The Protocols that run the Internet. Attack Types in the Internet

Größe: px
Ab Seite anzeigen:

Download "The Protocols that run the Internet. Attack Types in the Internet"

Transkript

1 Ausarbeitung zum Seminar: The Protocols that run the Internet Universität Konstanz Fachbereich Informatik und Informationswissenschaften Thema: Attack Types in the Internet Jens Gerken

2 Inhaltsverzeichnis 1. Einleitung 2. Einführung Internet Attacken a. Gründe für die Angreifbarkeit des Internets b. Welche Folgen haben Angriffe auf das Internet c. Welche Techniken existieren 3. Network Service Attacks a. Process Manipulation b. Information Leaks 4. Distributed Denial of Service Attacken: Angriffs- und Verteidigungstechniken 5. Fazit a. Einführung in DDoS b. Klassifizierung der DDoS Angriffstechniken c. Klassifizierung der DDoS Verteidigungstechniken 6. Quellen & Links 2

3 1. Einleitung Am 21. Oktober 2002 gegen 17:00 (Eastern Daylight Time) war es soweit. Die bislang größte Attacke auf das Herz des Internets die 13 DNS Root Server wurde gestartet. Der Angriff dauerte etwa eine Stunde und war sowohl was die Koordination der Attacke als auch den angerichteten Schaden angeht, in den Augen einiger Serverbetreiber bislang einzigartig. Auch wenn derartige Angriffe beinahe täglich gegen einzelne Root Server gefahren werden, so gab es in der Vergangenheit niemals eine Attacke in derartigem Ausmaß, welche alle 13 Server gleichzeitig betraf. Lediglich 4-5 der 13 Server überstanden den Angriff unbeschadet. Allerdings brach die Attacke genauso unvermittelt ab, wie sie begonnen hatte in den Augen von Paul Vixie, Gründer des Internet Software Consortiums, Chefarchitekt des DNS-Servers BIND und Betreiber des F-Root-Servers, hätten aber auch die letzten 4-5 Server nicht mehr stand halten können, wenn die Attacke nur ein wenig länger angedauert hätte. Es scheint also, als wenn dieser Angriff nur ein Kräftemessen war, um zu sehen was möglich ist oder den DNS-Root Server Betreibern die Gefahren aufzuzeigen. An den Augen des normalen Internetanwenders ging der Angriff völlig unbemerkt vorbei die Root Server sind so aufgebaut, dass bis zu 8 davon komplett ausfallen können, ehe merkliche Verzögerungen eintreten. Sie dienen dabei als Anlaufstellen für definitive und autorisierte Auskünfte für die korrekten Adressen innerhalb von Top Level Domains im Netz 1. Im Gegensatz zu den typischen Hackerszenarien wurde keiner der Server in irgendeiner Weise kompromittiert. Der Angriff bestand in einer Distributed Denial of Service, oder kurz DDoS, Attacke. Diese relativ neue Angriffsform, die ersten distributed DoS Attacken starteten 1999, hat weniger das Ziel den Rechner des Opfers zu übernehmen oder Daten zu stehlen, sondern vielmehr ihn soweit lahm zu legen, dass er nicht weiter seiner Tätigkeit nachgehen, also seinen Service anbieten kann. Ein derartiger Angriff auf einen Webserver hätte beispielsweise zur Folge, dass die Seite nicht mehr erreichbar ist und somit legitime Nutzer den angebotenen Service nicht mehr nutzen können. Darüber hinaus existieren zahlreiche Scripts und Tools, die derartige Angriffe auch für relativ unbedarfte Hacker möglich machen hinzu kommt, dass es mittlerweile auch sehr schwer ist, den Angreifer zu entdecken. Auch im obigen Fall des Angriffs auf die Root Server konnten zwar 4 Länder ausgemacht werden (alle USA freundlich gesinnt), von denen der Angriff gestartet wurde, weiter kam man jedoch auch mit Hilfe des FBI nicht. Vom technischen Standpunkt her ist eine DoS oder DDoS Attacke relativ simpel. Es wird einfach versucht, entweder soviel Traffic an den Zielrechner zu schicken, dass dieser keinen, und somit auch keinen legitimen, mehr annimmt, oder aber seine Rechenleistung soweit aufzubrauchen, dass er ebenfalls keine legitimen Anfragen mehr bearbeiten kann. Um dies zu erreichen wird das Prinzip Kraft von vielen > Kraft von wenigen herangezogen. Der Angreifer macht sich zunächst etliche Rechner untertan und startet mit dieser Armee einen koordinierten Angriff. Die Vergangenheit hat gezeigt, dass mit dieser Methode prinzipiell jedes Ziel angreifbar ist, egal wie es geschützt wird. Es gibt allerdings trotzdem Möglichkeiten mit solchen Attacken umzugehen und sie auch zu überstehen. Die unterschiedlichen Angriffsmöglichkeiten, aber auch, was man dagegen tun kann, möchte ich in Kapitel 4 ausführlich beschreiben. 1 3

4 2. Einführung Internet Attacken Das Internet ist tagtäglich unzähligen Angriffen ausgeliefert, seien es private Racheaktionen, Firmenspionagen oder Sabotageaktionen. Die meisten dieser Angriffe werden kaum bekannt, da der angerichtete Schaden nur gering ist. Wenn man verstehen will, wie man gegen solche Angriffe in Zukunft vorgehen soll, muss man zunächst drei Dinge verstehen: Wieso sind diese Angriffe überhaupt möglich? Welche Folgen haben die Angriffe? Welche Angriffstechniken werden eingesetzt? Im Folgenden möchte ich kurz auf diese drei Punkte eingehen. 2.1 Gründe für die Angreifbarkeit des Internets Konzeptionelle Fehler Bei der Konzeption des Internets stand stets Funktionalität im Vordergrund und nicht Sicherheit. In dieser Hinsicht war es auch überaus erfolgreich, ist doch mittlerweile praktisch die gesamte Welt über dieses Netz miteinander verbunden. Um die maximale Funktionalität zu erreichen, wurden Protokolle kreiert, die zwar für den jeweiligen Endnutzer billig sind, und damit auf dieser Seite relativ wenig Rechenleistung oder Bandbreite benötigen, allerdings für den Server sehr teuer sein können was diese beiden Punkte anbelangt. Beispielsweise ist es relativ aufwendig für den Server, fehlerhafte Pakete zu korrigieren und wiederherzustellen. Diese Tatsache kann aber auch ausgenutzt werden, indem einfach absichtlich viele fehlerhafte Pakete verschickt werden für den Sender ist das nicht besonders aufwendig, wenn es jedoch im großen Stil durchgeführt wird, kann damit ein Server lahmgelegt werden. Auch werden Daten zum Großteil unverschlüsselt, und damit für jedermann einsehbar, übertragen. Ein weiteres Problem st die dezentralisierte Arbeitsweise des Internets. Es gehört niemandem und somit können auch nur sehr schwer einheitliche Richtlinien bezüglich der Sicherheit durchgesetzt werden. Da die Sicherheit eines einzelnen Systems aber auch von der Sicherheit aller abhängt, wird man sich nie komplett vor Angriffen schützen können, solange nicht gemeinsam vorgegangen wird. Am deutlichsten zeigt sich dies bei DDoS Attacken. Solange ein Angreifer hunderte von privaten oder auch universitären Rechnern relativ problemlos kapern kann, bringt auch das ausgefeilteste Sicherheitssystem nicht viel um den eigenen Server zu schützen Programmiertechnische Fehler Programmiertechnische Fehler sind die häufigste Ursache für Angriffe. Oftmals werden Softwareentwickler dazu gedrängt möglichst performanten Code zu schreiben und legen dementsprechend weniger Wert auf Robustheit und Sicherheit im Falle eines Angriffes. Schon bei herkömmlicher Offline- Software verschlingt Bugtesting sowohl viel Zeit als auch viel Geld. Bei Applikationen, die mit dem Internet agieren, ist ein Bug gleichzeitig oftmals auch ein möglicher Angriffspunkt. In dieser Hinsicht sollte vor allem mehr Augenmerk auf sogenanntes Bounds Checking gelegt werden. Das bedeutet, dass zu jedem Zeitpunkt jedes Argument und 4

5 jegliche Daten, die an eine Routine übergeben werden, überprüft und verifiziert werden. In der Vergangenheit wurde oftmals unzureichendes Bounds Checking in Bezug auf die Länge des Arguments ausgenutzt, um einen Speicherüberlauf zu provozieren und anschließend den eigentlichen Angriffscode direkt auf dem Executable Stack zu platzieren Konfigurations-Fehler Konfigurationsfehler sind ebenfalls ein möglicher Angriffspunkt. Oftmals sind Service aktiv, die unnötig sind, aber dem möglichen Angreifer entweder wichtige Informationen liefern oder direkt Ziel eines Angriffs sein können. Auch die falsche Konfiguration einer Firewall oder sonstiger Abwehrsysteme fällt in diesen Bereich. 2.2 Welche Folgen haben Angriffe auf das Internet Verlust der Vertraulichkeit Wenn Daten unverschlüsselt übertragen werden und dadurch von Dritten gelesen werden können, ist die Vertraulichkeit einer Übertragung nicht mehr gewährleistet. Die Vertraulichkeit einer Übertragung ist für jegliche Kommunikation über das Internet von entscheidender Bedeutung. Wenn diese nicht mehr gewährleistet werden kann, verliert das Internet sowohl für das B-to-C business als auch das B-to-B business an Bedeutung doch genau diese beiden Punkte sichern langfristig seinen Erfolg Verlust der Integrität Wenn in Rechner eingedrungen werden kann und somit auch Daten manipuliert werden können, ist die Integrität der Daten nicht mehr gegeben. Gleiches gilt auch für das Abfangen und Manipulieren von Daten bei der Übertragung. Die Folgen hier sind, ähnlich wie bei dem Verlust der Vertraulichkeit. In vielen Fällen treten beide auch gemeinsam auf. Der Verlust der Integrität geht hierbei noch einen Schritt weiter als der Verlust der Vertraulichkeit. Wenn Daten nicht nur von dritten gelesen, sondern auch manipuliert werden können, ist letztendlich die Kommunikation via Internet sinnlos, da nicht vertrauenswürdig Verlust der Verfügbarkeit DoS Attacken haben den Ausfall eines angebotenen Service zur Folge. Somit ist beispielsweise eine Webseite nicht mehr erreichbar. Auf den ersten Blick scheint dieser Punkt der harmloseste zu sein, da zumeist derartige Ausfälle nur temporär sind. Allerdings sind die ersten beiden Punkte durch beispielsweise Verschlüsselungs- Protokolle oder höhere Sicherheitsmaßnahmen im eigenen Unternehmen weitgehend auszuschließen. Wie in Kapitel 4 sichtbar werden wird, gibt es gegen DoS Attacken jedoch kein Allheilmittel. 2.3 Welche Techniken existieren Die im Folgenden kurz angeführten Techniken sind nur eine Auswahl und sollen keineswegs einen Anspruch auf Vollständigkeit erheben. 5

6 2.3.1 Social Engineering Ein oft nur wenig beachteter Punkt bei Sicherheitsüberlegungen ist das sogenannte Social Engineering. Um an Passwörter zu gelangen, gibt es nicht nur den technischen Weg, indem man sich in ein System hackt. Ein einfacher Anruf bei der Sekretärin kann auch schon entscheidende Türen öffnen. Der Anrufer gibt sich als Systemadministrator aus, der einen Fehler beheben will, wenn die Sekretärin beispielsweise nicht sonderlich mit Computern vertraut ist, ist es ihm eventuell ein Leichtes sie derart zu verunsichern, dass sie ihm Glauben schenkt. Eine kurze Frage nach dem Passwort, damit er den Fehler von seinem Platz aus beheben kann und schon entscheidet es sich, wie sicher die Firmendaten trotz aller Sicherheitsmaßnahmen auf technischer Ebene sind Viren, Würmer, Trojaner Auch Viren, Würmer oder Trojaner versuchen nicht auf dem harten Weg ein System zu überwinden. Auch hier versucht der Angreifer sich einzuschleichen. Die enorme Verbreitung von -Würmern in den letzten Jahren hat gezeigt, wie einfach mit dieser Methode zumindest die Rechner von Otto-Normal-Verbraucher in Beschlag genommen werden können. Und auch Firmen und Webserver sind vor derartigen Angriffen nicht gefeit. Beispielsweise kann ein -Wurm, der 4MB groß ist, wenn er sich in einem Firmensubnetz hundertfach verschickt, dort die zumeist genutzten MS Exchange Mail Servers und Outlook Clients crashen Spoofing (IP,DNS, Web) Generell sagt Spoofing aus, dass dadurch der Angreifer versucht, seine eigene Identität zu verbergen. Letztendlich wird bei fast jeder Attacke IP-Spoofing verwendet, um eine Entdeckung zu vermeiden Sniffing Mit Sniffing ist das Abhören von Datenpaketen gemeint, die eigentlich für jemand anderes bestimmt sind. Diese Technik ist oftmals Grundvoraussetzung für weitergehende Angriffe Connection Hijacking Oftmals ist das Zielobjekt sehr gut geschützt und kaum zu knacken. Allerdings gibt es noch andere Möglichkeiten sich Zugang zu verschaffen. Beispielsweise mit Hilfe einer autorisierten Verbindung. Im Falle einer TCP Verbindung, kann der Angreifer versuchen, diese zu desynchronisieren (mit Hilfe von Sniffing und IP-Spoofing). Danach kann der Host nicht mehr direkt mit dem eigentlichen Empfänger kommunizieren. Hier tritt nun der Angreifer auf, der in beide Richtungen als Vermittler agiert allerdings mit der zusätzlichen Fähigkeit den Datenstrom manipulieren zu können und eigene Pakete einzuschleusen. Es gibt viele verschiedene Varianten dieser Technik. Beispielsweise ist es auch möglich über eine Denial of Service Attacke auf den Client dessen Verbindung zum Host zu kappen und dann mittels IP-Spoofing als eben dieser aufzutreten. 6

7 Im Folgenden möchte ich mich auf die sogenannten Network Service Attacks, und hier insbesondere auf Distributed Denial of Service Attacken konzentrieren. Einige der eben beschriebenen Techniken finden auch hier Anwendung, wie sich zeigen wird. Da das aus Filmen bekannte Hacken, in der Form des if you have no password but still want the confidential information, you can try to hack in - plz click here Buttons auf der CIA Main Page doch nur reine Fiktion ist, mussten andere Ansatzpunkte gefunden werden. Diese bieten sich oftmals in den sogenannten Services und Diensten, die auf einem Server aktiv sind. Beispielsweise kann ein einfacher telnet Service, der wie oben bereits kurz angerissen nur unzureichendes Bounds Checking der übergebenen Kommandos und Argumente durchführt, ein Sicherheitsrisiko darstellen. Genau dann, wenn eben ein zu langes Argument den Service zum Absturz bringt und alles was über die Länge hinaus geht, einfach auf den Executable Stack gelegt wird und dann eben auch ausgeführt wird. 3. Network Service Attacks Network Service Attacks lassen sich grob in 2 Punkte untergliedern. Zum einen in Process Manipulation bei welchem beispielsweise Fehler oder Schwächen in Protokollen ausgenutzt werden. Zum anderen in die sogenannten Information Leaks. Hierbei handelt es sich zumeist um Features, die jedoch dem potentiellen Angreifer zu viele Informationen liefern, mit welchen er dann die eigentliche Attacke starten kann (beispielsweise welche Version des Betriebssystems installiert ist, eine Liste aller aktuellen Verbindungen mit IP usw.). 3.1 Process Manipulation Auch hier ist eine weitere Unterteilung von Nöten in: Overflow-based Attacks Non Overflow-based Attacks Denial of Service Attacks Overflow-based Attacks Dies ist mit die häufigste Angriffsart. Gerade in den letzten Wochen wurden wieder Sicherheitslöcher bekannt, die derartige Angriffe ermöglichen könnten 2. Wie oben bereits in den Programmiertechnischen Fehlern angerissen, ist oftmals unzureichendes Bounds Checking der Grund für die Angriffe. Ein Argument welches an einen Service übergeben wird, wird beispielsweise nur unzureichend auf dessen maximal erlaubte Länge überprüft. Wenn nun ein zu langes Argument übergeben wird und der Service dieses nicht zurückweist, kann es im schlimmsten Fall passieren, dass dadurch der Speicher überläuft und der Code auf den Executable Stack geschrieben und dort ausgeführt wird. Wenn der Angreifer erst mal ein derartiges Sicherheitsloch gefunden hat, kann er quasi jeglichen beliebigen Code auf dem Server ausführen lassen. 2 7

8 Ein recht bekanntes Beispiel für einen derartigen Angriff ist der Code Red Wurm. Dieser machte sich das unzureichende Bounds Checking im ISAPI Filter des Microsoft Internet Information Services (IIS) in Version 4.0 und 5.0 zu Nutze. Ein Argument welches an ein.ida file übergeben wird, wird hierbei nur unzureichend auf dessen Länge überprüft. NNNNNNNNNNNNNNNNNNNNNNNNN...NNNNN%u9090%u6858 %ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u 9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u00=a Das Argument welches hier an default.ida übergeben wird, besteht zunächst aus 224 N s, welche lediglich dazu dienen, den Speicher zu füllen. Erst im Anschluss daran (kursiv gedruckt) steht der eigentliche Angriffscode (direkt als Maschinencode), der nun direkt auf den Executable Stack geschrieben wird und auf dem Server selbst ausgeführt wird. Code Red schaffte es dadurch zu enormer Verbreitung auf Web Servern, die den IIS nutzten Non Overflow-based Attacks Bei diesen Angriffen, wird nicht versucht den Speicher zu manipulieren, vielmehr werden direkt Schwächen von Servicen ausgenutzt, um dem Angreifer die Möglichkeit zu bieten auf Systemebene Kommandos auszuführen oder auf Daten zuzugreifen. Um den Unterschied zu Overflow-based Attacks zu verdeutlichen auch hier ein reales Beispiel: Bereits im Jahr 1996 wurde dieser Angriff gestartet. Nichts desto trotz ist er zum einen Auf Grund des attackierten Ziels und zum anderen auf Grund der Einfachheit des Angriffes immer noch nicht aus dem Gedächtnis zu löschen. Das Ziel war der CIA Web Server und das Mittel zum Ziel ein fehlerhaftes CGI Script. Folgende Anfrage wurde an den CIA Webserver gestellt: Aufgeschlüsselt bedeutet das: Die Zieladresse /cgi-bin/phf der Pfad zu dem fehlerhaften CGI Script phf in diesem Fall?Qalias=x die initialisierende Anfrage an das phf Script %0a hex für Carriage Return, in diesem Fall als Shell Escape benutzt /bin/cat Den Befehl, den der Angreifer auf dem Server ausführen will %20 hex für Space, um dem Befehl ein Argument zu übergeben /etc/passwd das übergebene Argument, in diesem Fall das passwd file Das einfache Benutzen eines Shell Escape in dem übergebenen Argument erlaubt hier dem Angreifer anschließend jeden Befehl auf dem Server auszuführen beispielsweise das Ansehen des passwd files. Dass dieser Fehler kein Einzelfall ist, 8

9 zeigen die mittlerweile über 250 prinzipiell ähnlichen CGI-Script Attacken, die bisher bekannt sind Denial of Service Attacks Während die obigen Angriffe auf Fehler im Design eines Scripts oder eines Services zurückgeführt werden können, muss ein System nicht zwangsläufig unsicher sein, um einer Denial of Service Attacke zum Opfer zu fallen. In Kapitel 4 werde ich mich eingehend mit den verschiedenen Angriffsmöglichkeiten und auch Verteidungs- Mechanismen auseinandersetzen. 3.2 Information Leaks Auch bei Information Leaks macht sich der Angreifer gewisse Eigenschaften eines Services zu Nutze allerdings kann man diese Eigenschaften nur sehr selten als Bug einstufen. Vielmehr sind es oftmals sogar gewollte Features, die dem Angreifer Informationen liefern, welche dieser wiederum für seinen Angriff missbrauchen kann. Das kann damit anfangen, dass der Service beispielsweise die eigene Versionsnummer preisgibt, oder das installierte Betriebssystem verrät. Diese Information kann durchaus auch für legitime Nutzer wichtig sein, jedoch kann ein potentieller Angreifer dadurch die Möglichkeit erhalten, seinen Angriff speziell auf Schwachstellen von diesem System auszurichten. Eine weitere Möglichkeit ist das Aufdecken von User-Details. Der Solaris Finger-Service gibt auf die Anfrage finger detaillierte Informationen über die Nutzer des Rechners wieder. Wenn der Server also nicht selbst direkt angreifbar ist, so ist es vielleicht doch einer der autorisierten Nutzer. Sei es über Connection Hijacking oder das Eindringen in den Client Rechner auf der Suche nach unverschlüsselt abgespeicherten Passwörtern. Wenn die Login Namen bekannt sind, wird ebenfalls eine Password Brute Force Attacke interessant. 9

10 4. Distributed Denial of Service Attacken: Angriffs- und Verteidigungstechniken 4.1 Einführung in DDoS Der Hauptgrund, wieso Distributed Denial of Service Attacken so erfolgreich sind, ist der, dass man sich nur schwer allein dagegen schützen kann. Sicherheit im Internet ist keine Angelegenheit eines einzelnen die eigene Sicherheit hängt stark mit der Sicherheit des gesamten Internets zusammen. Weiterhin machen sich DDoS Attacken zwei weitere Grundprinzipien zu Nutze: Zum einen sind die Ressourcen im Internet nicht unbegrenzt. Niemand kann einen Webserver aufstellen, der unendlich viel Traffic handhaben kann. Hand in Hand damit geht das Prinzip der Kraft von vielen ist größer als die Kraft von wenigen. Jedes Ziel ist potentiell angreifbar, solange man nur auf der Angriffsseite genügend Rechner vereint, die das Ziel gemeinsam attackieren Wie funktioniert DDoS Um eine DDoS Attacke auszuführen, müssen zunächst die sogenannten Agents (auch slaves, deamons, etc. genannt.) von dem Angreifer rekrutiert werden. Über zumeist automatisierte Scanning- Mechanismen, wird nach Rechnern gefahndet, die potentielle Sicherheitslücken offenbaren. Sobald der Angreifer fündig geworden ist, infiltriert er den Agent und installiert darauf den Attack Code (zumeist ebenfalls automatisiert). Sobald genügend Agents beisammen sind, wird die Attacke gestartet. Um ein Entdecken der Agents zu verhindern, werden oftmals Spoofing Techniken angewandt. Dadurch können die Agents auch für weitere Attacken Verwendung finden. 10

11 4.1.2 Ziele einer DDoS Attacke Die Ziele einer DDoS Attacke können vielfältig sein. Angefangen bei dem persönlichen Racheakt (eine nicht unerhebliche Anzahl an entdeckten Attacken konnte hierauf zurückgeführt werden), hin zum Schädigen einer Konkurrenzfirma oder einfach nur um innerhalb der Hackerszene zu Popularität zu gelangen. Kleine DoS Attacken können auch genutzt werden, um Connection Hijacking zu ermöglichen. 4.2 Klassifizierung der DDoS Angriffstechniken Überblick Die (wie im Schaubild zu sehen) verwendete Klassifizierung orientiert sich weitestgehend an dem Technical Report # der University of California 3. Im Folgenden möchte ich auf die einzelnen Punkte im Detail eingehen Klassifizierung anhand dem Grad der Automatisierung Bevor der eigentliche Angriff auf das Ziel gestartet werden kann, müssen zunächst die Agents infiltriert werden. Dies kann zum einen manuell geschehen, was jedoch verständlicher Weise für groß-angelegte Angriffe zuviel Zeit in Anspruch nimmt. Aus diesem Grund sind mittlerweile die meisten Angriffe semi-automatisch. Eine komplette Automatisierung ist jedoch ebenfalls möglich, muss allerdings mit einigen Einschränkungen leben. 3 A Taxonomy of DDoS Attacks and DDOS Defense Mechanisms Jelena Mirkovic, Janice Martin and Peter Reiher, Computer Science Department, UCLA, Tech. Report #

12 A Manuelle Angriffe Wie oben bereits angedeutet, muss in diesem Fall der Angreifer von Hand nach möglichen Agents scannen. Sobald er diese gefunden hatte, muss er ebenfalls selbständig in sie eindringen und den Attack Code übermitteln. Er muss auch weiterhin mit ihnen in Verbindung bleiben um den eigentlichen Angriff letztendlich zu befehlen. Nur die sehr frühen DDoS Attacken gehörten in diese Kategorie. Mit der Verbreitung von relativ einfach zu bedienenden Angriffstools etwa in der Mitte des Jahres 1999, sind diese Attacken von der Bildfläche verschwunden. B Semi-Automatische Angriffe Die Mehrzahl der heutigen Angriffe fallen in diese Kategorie. Um nicht mit jedem Agent einzeln in Kontakt stehen zu müssen, werden sogenannte Handler Rechner (auch Master genannt) eingeführt. Diese werden vom Angreifer infiltriert und haben danach die Aufgabe zum einen neue Agents zu infiltrieren, zum anderen auch den Angriff zu koordinieren. Dazu entwickelt der Angreifer (oder er benutzt vorgefertigte) automatisierte Scanning und Infiltrations Scripts, die beispielsweise nur nach bestimmten Sicherheitslücken scannen und dann genau wissen, wie der gefundene Rechner zu kompromittieren ist. Der Angreifer selbst steht dann nur noch mit den Handler Rechnern in Kontakt um den Angriff zu steuern. Die Kommunikation zwischen den Handler und Agents kann auf zwei Arten ablaufen: 1. Direkte Kommunikation Bei Angriffen mit direkter Kommunikation zwischen Handler und Agent müssen sich beide Seiten genau kennen um miteinander kommunizieren zu können. Zu diesem Zweck wird die IP des Handlers in den Attack Code fest integriert. Jeder Agent sendet dann zunächst ein Ready Signal an den jeweiligen Handler und dieser speichert die IP s seiner Agents in einer Liste, um zu einem späteren Zeitpunkt die Kommunikation fortzusetzen (beispielsweise um den Angriff zu befehlen). Das Hauptproblem dieser Methode ist die Verletzlichkeit des gesamten DDoS Netzwerks, sobald ein Agent identifiziert wurde. Von diesem kann dann auf den Handler geschlossen werden und somit dessen komplette Agents außer Kraft gesetzt werden. Weiterhin besteht die Gefahr, auch andere Handler/Agents zu finden oder sogar auch den Angreifer selbst, da die Rechner auf Netzwerk Verbindungen achten müssen und sie dadurch von Netzwerk Scannern entdeckt werden können. 2. Indirekte Kommunikation Indirekte Kommunikation hat das Ziel, die oben genannten Schwachstellen der direkten Kommunikation zu verbessern oder gar auszumerzen. In letzter Zeit wurden hierfür vornehmlich sogenannte Internet Relay Chats (IRC) missbraucht. Hierbei weiß weder der Handler die IP Adresse der Agents noch kennt ein Agent die IP des Handlers. Die Rechner connecten einfach allesamt zu einem bestimmten IRC Netzwerk in einen gemeinsamen Channel. Dort ist es dem Handler möglich, den Agents Befehle zu geben und somit mit ihnen zu kommunizieren. Letztendlich ist es sogar möglich, dass der Angreifer wiederum direkt mit den Agents kommuniziert und das IRC Netzwerk quasi die Rolle des Handlers 12

13 übernimmt. Neben dem Vorteil, dass nun nicht von einem entdeckten Agent auf Teile oder das gesamte DDoS Netzwerk geschlossen werden kann, erfolgt die Kommunikation nun auch auf einem Port der auch von legitimen IRC Clients genutzt wird. Netzwerk Scanner können also nur bedingt bei der Suche nach den Agents helfen. Das Aufdecken eines Agents führt also zunächst höchstens zu dem IRC Netzwerk über welches die momentane Kommunikation abläuft. Ohne die aktive Hilfe der jeweiligen IRC Operator ist es jedoch nahezu unmöglich, weitere Agents oder gar den Angreifer selbst zu identifizieren. C Vollautomatische Angriffe Vollautomatische Angriffe beschränken sich letztendlich darauf, dass der Angreifer sozusagen auf den Knopf drückt und dadurch unwiderruflich den Angriff auslöst. Im Attack Code ist sowohl die IP des Ziels als auch der Start des Angriffs fest integriert und auch wie lange beispielsweise der Angriff dauern soll. Für den Angreifer minimiert sich somit die eigene Gefahr entdeckt zu werden, da er nur noch mit dem Start des Angriffs Scripts zu tun hat. Um aber trotzdem das dadurch aufgebaute DDoS Netzwerk nicht nur einmal nutzen zu können, werden häufig sogenannte Back Doors bei den Agents offengelassen, um sie auch in Zukunft für Angriffe benutzen zu können. Sowohl semiautomatische als auch vollautomatische Angriffe automatisieren das Infiltrieren der einzelnen Agents. Dabei kann unterschieden werden zwischen den unterschiedlichen Scanning Techniken und darüber hinaus auch wie der Attack Code übermittelt wird. A Scanning Techniken 1. Random Scanning Bei dieser Technik scannt jeder einzelne infiltrierte Agent nach neuen möglichen Agents. Er geht dabei allerdings nicht systematisch vor, sondern scannt zufällig alles in einem festgelegten IP Adressraum. Da es dadurch natürlich zu vielen Mehrfachscans kommen kann, ist der allein dadurch kreierte Traffic nicht unerheblich. CodeRed brachte allein dadurch einige Firmensubnetze zum erliegen. 2. Hitlist Scanning Hierbei wird dem Agent eine Liste mit IP Adressen zur Verfügung gestellt. Sobald er einen weiteren Agent infiltriert hat, gibt er an diesen die Hälfte der Liste weiter und behält die andere Hälfte. Dadurch wird die Scanning Geschwindigkeit enorm erhöht und es gibt keinerlei Mehrfachscans ein und desselben Rechners. 3. Topological Scanning Diese Technik wendet so gut wie jeder -Wurm an. Die Informationen die auf dem infiltrierten Rechner gefunden werden, werden zur weiteren Verbreitung genutzt. Beispielsweise das Outlook Adressbuch. 13

14 4. Permutation Scanning Diese Technik ist momentan noch nicht in Verwendung. Es wird hierbei versucht die Vorteile von Hitlist Scanning und Random Scanning zu vereinen. Der Vorteil von Random Scanning gegenüber Hitlist Scanning liegt darin, dass mehr potentielle Agents zur Verfügung stehen, da man nicht an eine feste Liste von IP Adressen gebunden ist. N. Weaver beschreibt die genaue Funktionsweise in seinem Paper Warhol Worm 4 5. Local Subnet Scanning Diese Scanning Methode ist prinzipiell nur eine Ergänzung zu den bisher genannten. Es geht darum, dass ein einzelner Agent auch sein komplettes Subnet scannt, in dem er sich befindet. Dadurch reicht ein einzelner kompromittierter Rechner hinter einer Firewall, um das gesamte Netz dahinter zu scannen und eventuelle Agents zu rekrutieren. B Weitergabe das Attack Codes 1. Central Source Propagation Bei dieser Technik verweilt der eigentliche Attack Code auf einem oder mehreren zentralen Server (beispielsweise die Handler). Sobald ein Agent infiltriert wurde, lädt sich dieser selbständig den Attack Code herunter. 2. Back-Chaining Propagation 4 N. Weaver, Warhol Worm, 14

15 Back-Chaining Propagation funktioniert ohne zentrale Anlaufstelle. Vielmehr dient der jeweilige Infiltrator immer als Downloadquelle für den Attack Code. Sobald also ein Agent A den nächsten Agent B infiltriert hat, lädt sich Agent B von Agent A den Attack Code herunter. 3. Autonomous Propagation Hierbei wird einfach während der Infiltration bereits der Attack Code auf den Agent mit überspielt. Somit fällt der Schritt des Herunterladens weg Klassifizierung anhand der ausgenutzten Schwachstelle Ähnlich wie bei overflow oder non-overflow based Attacks, können auch bei DDoS Attacken Schwächen in Protokollen oder Services ausgenutzt werden um den DoS zu erreichen. Andererseits kann auch versucht werden, durch die pure Masse an gesendetem Traffic den Zielrechner lahmzulegen. A Angriffe auf Protokoll Basis Bei dieser Form von Angriffen werden Schwächen oder auch Features von Protokollen derart ausgenutzt, dass das Ergebnis ebenfalls ein Denial of Service ist. Bekannte Beispiele sind TCP SYN Flooding oder CGI Request Flooding. Das SYN Flag ist Teil des TCP Handshakes zur Herstellung einer TCP Verbindung. Dabei schickt der Client zunächst ein Paket mit gesetztem SYN Flag an den Server. Daraufhin antwortet dieser mit einem Paket bei dem sowohl das SYN Flag als auch das ACK Flag gesetzt sind. Der Client muss nun noch ein letztes Paket mit gesetztem ACK Flag (aber nun ohne SYN Flag) an den Server schicken und die Verbindung steht. Ausgenutzt wird hierbei nun die Tatsache, dass der Server, sobald er ein SYN Paket erhält, für die kommende Verbindung schon Speicher in seiner Connection Queue bereitstellt. Der Angreifer schickt also mit Hilfe seines DDoS Netzwerks in kurzer Zeit unzählige SYN Pakete, jedoch niemals das abschließende Paket mit gesetztem ACK Flag. Die Connection Queue läuft über und bringt den Server letztendlich dazu, dass er keine legitimen TCP Verbindungen mehr annehmen kann. Bei CGI Request Attacken wird mit Hilfe zahlreicher CGI Anfragen die CPU Zeit des Servers aufgebraucht. Wie bei vielen anderen Protokoll Attacken, macht man sich hierbei auch die Tatsache zu Nutze, dass beispielsweise das Auswerten einer CGI Anfrage den Server deutlich mehr Rechenzeit kostet, als den Client eine solche Anfrage zu stellen. Auch das Senden von absichtlich fehlerhaften Paketen ist eine beliebte Angriffsform. Der Server verbraucht hier seine CPU Zeit bei dem Versuch, die Pakete trotz der Fehler zu lesen und wiederherzustellen. 15

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security

Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security Referat: Jan Pape Mai 2003 Internetsicherheit mit Norton Internet Security 1. Einführung Im folgenden wird die Handhabung des Programmes Norton Internet Security erklärt. NIS ist ein umfassendes Programm,

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren.

Nun möchte Ich Ihnen ans Herz legen. Sie müssen Träume haben, etwas was Sie verwirklichen möchten. Ohne ein Ziel sind Sie verloren. Vorwort Ich möchte Ihnen gleich vorab sagen, dass kein System garantiert, dass sie Geld verdienen. Auch garantiert Ihnen kein System, dass Sie in kurzer Zeit Geld verdienen. Ebenso garantiert Ihnen kein

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

Detecting DDOS Attacks & Countermeasures at ISPs

Detecting DDOS Attacks & Countermeasures at ISPs Detecting DDOS Attacks & Countermeasures at ISPs Jan-Ahrent Czmok URL: www.lambda-solutions.de/ddos/ EMAIL: EMAIL: Intro Es geht um die Erstellung eines Kommunikationsforums

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

7 Der Exchange Server 2010

7 Der Exchange Server 2010 Der Exchange Server 2010 7 Der Exchange Server 2010 Prüfungsanforderungen von Microsoft: Configuring and Managing Messaging and Collaboration o Configure email. o Manage Microsoft Exchange Server. Managing

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr