Verteilte Systeme/Sicherheit im Internet. Distributed Denial-of-Service (DoS): Vorgehen, Gegenmaßnahmen

Größe: px
Ab Seite anzeigen:

Download "Verteilte Systeme/Sicherheit im Internet. Distributed Denial-of-Service (DoS): Vorgehen, Gegenmaßnahmen"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Verteilte Systeme/Sicherheit im Internet Distributed Denial-of-Service (DoS):, Gegenmaßnahmen Seminar Datenverarbeitung SS 2000 Angreifer Master Master Master Daemon Daemon Daemon Daemon Daemon Daemon Daemon Opfer Referent: cand.-ing. Marko Vogel Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 2000 URL:

2 Inhalt Inhalt Schadenstypen Prinzip eines Angriffs Angriffsszenario Tools Trinoo Tribe Flood Network Stacheldraht Gegenmaßnahmen Problematik Maßnahmen Netzvermittler Serverbetreiber Inhalteanbieter Endanwender allgemeine Maßnahmen Zusammenfassung Literatur

3 1 1.1 Schadenstypen Bei der Entwicklung der Technologien und Dienste, derer sich das Internet bedient, stand die Erhöhung der Funktionalität und die Leistungssteigerung im Vordergrund. Die Sicherheit der Daten und der beteiligten Rechnersysteme ist häufig als nebensächlich angesehen worden. Erst erfolgreiche Angriffe auf Rechnersysteme, die von der Presse veröffentlicht worden sind, setzten einen Prozeß des Umdenkens im Sicherheitsbewußtsein in Gang. Seitdem das Internet den akademischen Bereich verlassen hat und es von immer mehr Firmen und Institutionen auch kommerziell genutzt wird, gehen Angriffe auf angeschlossene Rechnersysteme nicht nur von neugierigen Hackern, sondern in verstärktem Maße auch von professionellen Datenspionen aus. Schäden, die ein Angreifer verursachen kann, können in vier Bereiche eingeteilt werden: Integrität Der Angreifer konnte Daten manipulieren. Verfügbarkeit Dem Angreifer ist es gelungen, Dateien zu löschen, oder Dienste (z.b. den WWW-Server) so zu verfälschen, daß sie nicht mehr im Rahmen der Anforderungen nutzbar sind. Authentizität Der Angreifer konnte eine falsche Identität vortäuschen. Vertraulichkeit Der Angreifer konnte Informationen einsehen, die nur für einen bestimmten Personenkreis zugelassen sind, dem er nicht angehört. Ein Denial-of-Service-Angriff (DoS-Angriff), sei er verteilt (distributed-dos-angriff) oder auch nicht, ist immer ein Angriff auf die Verfügbarkeit von Systemen. Denial-of-Service-Angriffe dienen dazu, öffentlich angebotene Dienste so zu belasten, daß sie de facto nicht mehr nutzbar sind bzw. so zu überlasten, so daß das Rechnersystem abstürzt. Dies kann in einem Unternehmen einen erheblichen Schaden anrichten. Selbst das vielleicht vermeintlich harmlose Belasten von Diensten, daß aber keinerlei bleibenden Schaden auf dem System anrichtet, kann für ein Unternehmen, welches mit seinen Kunden über das Internet kommuniziert, erhebliche finanzielle Verluste bedeuten. Der 2

4 zusätzliche Imageschaden, der dabei entsteht, kann meistens schlecht in Beträgen ausgedrückt werden, ist aber dennoch zu berücksichtigen. 1.2 Prinzip eines Angriffs Bevor der Angreifer einen distributed-denial-of-service-angriff (ddos-angriff) durchführt, muß ein mehrschichtiges Netz aus sogenannten Master- und Daemonsystemen aufgebaut werden (vgl. Abbildung 1-1). Angreifer Telnetverbindung Master Master Master Steuerungsnetzverkehr Daemon Daemon Daemon Daemon Daemon Daemon Daemon Angriffsnetzverkehr z.b. SYN-Flood-Angriff Opfer Abbildung 1-1: Angreifernetzwerk Der Angreifer kommuniziert über z.b. eine Telnet-Verbindung mit verschiedenen Mastern. An diese schickt er den Befehl ein bestimmtes System, in der Abbildung das Opfer, anzugreifen. Dies ist der einzige Verkehr der vom Angreifer ausgeht. Danach übernehmen die Master die weitere Steuerung und Koordinierung des Angriffs. Jeder Master steuert eine große Anzahl an sogenannten Daemons. Diese befinden sich wieder auf anderen Systemen und können sich weit verstreut im Netz befinden. Erst die Daemonsysteme führen auf Anweisung eines Masters den eigentlichen Angriff aus. Dies kann z.b. eine SYN-Flood-Attacke sein, bei der der Angreifer ein Paket zum Aufbau einer TCP-Verbindung (SYN-Paket) an das Opfersystem schickt. Dieses reserviert einen Port und schickt ein sogenanntes SYN-ACK-Paket zurück. Da der Angreifer jedoch eine beliebige IP-Adresse in sein Paket als Quelladresse eingetragen hat, erfolgt keine Bestätigung dieses Paketes des Opfers. Im Regelfall verschickt das Opfersystem dieses Paket wiederholt und verwirft die reservierte Verbindung nach 3

5 einem eingestellten Zeitraum entgültig. Ein standardmäßig eingestelltes Windows-NT- System erhält diese Verbindung z.b. 189 Sekunden aufrecht. Wird dieser Verbindungsaufbau nicht nur einmal ausgeführt, sondern parallel sehr häufig ausgeführt, führt dies dazu, daß der Rechner anderweitig nicht mehr angesprochen werden kann Angriffsszenario Dieses Kapitel zeigt, wie das Netzwerk aus Master- und Daemonsystemen aufgebaut wird. Dieser Aufbau erfolgt im Vorfeld, also bevor der eigentliche Angriff auf das Opfer erfolgt. Folglich ist es möglich, daß auf vielen Systemen solche Master oder Daemons schlummern und erst nach Wochen oder Jahren aktiviert werden und einen Angriff durchführen. Schritt 1: Zu Beginn verschafft sich der Angreifer einen gestohlenen Account auf einem Rechnersystem. Meist handelt es sich dabei um ein System mit vielen Usern und hoher Bandbreite, um seine Anwesenheit zu verdecken. Dieser Account dient als Speicher für scanning tools, attack tools, sniffers und die Master- und Daemonprogramme. Abbildung 1-2: gestohlener Account Natürlich kann der Angreifer auch mehrere solcher Speicher besitzen, so daß bei Entdecken eines Speichers auf einen anderen Speicher zurückgegriffen werden kann. Ein solcher Speicher ist in Abbildung 1-2 blau dargestellt. Schritt 2: Im zweiten Schritt erfolgt ein Scan großer Netzteile zur Identifizierung potentieller Ziele (vgl. Abbildung 1-3). Dazu wird eines der scanning tools aus dem Speicher benutzt (vgl. Schritt 1). 4

6 Abbildung 1-3: Scanning Gesucht werden Systeme, die Dienste anbieten über die der Angreifer durch z.b. Ausnutzung von Implementierungs-fehlern an root-rechte auf den Systemen gelangt. Dies können z.b. buffer over- flow bugs sein. Dienste, die solche Fehler enthalten, sind beispielsweise wu-ftp oder Remote-Procedure-Call-Dienste (RPC-Dienste) wie cmsd 1, statd 2 oder amd 3. Die oben genannten Beispiele sind auch nicht zwingend auf einem System vorhanden, sondern der Angreifer prüft, welche Dienste aktiv sind und richtet danach seinen Angriff auf das System aus. Meistens handelt es sich dabei um Sun Solaris 2.x- oder Linux-Systeme. Schritt 3: Abbildung 1-4: Rechner angreifen Nachdem bekannt ist, auf welchen Systemen welche Sicherheitslücken vorliegen, generiert der Angreifer ein Script, welches diese Sicherheitslücken angreift (vgl. 1 cmsd - Programm zum Management einer Datenbank zur Terminplanung 2 statd - NFS file locking status monitor 3 amd - berkley automounter daemon 5

7 Abbildung 1-4). Dabei werden attack tools genutzt, die diese Sicherheitslücken automatisch ausnutzen bereits im Vorfeld auf dem Speicher abgelegt wurden. Auf diese Art und Weise kann sehr schnell und effektiv eine Vielzahl von Rechnersystemen in Besitz genommen werden, d.h. der Angreifer besitzt root-rechte auf dem System. Schritt 4: Im vierten Schritt legt der Angreifer seine späteren Daemon- und Mastersysteme fest. Speicher Abbildung 1-5: Netzwerkfestlegung In Abbildung 1-5 wird durch rot ein Daemonsysteme und durch gelb ein Mastersystem angedeutet. Weiterhin wird ein System oder auch mehrere Systeme als weiterer Speicher genutzt (blau), um dort die pre-compiled binaries der Daemons zu lagern. Schritt 5: Daemon Daemon Speicher Abbildung 1-6: Automatische Installation 6

8 Im fünften Schritt erzeugt der Angreifer ein Script, welches die Liste der in Besitz genommenen Rechner benutzt und ein weiteres Script erzeugt, das den Installationsprozeß automatisiert als Hintergrundprozeß durchführt. Diese Automatisierung erlaubt den Aufbau eines weit verbreiteten Denail-of-Service-Netzes ohne Wissen der eigentlichen Besitzer der Systeme (vgl. Abbildung 1-6). Auch für diese Installation existieren Tools, die der Angreifer nutzen kann. Schritt 6: Als letztes erfolgt die Installation der Masterprogramme (vgl. Abbildung 1-7). Dies wird meist von Hand und mit besonderer Sorgfalt durchgeführt, da die Mastersysteme eine Schlüsselrolle im Netzwerk des Angreifers besitzen. Optional wird ein root kit installiert, welches zur Verdeckung der Anwesenheit der Programme, Dateien und Netzwerkverbindungen dient. Die Masterprogramme werden bevorzugt auf Primary-Name-Server-Hosts installiert. Auf solchen Systemen ist meist eine große Anzahl an Netzwerkverbindungen zu finden. Weiterhin findet von bzw. zu solchen Systemen meist ein extrem großer Netzwerkverkehr statt. Dies verdeckt die Aktivitäten bzw. den Netzwerkverkehr der Master sehr gut. Weiterhin werden solche Systeme selbst bei dem Verdacht auf Denial-of-Service-Aktivitäten nicht so schnell aus dem Netz genommen, da ihre Bedeutung für das eigene Netz zu groß ist. Master Daemon Daemon Speicher Abbildung 1-7: Masterinstallation Die Vorbereitungen für einen Angriff sind an dieser Stelle abgeschlossen. Das Angriffsnetzwerk ist aufgebaut und der eigentliche Angriff kann durchgeführt werden. Ist bei der Beschreibung des Aufbaus des Netzwerkes der Begriff Angriff benutzt worden, war nicht der eigentliche Angriff auf das ddos-opfer gemeint, sondern vorbereitende Angriffe auf andere Systeme zum Aufbau des Netzwerkes. 7

9 Die Abbildung 1-8 zeigt nun den Zusammenhang zwischen den Systemen, die in dem Angriffsszenario aufgebaut worden sind und dem Angriffsnetzwerk aus Abbildung 1-1. Angreifer Telnetverbindung Master Master Master Steuerungsnetzverkehr Daemon Daemon Daemon Daemon Daemon Daemon Daemon Opfer Angriffsnetzverkehr z.b. SYN-Flood-Angriff Abbildung 1-8: Aufgebautes Angriffsnetzwerk Die Rechnersysteme, die als Speicher gebraucht werden, sind hier nicht zu finden, da sie bei dem eigentlichen Angriff nicht benutzt werden. Die folgenden beiden Beispiele zeigen die Größenordnung solcher Angriffe: Am 17. August 1999 erfolgte ein Angriff auf ein System der Universität von Minnesota. Beteiligt waren über 220 Daemons von denen über 110 aus dem Bereich des Internet-2 kamen wodurch das Zielnetzwerk für über zwei Tage nicht erreichbar war. Im Februar 2000 erfolgten Angriffe auf einige Firmen aus dem ecommerce- Umfeld. U.a. war die Firma Yahoo das Opfer dieser ddos-angriffe. Im Falle von Yahoo wurden Datenraten von ca. 1 Gbit/s erreicht. 1.3 Tools Es existieren mittlerweile sieben Hauptbasen für Tools, die als Master- und Daemonsysteme fungieren. Sie unterscheiden sich durch größere Änderungen in ihren Angriffsarten, ihrer Kommunikation oder anderen zusätzlichen Funktionen. Darüber hinaus existieren eine Vielzahl weiterer Tools, die nur einige kleinere Änderungen erhalten haben und im wesentlichen einem dieser Basistools entsprechen. Diese 8

10 Einteilung, ob es sich um ein Basistool oder eine Variante eines Basistools handelt, ist dabei nicht als fest definierte Regelung zu sehen. Es besteht zudem die Möglichkeit, daß ein weiteres neuartiges Tool existiert, aber bisher nur noch nicht gefunden worden ist. So gibt es nur Vermutungen auf wie vielen Systeme weltweit im Moment Master beziehungsweise Daemons installiert sind. Es ist folglich wahrscheinlich, daß einige Angriffsnetzwerke bestehen, aber nicht für Angriffe genutzt werden. Folgende Basistools existieren im Moment: Trinoo Tribe Flood Network Tribe Flood Network 2000 Stacheldraht v2.666 Stacheldraht v4 shaft mstream Trinoo wird im Allgemeinen als das erste gefundene Tool für ddos-angriffe bezeichnet. Seine Analyse ist am 21. Oktober 1999 von David Dittrich veröffentlicht worden. Auf Trinoo wird in Kapitel genauer eingegangen. Neuere Variante sind Tribe Flood Network (TFN) und Tribe Flood Network 2000 (TFN2K). Sie unterscheiden sich z.b. durch die Hinzunahme weiterer Angriffstechniken. Weitere Unterschiede werden in Kapitel genannt. Auch Stacheldraht v4 und Stacheldraht v2.666 werden als eigene Tools angesehen. Sie besitzen als neue Funktion die Möglichkeit der verschlüsselten Kommunikation. Auf Stacheldraht wird in Kapitel genauer eingegangen. Auf die beiden letztgenannten Tools, shaft und mstream wird nicht genauer eingegangen Trinoo Nach der Installation erfolgt bei Trinoo, wie bei den anderen Tools auch, die Kontaktaufnahme zwischen Master und Daemon. Der Daemon besitzt eine Liste mehrerer IP-Adressen von Systemen auf denen Master installiert sind. Diese Liste enthält die IP-Adresse von mindestens einem Master. Es können aber auch mehrere Master enthalten sein. Beim Hochfahren sendet der Daemon ein spezielles UDP-Paket an den oder die Master und meldet sich damit aktiv. Dieses Paket enthält im Datenteil einen festgelegten String. Im Falle des oben erwähnten analysierten Tools ist der String HELLO benutzt worden. Natürlich kann dieser String beliebig geändert werden. Der Master weiß folglich auf welchem System ein aktiver Daemon installiert ist. Jeder Master besitzt eine verschlüsselte Liste aller ihm bekannten Daemons und kann mit Hilfe dieser Liste die Angriffe einleiten, aber auch die Daemons administrieren. 9

11 Die Kommunikation zwischen den einzelnen Teilnehmern des Angriffsnetzwerkes findet über verschiedene Protokolle statt. Die Kommunikation zwischen Angreifer und Master geschieht über eine TCP-Verbindung mit hoher Portnummer. Im Beispieltool war dies die Portnummer 27665, aber auch dieser Wert kann relativ leicht geändert werden und darf deshalb nicht als feststehend für jedes Tool betrachtet werden. Die Kommunikation zwischen dem Master und seinen Daemons geschieht über UDP- Ports (Master Daemon: Portnummer 27444). Die umgekehrte Kommunikation, also zwischen Daemon und Master erfolgt ebenfalls über eine UDP-Verbindung (Daemon Master: Portnummer Ein Erkennungszeichen von Trinoo besteht darin, daß beide Kommunikationswege das gleiche Protokoll benutzen. Dies ist nicht zwingend notwendig (vgl. Kapitel 1.3.3) Der Angriff erfolgt mittels einer UDP-Flood-Attacke. Der genaue Mechanismus wird bei Vorstellung der Befehle genauer erläutert. Weiterhin sind Master und Daemon über ein Paßwort geschützt. Das jeweilige Paßwort wird im Klartext übertragen, vom Daemon oder Master verschlüsselt und mit dem beim Kompilieren verschlüsselten Paßwort verglichen. Dies schützt die Master und Daemons vor der Übernahme durch fremde Angreifer. Es besteht jedoch noch die Möglichkeit, ein Paket mit dem korrekten Paßwort abzuhören und anschließend den Master oder die Daemons zu kontrollieren. Dies ist eine Schwäche, die in anderen Tools abgestellt worden ist (vgl. Kapitel 1.3.3). Die wichtigsten Befehle des Trinoo-Master-Befehlssatzes lauten: dos ip mdos <ip1:ip2:ip3> msize s ntimer n mdie passphrase Alle Befehlsbezeichnungen sind der Analyse des Tools entnommen und können auch leicht verändert werden. Der dos-befehl greift die angegebene IP-Adresse an, bzw. der Befehl aaa passphrase ip wird an die Daemons geschickt. Die Auswirkungen dieses Befehls werden beim Trinoo-Daemon-Befehlssatz genauer erläutert. Mit Hilfe des mdos-befehles können mehrere Ziele gleichzeitig angegriffen werden. Der Befehl xyz passphrase 123:ip1:ip2:ip3 wird in diesem Falle an die Daemons weitergeschickt. Die Größe der während der Attacke verschickten Pakete wird mit dem msize-befehl gesetzt.. Hierbei wird der Befehl rsz s an die Daemons geschickt. Andernfalls beträgt die Paketgröße standardmäßig 1000 Bytes. Der ntimer-befehl setzt die Zeitdauer eines Angriffs. Der Wert, der mit Hilfe des bbb -Befehles an die Daemons übergeben wird, kann zwischen einer Sekunde und 1999 Sekunden liegen. Diese fünf sind alle Befehle, die Trinoo für einen Angriff zur Verfügung stellt, weitere 10

12 Befehle sind Administrationsbefehle. Ein Beispiel ist der Befehl mdie, der den Befehl d1e passphrase an die Daemons verschickt und so für ein Herunterfahren der Daemons sorgt. Analog zu den Trinoo-Master-Befehlssätzen existieren die Trinoo-Daemon-Befehlssätze: aaa passphrase ip bbb passphrase n rsz s xyz passphrase 123:ip1:ip2:ip3 d1e passphrase Erhält der Daemon den aaa-befehl vom Master zugesandt, so führt er automatisch eine UDP-Flood-Attacke auf die IP-Adresse aus, die mit dem Befehl als Parameter übergeben worden ist. Der Daemon sendet zu zufälligen UDP-Ports zwischen 0 und für eine bestimmte Zeit Pakete bestimmter Größe. Diese Größe bzw. die Zeitdauer nimmt die oben genannten Werte an. Mit Hilfe des bbb-befehls wird die Zeitdauer für den Angriff in Sekunden gesetzt. Die Größe der verschickten Pakete wird mit Hilfe des rsz-befehles gesetzt.. Als Paketinhalt wird der uninitialisierte Inhalt eines generierten Speicherbereiches der gewünschten Größe genommen. Der xyz- Befehl hat die gleiche Wirkung wie der aaa-befehl, lediglich werden mehrere als Parameter übergebene IP-Adressen gleichzeitig attackiert. Erhält der Daemon vom Master den d1e-befehl,so fährt er herunter Tribe Flood Network Dieses Kapitel beschreibt die Neuerungen, die in Tribe Flood Network (TFN) implementiert worden sind bzw. die Änderungen, die das Tool im Vergleich zu Trinoo besitzt. An der wesentlichen Struktur, also dem Aufbau mit Master und Daemons und der Kontrollstruktur, hat sich nichts geändert. Tribe Flood Network besitzt die Möglichkeit verschiedene Angriffe auf ein System zu fahren. So sind folgende Angriffe mittels Tribe Flood Network möglich: UDP-Flood-Attacken TCP-SYN-Flood-Attacken ICMP-Echo-Request-Attacken ICMP-directed-broadcast-Attacken (z.b. smurf) Das genaue dieser verschiedenen Angriffe wird hier nicht erläutert, sondern kann z.b. im Internet nachgelesen werden. Weiterhin kann Tribe Flood Network die IP-Adresse des Absenders fälschen (IP- Spoofing). Dies bedeutet, daß als Absendeadresse der Pakete nicht die tatsächliche IP- 11

13 Adresse des Systems auf dem der Daemon installiert ist eingetragen wird, sondern eine zufällig generierte. Dies erschwert das Zurückverfolgen der Herkunft der Pakete. Eine Änderung ist an der Kommunikation der einzelnen Teilnehmer des Angriffsnetzes vorgenommen worden. Die Kommunikation zwischen Angreifer und Master kann über verschiedene Remote-Shells erfolgen (TCP-, UDP- oder ICMP-basierte Client/Server Shells). Eine Verbindung über eine normale Telnet-Sitzung ist ebenfalls möglich. Die Kommunikation zwischen Master und Daemons erfolgt nicht über UDP-Pakete, wie bei Trinoo, sondern über ICMP Echo_Reply-Pakete. In Abbildung 1-9 ist ein ICMP-Paket abgebildet: Version Hder Length Type of Service Total Length Header ID Flags Fragment Offset Time-to-Live Protocol = 1 (ICMP) Header Checksum Source Address Destination Address Type = Echo Request Code Checksum Options Data Abbildung 1-9: TFN Kommandos über ICMP-Paket Der eigentliche Befehl wird mittels des Header-ID-Feldes übertragen und wird als 16- bit-wert eingetragen. Parameter, die ggf. mit übertragen werden müssen, werden als Klartext ins Datenfeld eingetragen. So verhindert der Angreifer ein mögliches Abblocken seiner Kontrollpakete, da es fast unmöglich ist, den Datenverkehr von ICMP-Paketen zu unterbinden, ohne Programme zu stören deren Kommunikation ebenfalls auf ICMP-Paketen basiert Stacheldraht Stacheldraht ist ein weiteres Tool zur Durchführung von ddos-attacken. Es besitzt die gleichen Angriffsmöglichkeiten wie Tribe Flood Network. Eine Neuerung, die in Stacheldraht enthalten ist, besteht in einer verschlüsselten Kommunikationsverbindung. Die Kommunikation unter Trinoo oder Tribe Flood Network besteht aus einer Klartextverbindung und somit ist Session hijacking, also die Übernahme einer Verbindung, möglich. Diese Schwachstelle ist bei Stacheldraht abgestellt worden. Die Verbindung zwischen Angreifer und Master erfolgt über eine Telnet-ähnliche Verbindung. Diese ist durch einen Paßwortsatz gesichert und verschlüsselt. Auch die 12

14 Kommunikation zwischen Master und Daemons ist mittels Blowfish 4 -verschlüsselt. Der Master kommuniziert mit den Daemons über eine TCP-Verbindung, wohingegen die Nachrichten der Daemons zu den Mastern als ICMP Echo_Reply-Pakete verschickt werden. Eine weitere Neuerung, die Stacheldraht besitzt, ist die automatisierte Updatemöglichkeit der Daemons. Diese Neuerungen zeigen, daß die Tools immer ausgereifter werden und neben neuen Angriffstechniken auch Sicherheitsmechanismen enthalten, die das Aufspüren der Programme oder der Kommunikation erschwert. 4 Blowfish - symmetrischer Verschlüsselungsalgorithmus 13

15 Kapitel 2 Gegenmaßnahmen 2 Gegenmaßnahmen 2.1 Problematik Wirksame Maßnahmen gegen verteilte Denial-of Service-Angriffe müssen in einer konzertierten Aktion an vielen Stellen in der vorhandenen komplexen Internetstruktur getroffen werden. [Zitat: Bundesamt für Sicherheit in der Informationstechnik (BSI)] Dieser Satz des BSI beschreibt die Problematik, daß es nicht eine einfache Maßnahme gibt oder sogar ein Tool existiert mit dem distributed-denial-of-service-angriffe verhindert werden könnten. Ein Merkmal von Denail-of-Service-Angriffen ist die Nutzung zur Verfügung stehender Dienste. Jedoch bewirken solche Angriffe durch ihre große Paketflut eine Überlastung der Dienste oder sogar eine Auslastung der Leitungskapazität. Durch verschiedene Maßnahmen gerade im Vorfeld eines Angriffes können solche Angriffe erschwert werden. Insbesondere der Aufbau eines Angriffsnetzes kann durch gezielte Maßnahmen erschwert werden. Jedoch ist hierfür jeder Administrator, der einen Rechner im Internet betreut, verantwortlich. Die Problematik ist folgende: Jeder Administrator muß die Rechner, für die er verantwortlich ist, sicher konfigurieren, um Angriffe auf andere Rechner zu verhindern. Die Abbildung 2-1 enthält die Gruppen, die als Teilnehmer im Internet partizipieren und zur Sicherheit beitragen können. Abbildung 2-1: Teilnehmer im Internet und ihre Maßnahmen Sie gibt eine Übersicht, welche Maßnahmen durch welche Gruppe realisiert werden können, wobei die Inhalteanbieter nicht aufgeführt sind, sondern mit den Serverbe- 14

16 Kapitel 2 Gegenmaßnahmen treibern in der Abbildung zusammengefaßt worden sind. Die Maßnahmen 4 und 13 bis 15 können durch alle Teilnehmer durchgeführt werden. Folgende Zielgruppen für Maßnahmen gegen distributed-denail-of-service-angriffe lassen sich finden: Netzvermittler Serverbetreiber Inhalteanbieter Endanwender Die Netzvermittler sind die Betreiber der Netzinfrastruktur, also z.b. der Netzknotenrechner oder Router. Mit der Administration und Konfiguration von Servern betraute Firmen werden als Serverbetreiber bezeichnet. Diese Server bieten Dienste und Informationen im Internet an. Es handelt sich z.b. um WWW-Server, FTP- oder DNS- Server. Die Inhalteanbieter sind Produzenten von redaktionellen Inhalten, die z.b. von Serverbetreibern auf WWW-Servern zur Verfügung gestellt werden. Endanwender sind die Betreiber privater oder dienstlicher Rechner, die dazu dienen, Informationen im Internet abzurufen, zu verarbeiten und wieder ins Netz einzubringen. Die folgenden Unterkapitel beschreiben die Maßnahmen für die verschiedenen Zielgruppen. 2.2 Maßnahmen Netzvermittler Maßnahme 1: Verhinderung von IP-Spoofing Wie bereits in Kapitel 1 beschrieben worden ist, nutzen ddos-tools die Möglichkeit des IP-Spoofing, also des Fälschens der Absenderadresse. Jede Organisation, die an einen Netzvermittler angeschlossen ist, erhält jedoch einen bestimmten IP-Adreßbereich. Erhält der Netzvermittler nun ein Paket zur Weiterleitung von dieser Organisation, welches keine IP-Adresse aus dem Adreßbereich besitzt, so kann es sich nur um ein gefälschtes Paket handeln und der Netzbetreiber sollte es folglich nicht weiterleiten. So verringert sich die Möglichkeit des IP- Spoofing auf den zugewiesenen Adreßbereich. Wählt sich der Angreifer z.b. über eine ISDN-Verbindung in Internet ein, so erhält er dynamisch eine für diese Sitzung feste IP-Adresse zugewiesen. Nimmt der Serverbetreiber nur Pakete mit der richtigen IP-Adresse an, wird für diese Möglichkeit des Internetzuganges IP- Spoofing komplett unterbunden. Maßnahme 2: Einsatz von Paketfiltern Häufig sind Serverbetreiber nur über eine einzelne Netzverbindung an den Netzvermittler angebunden. Selbst wenn die Server widerstandsfähig gegen DoS- 15

17 Kapitel 2 Gegenmaßnahmen Angriffe sind, so ist doch diese Netzverbindung in ihrer Kapazität beschränkt und kann von einem Angreifer vollständig ausgelastet werden, so daß die Server aus dem Internet nicht mehr erreichbar sind. Ein Netzvermittler kann die Netzanbindung der Serverbetreiber durch den Einsatz von Paketfiltern gegen DoS- Angriffe abschirmen, d.h. es findet eine Paketfilterung auf Ports beim Verlassen der Pakete aus dem Internet statt. Dies ist insbesondere dann sehr effektiv, wenn in Zusammenarbeit mit einem Angriffserkennungssystem (vgl. Maßnahme 4) beim Serverbetreiber der Paketfilter dynamisch an den jeweils laufenden Angriff angepaßt werden kann Serverbetreiber Die Rechner der Serverbetreiber kommen nicht nur als Opfer der DoS-Angriffe in Betracht. Wegen ihrer leistungsfähigen Anbindung an das Internet sind sie auch beliebte potentielle Ausgangsplattformen, also Rechner auf denen Master- oder Daemonprogramme installiert werden. Es besteht die Möglichkeit, daß diese Rechner als Ausgangspunkt für Angriffe auf weitere Rechner mißbraucht werden. Maßnahme 3: Einsatz von Paketfiltern Server bieten im Idealfall nur wenige Dienste an und sind entsprechend konfiguriert worden. Auf dem vorgeschalteten Router sind Paketfilterregeln implementiert worden, die nur die zugehörigen Protokolle passieren lassen und beispielsweise sicherheitskritische Dienste oder gerichtete Broadcasts abblocken. Im Falle eines Angriffs können diese Router so umkonfiguriert werden, daß die Anfragen von verdächtigen einzelnen IP-Adressen oder -Adressbereichen abgewiesen werden. Darüber hinaus kann der Serverbetreiber den Paketfilter zusätzlich so konfigurieren, daß aus seinem Netz heraus IP-Spoofing nicht möglich ist und so die Maßnahme 1 unterstützt wird. Maßnahme 4: Automatische Angriffserkennung Ein DoS-Angriffe zeichnet sich normalerweise dadurch aus, daß ein Server anomal ausgelastet wird. Die ständige Überwachung typischer Kennwerte (Speicherauslastung, Stacks, Netzauslastung,...) ermöglicht eine automatische Alarmierung und das zeitnahe Einleiten von Reaktionen (Intrusion Detection Systeme). Maßnahme 5: Etablierung eines Notfallplanes Im Falle eines Angriffs ist es von zentraler Bedeutung, schnell reagieren zu können. Nur so ist es möglich wirksame Gegenmaßnahmen einzuleiten, eventuell den Angreifer zu identifizieren und den Normalbetrieb innerhalb kurzer Zeit wieder herzustellen. In einem Notfallplan ist daher eine geeignete Eskalationsprozedur festzuschreiben. Notwendige Angaben sind dabei u.a. Ansprechpartner, Verantwortliche, alternative Kommunikationswege, Handlungs- 16

18 Kapitel 2 Gegenmaßnahmen anweisungen und Lagerort möglicherweise benötigter Ressourcen (z. B. Magnetbänder). Maßnahme 6: Sichere Konfiguration der Server Die Server der Serverbetreiber können als Agenten eines DoS-Angriffs mißbraucht werden. Der Angreifer installiert dazu unter Ausnutzung bekannter Schwachstellen Schadsoftware. Daher konfigurieren die Betreiber die Server sorgfältig und sicher. Nicht benötigte Netzdienste sind zu deaktivieren und die benötigten abzusichern, ein hinreichender Paßwort- und Zugriffsschutz sowie rechtzeitiges Ändern insbesondere voreingestellter Paßwörter wird sichergestellt. Maßnahme 7: Restriktive Rechtevergabe und Protokollierung Durch Manipulationen an Servern kann ein Angreifer diese als Master oder Daemon mißbrauchen oder ihre Leistungsfähigkeit einschränken. Deshalb erfolgt eine Protokollierung aller Änderungen und aller Zugriffe auf den Server. Es ist auf eine restriktive Vergabe von Zugriffsrechten der Nutzer, auf die zur Verfügung gestellten Systemressourcen und auf eine erhöhte Sorgfalt bei Konfigurationsänderungen zu achten. Maßnahme 8: Einsatz von Open Source Produkten Für den Fall, daß Schwachstellen neu entdeckt werden, die einen DoS-Angriff ermöglichen oder erleichtern, ist es wichtig, daß diese schnell behoben werden können. Meist werden derartige Schwachstellen in Open-Source-Software wesentlich schneller behoben als in Produkten, deren Quellcode nicht veröffentlicht ist. Häufig können die Veränderungen im Quellcode sogar selbst durchgeführt werden Inhalteanbieter Maßnahme 9: Auswahl geeigneter und IT-sicherheitsbewußter Serverbetreiber Die Inhalteanbieter wirken durch die Wahl ihres Serverbetreibers darauf hin, daß dieser Sicherheit und Verfügbarkeit als zentrale Leistungsmerkmale ansieht. Der Nachweis kann durch entsprechende Erfahrungen mit den benötigten Internet- Plattformen und durch Bemühungen im Bereich IT-Sicherheit, z. B. durch ein IT- Sicherheitskonzept, erbracht werden. Maßnahme 10: Vermeidung aktiver Inhalte Viele WWW-Seiten im Internet sind derzeit nur nutzbar, wenn in den Browsern aus Sicherheitssicht bedenkliche Einstellungen vorgenommen werden, die von einem Angreifer mißbraucht werden können. Durch bewußte Vermeidung sicherheitskritischer Techniken (z. B. JavaScript, Jaca, ActiveX) können Inhalteanbieter dazu beitragen, daß auf den Clients keine unsicheren Einstellungen vorhanden sein müssen. 17

19 Kapitel 2 Gegenmaßnahmen Maßnahme 11: Tägliche Überprüfung von Dateien auf Viren und Angriffsprogramme Viele Inhalteanbieter stellen auf ihren WWW-Seiten Programme und Dokumente zum Download bereit. Gelingt es einem Angreifer, dort ein trojanisches Pferd einzubringen, so kann in kurzer Zeit eine große Verbreitung eintreffen. Überprüft der Inhalteanbieter täglich mit speziellen Suchprogrammen, ob auf seinen Seiten Programme mit Schadenfunktionen (Viren, Trojanische Pferde, ddos-programme, etc.) verfügbar sind, kann eine solche Verbreitung unterbunden werden Endanwender Maßnahme 12: Schutz vor Schadprogrammen Auch Rechner von Endanwendern können als Daemons für Angriffe mißbraucht werden. Am leichtesten lassen sich solche Daemons über Viren, trojanische Pferde oder durch aktive Inhalte (insbesondere JavaScript, Java, ActiveX) auf die einzelnen Rechner installieren. Ein zuverlässiger und aktueller Virenschutz und das Abschalten aktiver Inhalte im Browser kann dies unterbinden. Ggf. kann auch der Einsatz von Hilfsprogrammen zum Online-Schutz des Rechners (beispielsweise PC-Firewalls) erwogen werden allgemeine Maßnahmen Die folgenden Maßnahmen sind grundlegende Maßnahmen, die jedoch in der Praxis aus den unterschiedlichsten Gründen häufig nicht umgesetzt werden. Maßnahme 13: IT-Grundschutz für Rechner mit Internet-Anschluß Ein angemessenes Sicherheitsniveau kann für einen Rechner mit Internetanschluß durch konsequente Umsetzung der IT-Grundschutzmaßnahmen aus den Kapiteln 6.1, 6.2 und 6.4 des IT-Grundschutzhandbuches erreicht werden. Damit ist gewährleistet, daß typischen Gefährdungen entgegengewirkt wird. Maßnahme 14: Zeitnahes Einspielen von Sicherheits-Updates Immer wieder werden neue sicherheitsrelevante Schwachstellen in den Betriebssystemen und der Serversoftware entdeckt, die wenig später durch Updates (Patches) der Hersteller behoben werden. Um möglichst zeitnah reagieren zu können, ist es notwendig, die Mailinglisten des Computer Emergency Response Teams (CERT) und der Hersteller zu abonnieren und auszuwerten. Die relevanten Updates sind schnellst möglich einzuspielen, um die bekannt gewordenen Schwachstellen zu beheben. Maßnahme 15: Tool-Einsatz und Schulung der Mitarbeiter 18

20 Kapitel 2 Gegenmaßnahmen Um einen Rechner vor Risiken und Gefahren zu schützen, ist z. T. erhebliches Know-How zur Erarbeitung einer effektiven IT-Sicherheitskonfiguration notwendig. Administratoren müssen daher ausreichend aus- und weitergebildet werden. Eine Unterstützung der Administrationsaufgaben kann durch Sicherheitstools erfolgen 19

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen DDoS-Angriffe"

BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit Maßnahmenkatalog gegen DDoS-Angriffe BSI-Kurzinformationen zu aktuellen Themen der IT-Sicherheit "Maßnahmenkatalog gegen DDoS-Angriffe" Einleitung Zielgruppen Maßnahmen für Netzvermittler Maßnahmen für Serverbetreiber Maßnahmen für Inhalte-Anbieter

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

DDOS Attacken. Tutorial

DDOS Attacken. Tutorial DDOS Attacken Tutorial P. Mittner, I. Schmid, B. Studer 1 Herbst 2000 Grundlagen Distributed Denial of Service Attacken (DDoS) 1.1 Übersicht Im Gegensatz zu einer einfachen Denial-of-Service-Attacke werden

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Warum ist Frühwarnung interessant?

Warum ist Frühwarnung interessant? Warum ist Frühwarnung interessant? Dr. Klaus-Peter Kossakowski DFN-CERT Wir Menschen sind einfach zu langsam... SAGE (54-65)... linked hundreds of radar stations in the United States and Canada in the

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Distributed Denial of Service Angriffswerkzeuge und Abwehrmöglichkeiten

Distributed Denial of Service Angriffswerkzeuge und Abwehrmöglichkeiten Distributed Denial of Service Angriffswerkzeuge und Abwehrmöglichkeiten Fachgebiet Sicherheit in der Informationstechnik - TU Darmstadt Prof. Dr. Claudia Eckert Betreuer: Thomas Buntrock Axel Hagedorn

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

A1 Admin Leitfaden bei Denial of Service Angriffen

A1 Admin Leitfaden bei Denial of Service Angriffen A1 Admin Leitfaden bei Denial of Service Angriffen Dieser Leitfaden soll Unternehmen erste Handlungsmöglichkeiten aufzeigen, wenn Verdacht auf ein Denial of Service (DoS) Angriff vorliegt. Als Denial of

Mehr

Angriffe auf die Internet-Sicherheit

Angriffe auf die Internet-Sicherheit Angriffe auf die Internet-Sicherheit Netzsicherheit Angriffe auf die Vertraulichkeit Sniffing-Attacks Angriffe auf die Integrität Spoofing-Attacks Angriffe auf die verfügbarkeit Denial-of-Service-Attacks

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter

Grundlegende Systemadministration unter Apple Mac OSX. 15.06.2010 Dr. Ronald Schönheiter Grundlegende Systemadministration unter Apple Mac OSX Systemadministration umfasst 1. Benutzerkonten / Berechtigungen 2. Netzanbindung 3. IT Sicherheit 4. Netzdienste 1. Dateizugriff (Freigaben / NetApp)

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen

Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Verbindung von Intra- und Internet - Firewalls in Unternehmensnetzen Mit dem Aufbau des Internet zum weltweiten Informationssystem werden neue Möglichkeiten der kooprativen Zusammenarbeit geboten, die

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007

EBÜS Manager. Alle Video-Arbeitsplätze zentral überwachen. Hardo Naumann EBÜS Manager 12.10.2007. Status: Freigegeben, 12.10.2007 EBÜS Manager Alle Video-Arbeitsplätze zentral überwachen Status: Freigegeben, 12.10.2007 Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr