internet und ihre Maßnahmen Sie gibt eine Übersicht, welche Maßnahmen durch welche Gruppe realisiert werden können, wobei die Inhalteanbieter nicht aufgeführt sind, sondern mit den Serverbe- 14

16 Kapitel 2 Gegenmaßnahmen treibern in der Abbildung zusammengefaßt worden sind. Die Maßnahmen 4 und 13 bis 15 können durch alle Teilnehmer durchgeführt werden. Folgende Zielgruppen für Maßnahmen gegen distributed-denail-of-service-angriffe lassen sich finden: Netzvermittler Serverbetreiber Inhalteanbieter Endanwender Die Netzvermittler sind die Betreiber der Netzinfrastruktur, also z.b. der Netzknotenrechner oder Router. Mit der Administration und Konfiguration von Servern betraute Firmen werden als Serverbetreiber bezeichnet. Diese Server bieten Dienste und Informationen im Internet an. Es handelt sich z.b. um WWW-Server, FTP- oder DNS- Server. Die Inhalteanbieter sind Produzenten von redaktionellen Inhalten, die z.b. von Serverbetreibern auf WWW-Servern zur Verfügung gestellt werden. Endanwender sind die Betreiber privater oder dienstlicher Rechner, die dazu dienen, Informationen im Internet abzurufen, zu verarbeiten und wieder ins Netz einzubringen. Die folgenden Unterkapitel beschreiben die Maßnahmen für die verschiedenen Zielgruppen. 2.2 Maßnahmen Netzvermittler Maßnahme 1: Verhinderung von IP-Spoofing Wie bereits in Kapitel 1 beschrieben worden ist, nutzen ddos-tools die Möglichkeit des IP-Spoofing, also des Fälschens der Absenderadresse. Jede Organisation, die an einen Netzvermittler angeschlossen ist, erhält jedoch einen bestimmten IP-Adreßbereich. Erhält der Netzvermittler nun ein Paket zur Weiterleitung von dieser Organisation, welches keine IP-Adresse aus dem Adreßbereich besitzt, so kann es sich nur um ein gefälschtes Paket handeln und der Netzbetreiber sollte es folglich nicht weiterleiten. So verringert sich die Möglichkeit des IP- Spoofing auf den zugewiesenen Adreßbereich. Wählt sich der Angreifer z.b. über eine ISDN-Verbindung in Internet ein, so erhält er dynamisch eine für diese Sitzung feste IP-Adresse zugewiesen. Nimmt der Serverbetreiber nur Pakete mit der richtigen IP-Adresse an, wird für diese Möglichkeit des Internetzuganges IP- Spoofing komplett unterbunden. Maßnahme 2: Einsatz von Paketfiltern Häufig sind Serverbetreiber nur über eine einzelne Netzverbindung an den Netzvermittler angebunden. Selbst wenn die Server widerstandsfähig gegen DoS- 15

17 Kapitel 2 Gegenmaßnahmen Angriffe sind, so ist doch diese Netzverbindung in ihrer Kapazität beschränkt und kann von einem Angreifer vollständig ausgelastet werden, so daß die Server aus dem Internet nicht mehr erreichbar sind. Ein Netzvermittler kann die Netzanbindung der Serverbetreiber durch den Einsatz von Paketfiltern gegen DoS- Angriffe abschirmen, d.h. es findet eine Paketfilterung auf Ports beim Verlassen der Pakete aus dem Internet statt. Dies ist insbesondere dann sehr effektiv, wenn in Zusammenarbeit mit einem Angriffserkennungssystem (vgl. Maßnahme 4) beim Serverbetreiber der Paketfilter dynamisch an den jeweils laufenden Angriff angepaßt werden kann Serverbetreiber Die Rechner der Serverbetreiber kommen nicht nur als Opfer der DoS-Angriffe in Betracht. Wegen ihrer leistungsfähigen Anbindung an das Internet sind sie auch beliebte potentielle Ausgangsplattformen, also Rechner auf denen Master- oder Daemonprogramme installiert werden. Es besteht die Möglichkeit, daß diese Rechner als Ausgangspunkt für Angriffe auf weitere Rechner mißbraucht werden. Maßnahme 3: Einsatz von Paketfiltern Server bieten im Idealfall nur wenige Dienste an und sind entsprechend konfiguriert worden. Auf dem vorgeschalteten Router sind Paketfilterregeln implementiert worden, die nur die zugehörigen Protokolle passieren lassen und beispielsweise sicherheitskritische Dienste oder gerichtete Broadcasts abblocken. Im Falle eines Angriffs können diese Router so umkonfiguriert werden, daß die Anfragen von verdächtigen einzelnen IP-Adressen oder -Adressbereichen abgewiesen werden. Darüber hinaus kann der Serverbetreiber den Paketfilter zusätzlich so konfigurieren, daß aus seinem Netz heraus IP-Spoofing nicht möglich ist und so die Maßnahme 1 unterstützt wird. Maßnahme 4: Automatische Angriffserkennung Ein DoS-Angriffe zeichnet sich normalerweise dadurch aus, daß ein Server anomal ausgelastet wird. Die ständige Überwachung typischer Kennwerte (Speicherauslastung, Stacks, Netzauslastung,...) ermöglicht eine automatische Alarmierung und das zeitnahe Einleiten von Reaktionen (Intrusion Detection Systeme). Maßnahme 5: Etablierung eines Notfallplanes Im Falle eines Angriffs ist es von zentraler Bedeutung, schnell reagieren zu können. Nur so ist es möglich wirksame Gegenmaßnahmen einzuleiten, eventuell den Angreifer zu identifizieren und den Normalbetrieb innerhalb kurzer Zeit wieder herzustellen. In einem Notfallplan ist daher eine geeignete Eskalationsprozedur festzuschreiben. Notwendige Angaben sind dabei u.a. Ansprechpartner, Verantwortliche, alternative Kommunikationswege, Handlungs- 16

18 Kapitel 2 Gegenmaßnahmen anweisungen und Lagerort möglicherweise benötigter Ressourcen (z. B. Magnetbänder). Maßnahme 6: Sichere Konfiguration der Server Die Server der Serverbetreiber können als Agenten eines DoS-Angriffs mißbraucht werden. Der Angreifer installiert dazu unter Ausnutzung bekannter Schwachstellen Schadsoftware. Daher konfigurieren die Betreiber die Server sorgfältig und sicher. Nicht benötigte Netzdienste sind zu deaktivieren und die benötigten abzusichern, ein hinreichender Paßwort- und Zugriffsschutz sowie rechtzeitiges Ändern insbesondere voreingestellter Paßwörter wird sichergestellt. Maßnahme 7: Restriktive Rechtevergabe und Protokollierung Durch Manipulationen an Servern kann ein Angreifer diese als Master oder Daemon mißbrauchen oder ihre Leistungsfähigkeit einschränken. Deshalb erfolgt eine Protokollierung aller Änderungen und aller Zugriffe auf den Server. Es ist auf eine restriktive Vergabe von Zugriffsrechten der Nutzer, auf die zur Verfügung gestellten Systemressourcen und auf eine erhöhte Sorgfalt bei Konfigurationsänderungen zu achten. Maßnahme 8: Einsatz von Open Source Produkten Für den Fall, daß Schwachstellen neu entdeckt werden, die einen DoS-Angriff ermöglichen oder erleichtern, ist es wichtig, daß diese schnell behoben werden können. Meist werden derartige Schwachstellen in Open-Source-Software wesentlich schneller behoben als in Produkten, deren Quellcode nicht veröffentlicht ist. Häufig können die Veränderungen im Quellcode sogar selbst durchgeführt werden Inhalteanbieter Maßnahme 9: Auswahl geeigneter und IT-sicherheitsbewußter Serverbetreiber Die Inhalteanbieter wirken durch die Wahl ihres Serverbetreibers darauf hin, daß dieser Sicherheit und Verfügbarkeit als zentrale Leistungsmerkmale ansieht. Der Nachweis kann durch entsprechende Erfahrungen mit den benötigten Internet- Plattformen und durch Bemühungen im Bereich IT-Sicherheit, z. B. durch ein IT- Sicherheitskonzept, erbracht werden. Maßnahme 10: Vermeidung aktiver Inhalte Viele WWW-Seiten im Internet sind derzeit nur nutzbar, wenn in den Browsern aus Sicherheitssicht bedenkliche Einstellungen vorgenommen werden, die von einem Angreifer mißbraucht werden können. Durch bewußte Vermeidung sicherheitskritischer Techniken (z. B. JavaScript, Jaca, ActiveX) können Inhalteanbieter dazu beitragen, daß auf den Clients keine unsicheren Einstellungen vorhanden sein müssen. 17

19 Kapitel 2 Gegenmaßnahmen Maßnahme 11: Tägliche Überprüfung von Dateien auf Viren und Angriffsprogramme Viele Inhalteanbieter stellen auf ihren WWW-Seiten Programme und Dokumente zum Download bereit. Gelingt es einem Angreifer, dort ein trojanisches Pferd einzubringen, so kann in kurzer Zeit eine große Verbreitung eintreffen. Überprüft der Inhalteanbieter täglich mit speziellen Suchprogrammen, ob auf seinen Seiten Programme mit Schadenfunktionen (Viren, Trojanische Pferde, ddos-programme, etc.) verfügbar sind, kann eine solche Verbreitung unterbunden werden Endanwender Maßnahme 12: Schutz vor Schadprogrammen Auch Rechner von Endanwendern können als Daemons für Angriffe mißbraucht werden. Am leichtesten lassen sich solche Daemons über Viren, trojanische Pferde oder durch aktive Inhalte (insbesondere JavaScript, Java, ActiveX) auf die einzelnen Rechner installieren. Ein zuverlässiger und aktueller Virenschutz und das Abschalten aktiver Inhalte im Browser kann dies unterbinden. Ggf. kann auch der Einsatz von Hilfsprogrammen zum Online-Schutz des Rechners (beispielsweise PC-Firewalls) erwogen werden allgemeine Maßnahmen Die folgenden Maßnahmen sind grundlegende Maßnahmen, die jedoch in der Praxis aus den unterschiedlichsten Gründen häufig nicht umgesetzt werden. Maßnahme 13: IT-Grundschutz für Rechner mit Internet-Anschluß Ein angemessenes Sicherheitsniveau kann für einen Rechner mit Internetanschluß durch konsequente Umsetzung der IT-Grundschutzmaßnahmen aus den Kapiteln 6.1, 6.2 und 6.4 des IT-Grundschutzhandbuches erreicht werden. Damit ist gewährleistet, daß typischen Gefährdungen entgegengewirkt wird. Maßnahme 14: Zeitnahes Einspielen von Sicherheits-Updates Immer wieder werden neue sicherheitsrelevante Schwachstellen in den Betriebssystemen und der Serversoftware entdeckt, die wenig später durch Updates (Patches) der Hersteller behoben werden. Um möglichst zeitnah reagieren zu können, ist es notwendig, die Mailinglisten des Computer Emergency Response Teams (CERT) und der Hersteller zu abonnieren und auszuwerten. Die relevanten Updates sind schnellst möglich einzuspielen, um die bekannt gewordenen Schwachstellen zu beheben. Maßnahme 15: Tool-Einsatz und Schulung der Mitarbeiter 18

20 Kapitel 2 Gegenmaßnahmen Um einen Rechner vor Risiken und Gefahren zu schützen, ist z. T. erhebliches Know-How zur Erarbeitung einer effektiven IT-Sicherheitskonfiguration notwendig. Administratoren müssen daher ausreichend aus- und weitergebildet werden. Eine Unterstützung der Administrationsaufgaben kann durch Sicherheitstools erfolgen 19

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen DDoS-Angriffe"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen DDoS-Angriffe BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen DDoS-Angriffe" Einleitung Zielgruppen Maßnahmen für Netzvermittler Maßnahmen für Serverbetreiber Maßnahmen für Inhalte-Anbieter

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

DDOS Attacken. Tutorial

DDOS Attacken. Tutorial DDOS Attacken Tutorial P. Mittner, I. Schmid, B. Studer 1 Herbst 2000 Grundlagen Distributed Denial of Service Attacken (DDoS) 1.1 Übersicht Im Gegensatz zu einer einfachen Denial-of-Service-Attacke werden

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke Nutzung von Netzwerkressourcen mit privaten Notebooks. PrivateMap - Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

NetMan Desktop Manager Quick-Start-Guide

NetMan Desktop Manager Quick-Start-Guide NetMan Desktop Manager Quick-Start-Guide In diesem Dokument wird die Installation von NetMan Desktop Manager beschrieben. Beachten Sie, dass hier nur ein Standard-Installationsszenario beschrieben wird.

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0

Anwendungshinweis. IEC60870 Parametrieren aus der Applikation. a500780, Deutsch Version 1.0.0 IEC60870 Parametrieren aus der Applikation a500780, Deutsch Version 1.0.0 ii Wichtige Erläuterungen Impressum Copyright 2011 by WAGO Kontakttechnik GmbH & Co. KG Alle Rechte vorbehalten. WAGO Kontakttechnik

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients

Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Leitfaden Konfiguration Hosted Exchange Professionell (V3.0, Exchange Server 2007) Mini- Mailboxen mit POP3 und IMAP4 E-Mail Clients Ausgabe vom 17. Oktober 2008 Konfigurationsdokument für Hosted Exchange

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x

SCADA SOFT AG. Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Wiesengasse 20 CH-8222 Beringen TFW035_Installation_von_Apache.doc Tel: +41 52 687 20 20 Fax: +41 52 687 20 29 Technische Fragen zu Wizcon (TFW035): Installation von Apache 1.3.x / 2.0.x Voraussetzung

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM

Server-Eye. Stand 30.07.2013 WWW.REDDOXX.COM Server-Eye Stand 30.07.2013 Copyright 2012 by REDDOXX GmbH REDDOXX GmbH Neue Weilheimer Str. 14 D-73230 Kirchheim Fon: +49 (0)7021 92846-0 Fax: +49 (0)7021 92846-99 E-Mail: info@reddoxx.com Internet: http://www.reddoxx.com

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Drucken im Netzwerk So wird s gemacht

Drucken im Netzwerk So wird s gemacht NETZWERK-DRUCK ARTICLE Drucken im Netzwerk So wird s gemacht Created: June 2, 2005 Last updated: June 2, 2005 Rev:.0 Inhaltsverzeichnis EINLEITUNG 3 INFRASTRUKTUR DES NETZWERKDRUCKENS 3. Peer-to-Peer-Druck

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. WebSphere Application Server Teil 4 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 WebSphere Application Server Teil 4 Leistungsverhalten el0100 copyright W. G. Spruth,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009 Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie

Mehr

Remote-Unterstützung mit Hilfe eines Virtual Network Computing Zuganges

Remote-Unterstützung mit Hilfe eines Virtual Network Computing Zuganges Remote-Unterstützung mit Hilfe eines Virtual Network Computing Zuganges V0.1 / 2008 / Jens Gödeke Dieses Dokument wird gemäß der GNU Free Documentation License veröffentlicht. Diese Lizenzbedingungen können

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Microsoft Internet Information Server Sicherheitsstudie

Microsoft Internet Information Server Sicherheitsstudie Bundesamt für Sicherheit in der Informationstechnik Isabel Münch (Hg.) Microsoft Internet Information Server Sicherheitsstudie SecuMedia Inhaltsverzeichnis 1 Einleitung 11 2 Der Microsoft Internet Information

Mehr