The Protocols that run the Internet. Attack Types in the Internet

Größe: px
Ab Seite anzeigen:

Download "The Protocols that run the Internet. Attack Types in the Internet"

Transkript

1 Ausarbeitung zum Seminar: The Protocols that run the Internet Universität Konstanz Fachbereich Informatik und Informationswissenschaften Thema: Attack Types in the Internet Jens Gerken

2 Inhaltsverzeichnis 1. Einleitung 2. Einführung Internet Attacken a. Gründe für die Angreifbarkeit des Internets b. Welche Folgen haben Angriffe auf das Internet c. Welche Techniken existieren 3. Network Service Attacks a. Process Manipulation b. Information Leaks 4. Distributed Denial of Service Attacken: Angriffs- und Verteidigungstechniken 5. Fazit a. Einführung in DDoS b. Klassifizierung der DDoS Angriffstechniken c. Klassifizierung der DDoS Verteidigungstechniken 6. Quellen & Links 2

3 1. Einleitung Am 21. Oktober 2002 gegen 17:00 (Eastern Daylight Time) war es soweit. Die bislang größte Attacke auf das Herz des Internets die 13 DNS Root Server wurde gestartet. Der Angriff dauerte etwa eine Stunde und war sowohl was die Koordination der Attacke als auch den angerichteten Schaden angeht, in den Augen einiger Serverbetreiber bislang einzigartig. Auch wenn derartige Angriffe beinahe täglich gegen einzelne Root Server gefahren werden, so gab es in der Vergangenheit niemals eine Attacke in derartigem Ausmaß, welche alle 13 Server gleichzeitig betraf. Lediglich 4-5 der 13 Server überstanden den Angriff unbeschadet. Allerdings brach die Attacke genauso unvermittelt ab, wie sie begonnen hatte in den Augen von Paul Vixie, Gründer des Internet Software Consortiums, Chefarchitekt des DNS-Servers BIND und Betreiber des F-Root-Servers, hätten aber auch die letzten 4-5 Server nicht mehr stand halten können, wenn die Attacke nur ein wenig länger angedauert hätte. Es scheint also, als wenn dieser Angriff nur ein Kräftemessen war, um zu sehen was möglich ist oder den DNS-Root Server Betreibern die Gefahren aufzuzeigen. An den Augen des normalen Internetanwenders ging der Angriff völlig unbemerkt vorbei die Root Server sind so aufgebaut, dass bis zu 8 davon komplett ausfallen können, ehe merkliche Verzögerungen eintreten. Sie dienen dabei als Anlaufstellen für definitive und autorisierte Auskünfte für die korrekten Adressen innerhalb von Top Level Domains im Netz 1. Im Gegensatz zu den typischen Hackerszenarien wurde keiner der Server in irgendeiner Weise kompromittiert. Der Angriff bestand in einer Distributed Denial of Service, oder kurz DDoS, Attacke. Diese relativ neue Angriffsform, die ersten distributed DoS Attacken starteten 1999, hat weniger das Ziel den Rechner des Opfers zu übernehmen oder Daten zu stehlen, sondern vielmehr ihn soweit lahm zu legen, dass er nicht weiter seiner Tätigkeit nachgehen, also seinen Service anbieten kann. Ein derartiger Angriff auf einen Webserver hätte beispielsweise zur Folge, dass die Seite nicht mehr erreichbar ist und somit legitime Nutzer den angebotenen Service nicht mehr nutzen können. Darüber hinaus existieren zahlreiche Scripts und Tools, die derartige Angriffe auch für relativ unbedarfte Hacker möglich machen hinzu kommt, dass es mittlerweile auch sehr schwer ist, den Angreifer zu entdecken. Auch im obigen Fall des Angriffs auf die Root Server konnten zwar 4 Länder ausgemacht werden (alle USA freundlich gesinnt), von denen der Angriff gestartet wurde, weiter kam man jedoch auch mit Hilfe des FBI nicht. Vom technischen Standpunkt her ist eine DoS oder DDoS Attacke relativ simpel. Es wird einfach versucht, entweder soviel Traffic an den Zielrechner zu schicken, dass dieser keinen, und somit auch keinen legitimen, mehr annimmt, oder aber seine Rechenleistung soweit aufzubrauchen, dass er ebenfalls keine legitimen Anfragen mehr bearbeiten kann. Um dies zu erreichen wird das Prinzip Kraft von vielen > Kraft von wenigen herangezogen. Der Angreifer macht sich zunächst etliche Rechner untertan und startet mit dieser Armee einen koordinierten Angriff. Die Vergangenheit hat gezeigt, dass mit dieser Methode prinzipiell jedes Ziel angreifbar ist, egal wie es geschützt wird. Es gibt allerdings trotzdem Möglichkeiten mit solchen Attacken umzugehen und sie auch zu überstehen. Die unterschiedlichen Angriffsmöglichkeiten, aber auch, was man dagegen tun kann, möchte ich in Kapitel 4 ausführlich beschreiben. 1 3

4 2. Einführung Internet Attacken Das Internet ist tagtäglich unzähligen Angriffen ausgeliefert, seien es private Racheaktionen, Firmenspionagen oder Sabotageaktionen. Die meisten dieser Angriffe werden kaum bekannt, da der angerichtete Schaden nur gering ist. Wenn man verstehen will, wie man gegen solche Angriffe in Zukunft vorgehen soll, muss man zunächst drei Dinge verstehen: Wieso sind diese Angriffe überhaupt möglich? Welche Folgen haben die Angriffe? Welche Angriffstechniken werden eingesetzt? Im Folgenden möchte ich kurz auf diese drei Punkte eingehen. 2.1 Gründe für die Angreifbarkeit des Internets Konzeptionelle Fehler Bei der Konzeption des Internets stand stets Funktionalität im Vordergrund und nicht Sicherheit. In dieser Hinsicht war es auch überaus erfolgreich, ist doch mittlerweile praktisch die gesamte Welt über dieses Netz miteinander verbunden. Um die maximale Funktionalität zu erreichen, wurden Protokolle kreiert, die zwar für den jeweiligen Endnutzer billig sind, und damit auf dieser Seite relativ wenig Rechenleistung oder Bandbreite benötigen, allerdings für den Server sehr teuer sein können was diese beiden Punkte anbelangt. Beispielsweise ist es relativ aufwendig für den Server, fehlerhafte Pakete zu korrigieren und wiederherzustellen. Diese Tatsache kann aber auch ausgenutzt werden, indem einfach absichtlich viele fehlerhafte Pakete verschickt werden für den Sender ist das nicht besonders aufwendig, wenn es jedoch im großen Stil durchgeführt wird, kann damit ein Server lahmgelegt werden. Auch werden Daten zum Großteil unverschlüsselt, und damit für jedermann einsehbar, übertragen. Ein weiteres Problem st die dezentralisierte Arbeitsweise des Internets. Es gehört niemandem und somit können auch nur sehr schwer einheitliche Richtlinien bezüglich der Sicherheit durchgesetzt werden. Da die Sicherheit eines einzelnen Systems aber auch von der Sicherheit aller abhängt, wird man sich nie komplett vor Angriffen schützen können, solange nicht gemeinsam vorgegangen wird. Am deutlichsten zeigt sich dies bei DDoS Attacken. Solange ein Angreifer hunderte von privaten oder auch universitären Rechnern relativ problemlos kapern kann, bringt auch das ausgefeilteste Sicherheitssystem nicht viel um den eigenen Server zu schützen Programmiertechnische Fehler Programmiertechnische Fehler sind die häufigste Ursache für Angriffe. Oftmals werden Softwareentwickler dazu gedrängt möglichst performanten Code zu schreiben und legen dementsprechend weniger Wert auf Robustheit und Sicherheit im Falle eines Angriffes. Schon bei herkömmlicher Offline- Software verschlingt Bugtesting sowohl viel Zeit als auch viel Geld. Bei Applikationen, die mit dem Internet agieren, ist ein Bug gleichzeitig oftmals auch ein möglicher Angriffspunkt. In dieser Hinsicht sollte vor allem mehr Augenmerk auf sogenanntes Bounds Checking gelegt werden. Das bedeutet, dass zu jedem Zeitpunkt jedes Argument und 4

5 jegliche Daten, die an eine Routine übergeben werden, überprüft und verifiziert werden. In der Vergangenheit wurde oftmals unzureichendes Bounds Checking in Bezug auf die Länge des Arguments ausgenutzt, um einen Speicherüberlauf zu provozieren und anschließend den eigentlichen Angriffscode direkt auf dem Executable Stack zu platzieren Konfigurations-Fehler Konfigurationsfehler sind ebenfalls ein möglicher Angriffspunkt. Oftmals sind Service aktiv, die unnötig sind, aber dem möglichen Angreifer entweder wichtige Informationen liefern oder direkt Ziel eines Angriffs sein können. Auch die falsche Konfiguration einer Firewall oder sonstiger Abwehrsysteme fällt in diesen Bereich. 2.2 Welche Folgen haben Angriffe auf das Internet Verlust der Vertraulichkeit Wenn Daten unverschlüsselt übertragen werden und dadurch von Dritten gelesen werden können, ist die Vertraulichkeit einer Übertragung nicht mehr gewährleistet. Die Vertraulichkeit einer Übertragung ist für jegliche Kommunikation über das Internet von entscheidender Bedeutung. Wenn diese nicht mehr gewährleistet werden kann, verliert das Internet sowohl für das B-to-C business als auch das B-to-B business an Bedeutung doch genau diese beiden Punkte sichern langfristig seinen Erfolg Verlust der Integrität Wenn in Rechner eingedrungen werden kann und somit auch Daten manipuliert werden können, ist die Integrität der Daten nicht mehr gegeben. Gleiches gilt auch für das Abfangen und Manipulieren von Daten bei der Übertragung. Die Folgen hier sind, ähnlich wie bei dem Verlust der Vertraulichkeit. In vielen Fällen treten beide auch gemeinsam auf. Der Verlust der Integrität geht hierbei noch einen Schritt weiter als der Verlust der Vertraulichkeit. Wenn Daten nicht nur von dritten gelesen, sondern auch manipuliert werden können, ist letztendlich die Kommunikation via Internet sinnlos, da nicht vertrauenswürdig Verlust der Verfügbarkeit DoS Attacken haben den Ausfall eines angebotenen Service zur Folge. Somit ist beispielsweise eine Webseite nicht mehr erreichbar. Auf den ersten Blick scheint dieser Punkt der harmloseste zu sein, da zumeist derartige Ausfälle nur temporär sind. Allerdings sind die ersten beiden Punkte durch beispielsweise Verschlüsselungs- Protokolle oder höhere Sicherheitsmaßnahmen im eigenen Unternehmen weitgehend auszuschließen. Wie in Kapitel 4 sichtbar werden wird, gibt es gegen DoS Attacken jedoch kein Allheilmittel. 2.3 Welche Techniken existieren Die im Folgenden kurz angeführten Techniken sind nur eine Auswahl und sollen keineswegs einen Anspruch auf Vollständigkeit erheben. 5

6 2.3.1 Social Engineering Ein oft nur wenig beachteter Punkt bei Sicherheitsüberlegungen ist das sogenannte Social Engineering. Um an Passwörter zu gelangen, gibt es nicht nur den technischen Weg, indem man sich in ein System hackt. Ein einfacher Anruf bei der Sekretärin kann auch schon entscheidende Türen öffnen. Der Anrufer gibt sich als Systemadministrator aus, der einen Fehler beheben will, wenn die Sekretärin beispielsweise nicht sonderlich mit Computern vertraut ist, ist es ihm eventuell ein Leichtes sie derart zu verunsichern, dass sie ihm Glauben schenkt. Eine kurze Frage nach dem Passwort, damit er den Fehler von seinem Platz aus beheben kann und schon entscheidet es sich, wie sicher die Firmendaten trotz aller Sicherheitsmaßnahmen auf technischer Ebene sind Viren, Würmer, Trojaner Auch Viren, Würmer oder Trojaner versuchen nicht auf dem harten Weg ein System zu überwinden. Auch hier versucht der Angreifer sich einzuschleichen. Die enorme Verbreitung von -Würmern in den letzten Jahren hat gezeigt, wie einfach mit dieser Methode zumindest die Rechner von Otto-Normal-Verbraucher in Beschlag genommen werden können. Und auch Firmen und Webserver sind vor derartigen Angriffen nicht gefeit. Beispielsweise kann ein -Wurm, der 4MB groß ist, wenn er sich in einem Firmensubnetz hundertfach verschickt, dort die zumeist genutzten MS Exchange Mail Servers und Outlook Clients crashen Spoofing (IP,DNS, Web) Generell sagt Spoofing aus, dass dadurch der Angreifer versucht, seine eigene Identität zu verbergen. Letztendlich wird bei fast jeder Attacke IP-Spoofing verwendet, um eine Entdeckung zu vermeiden Sniffing Mit Sniffing ist das Abhören von Datenpaketen gemeint, die eigentlich für jemand anderes bestimmt sind. Diese Technik ist oftmals Grundvoraussetzung für weitergehende Angriffe Connection Hijacking Oftmals ist das Zielobjekt sehr gut geschützt und kaum zu knacken. Allerdings gibt es noch andere Möglichkeiten sich Zugang zu verschaffen. Beispielsweise mit Hilfe einer autorisierten Verbindung. Im Falle einer TCP Verbindung, kann der Angreifer versuchen, diese zu desynchronisieren (mit Hilfe von Sniffing und IP-Spoofing). Danach kann der Host nicht mehr direkt mit dem eigentlichen Empfänger kommunizieren. Hier tritt nun der Angreifer auf, der in beide Richtungen als Vermittler agiert allerdings mit der zusätzlichen Fähigkeit den Datenstrom manipulieren zu können und eigene Pakete einzuschleusen. Es gibt viele verschiedene Varianten dieser Technik. Beispielsweise ist es auch möglich über eine Denial of Service Attacke auf den Client dessen Verbindung zum Host zu kappen und dann mittels IP-Spoofing als eben dieser aufzutreten. 6

7 Im Folgenden möchte ich mich auf die sogenannten Network Service Attacks, und hier insbesondere auf Distributed Denial of Service Attacken konzentrieren. Einige der eben beschriebenen Techniken finden auch hier Anwendung, wie sich zeigen wird. Da das aus Filmen bekannte Hacken, in der Form des if you have no password but still want the confidential information, you can try to hack in - plz click here Buttons auf der CIA Main Page doch nur reine Fiktion ist, mussten andere Ansatzpunkte gefunden werden. Diese bieten sich oftmals in den sogenannten Services und Diensten, die auf einem Server aktiv sind. Beispielsweise kann ein einfacher telnet Service, der wie oben bereits kurz angerissen nur unzureichendes Bounds Checking der übergebenen Kommandos und Argumente durchführt, ein Sicherheitsrisiko darstellen. Genau dann, wenn eben ein zu langes Argument den Service zum Absturz bringt und alles was über die Länge hinaus geht, einfach auf den Executable Stack gelegt wird und dann eben auch ausgeführt wird. 3. Network Service Attacks Network Service Attacks lassen sich grob in 2 Punkte untergliedern. Zum einen in Process Manipulation bei welchem beispielsweise Fehler oder Schwächen in Protokollen ausgenutzt werden. Zum anderen in die sogenannten Information Leaks. Hierbei handelt es sich zumeist um Features, die jedoch dem potentiellen Angreifer zu viele Informationen liefern, mit welchen er dann die eigentliche Attacke starten kann (beispielsweise welche Version des Betriebssystems installiert ist, eine Liste aller aktuellen Verbindungen mit IP usw.). 3.1 Process Manipulation Auch hier ist eine weitere Unterteilung von Nöten in: Overflow-based Attacks Non Overflow-based Attacks Denial of Service Attacks Overflow-based Attacks Dies ist mit die häufigste Angriffsart. Gerade in den letzten Wochen wurden wieder Sicherheitslöcher bekannt, die derartige Angriffe ermöglichen könnten 2. Wie oben bereits in den Programmiertechnischen Fehlern angerissen, ist oftmals unzureichendes Bounds Checking der Grund für die Angriffe. Ein Argument welches an einen Service übergeben wird, wird beispielsweise nur unzureichend auf dessen maximal erlaubte Länge überprüft. Wenn nun ein zu langes Argument übergeben wird und der Service dieses nicht zurückweist, kann es im schlimmsten Fall passieren, dass dadurch der Speicher überläuft und der Code auf den Executable Stack geschrieben und dort ausgeführt wird. Wenn der Angreifer erst mal ein derartiges Sicherheitsloch gefunden hat, kann er quasi jeglichen beliebigen Code auf dem Server ausführen lassen. 2 7

8 Ein recht bekanntes Beispiel für einen derartigen Angriff ist der Code Red Wurm. Dieser machte sich das unzureichende Bounds Checking im ISAPI Filter des Microsoft Internet Information Services (IIS) in Version 4.0 und 5.0 zu Nutze. Ein Argument welches an ein.ida file übergeben wird, wird hierbei nur unzureichend auf dessen Länge überprüft. NNNNNNNNNNNNNNNNNNNNNNNNN...NNNNN%u9090%u6858 %ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u 9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u00=a Das Argument welches hier an default.ida übergeben wird, besteht zunächst aus 224 N s, welche lediglich dazu dienen, den Speicher zu füllen. Erst im Anschluss daran (kursiv gedruckt) steht der eigentliche Angriffscode (direkt als Maschinencode), der nun direkt auf den Executable Stack geschrieben wird und auf dem Server selbst ausgeführt wird. Code Red schaffte es dadurch zu enormer Verbreitung auf Web Servern, die den IIS nutzten Non Overflow-based Attacks Bei diesen Angriffen, wird nicht versucht den Speicher zu manipulieren, vielmehr werden direkt Schwächen von Servicen ausgenutzt, um dem Angreifer die Möglichkeit zu bieten auf Systemebene Kommandos auszuführen oder auf Daten zuzugreifen. Um den Unterschied zu Overflow-based Attacks zu verdeutlichen auch hier ein reales Beispiel: Bereits im Jahr 1996 wurde dieser Angriff gestartet. Nichts desto trotz ist er zum einen Auf Grund des attackierten Ziels und zum anderen auf Grund der Einfachheit des Angriffes immer noch nicht aus dem Gedächtnis zu löschen. Das Ziel war der CIA Web Server und das Mittel zum Ziel ein fehlerhaftes CGI Script. Folgende Anfrage wurde an den CIA Webserver gestellt: Aufgeschlüsselt bedeutet das: Die Zieladresse /cgi-bin/phf der Pfad zu dem fehlerhaften CGI Script phf in diesem Fall?Qalias=x die initialisierende Anfrage an das phf Script %0a hex für Carriage Return, in diesem Fall als Shell Escape benutzt /bin/cat Den Befehl, den der Angreifer auf dem Server ausführen will %20 hex für Space, um dem Befehl ein Argument zu übergeben /etc/passwd das übergebene Argument, in diesem Fall das passwd file Das einfache Benutzen eines Shell Escape in dem übergebenen Argument erlaubt hier dem Angreifer anschließend jeden Befehl auf dem Server auszuführen beispielsweise das Ansehen des passwd files. Dass dieser Fehler kein Einzelfall ist, 8

9 zeigen die mittlerweile über 250 prinzipiell ähnlichen CGI-Script Attacken, die bisher bekannt sind Denial of Service Attacks Während die obigen Angriffe auf Fehler im Design eines Scripts oder eines Services zurückgeführt werden können, muss ein System nicht zwangsläufig unsicher sein, um einer Denial of Service Attacke zum Opfer zu fallen. In Kapitel 4 werde ich mich eingehend mit den verschiedenen Angriffsmöglichkeiten und auch Verteidungs- Mechanismen auseinandersetzen. 3.2 Information Leaks Auch bei Information Leaks macht sich der Angreifer gewisse Eigenschaften eines Services zu Nutze allerdings kann man diese Eigenschaften nur sehr selten als Bug einstufen. Vielmehr sind es oftmals sogar gewollte Features, die dem Angreifer Informationen liefern, welche dieser wiederum für seinen Angriff missbrauchen kann. Das kann damit anfangen, dass der Service beispielsweise die eigene Versionsnummer preisgibt, oder das installierte Betriebssystem verrät. Diese Information kann durchaus auch für legitime Nutzer wichtig sein, jedoch kann ein potentieller Angreifer dadurch die Möglichkeit erhalten, seinen Angriff speziell auf Schwachstellen von diesem System auszurichten. Eine weitere Möglichkeit ist das Aufdecken von User-Details. Der Solaris Finger-Service gibt auf die Anfrage finger detaillierte Informationen über die Nutzer des Rechners wieder. Wenn der Server also nicht selbst direkt angreifbar ist, so ist es vielleicht doch einer der autorisierten Nutzer. Sei es über Connection Hijacking oder das Eindringen in den Client Rechner auf der Suche nach unverschlüsselt abgespeicherten Passwörtern. Wenn die Login Namen bekannt sind, wird ebenfalls eine Password Brute Force Attacke interessant. 9

10 4. Distributed Denial of Service Attacken: Angriffs- und Verteidigungstechniken 4.1 Einführung in DDoS Der Hauptgrund, wieso Distributed Denial of Service Attacken so erfolgreich sind, ist der, dass man sich nur schwer allein dagegen schützen kann. Sicherheit im Internet ist keine Angelegenheit eines einzelnen die eigene Sicherheit hängt stark mit der Sicherheit des gesamten Internets zusammen. Weiterhin machen sich DDoS Attacken zwei weitere Grundprinzipien zu Nutze: Zum einen sind die Ressourcen im Internet nicht unbegrenzt. Niemand kann einen Webserver aufstellen, der unendlich viel Traffic handhaben kann. Hand in Hand damit geht das Prinzip der Kraft von vielen ist größer als die Kraft von wenigen. Jedes Ziel ist potentiell angreifbar, solange man nur auf der Angriffsseite genügend Rechner vereint, die das Ziel gemeinsam attackieren Wie funktioniert DDoS Um eine DDoS Attacke auszuführen, müssen zunächst die sogenannten Agents (auch slaves, deamons, etc. genannt.) von dem Angreifer rekrutiert werden. Über zumeist automatisierte Scanning- Mechanismen, wird nach Rechnern gefahndet, die potentielle Sicherheitslücken offenbaren. Sobald der Angreifer fündig geworden ist, infiltriert er den Agent und installiert darauf den Attack Code (zumeist ebenfalls automatisiert). Sobald genügend Agents beisammen sind, wird die Attacke gestartet. Um ein Entdecken der Agents zu verhindern, werden oftmals Spoofing Techniken angewandt. Dadurch können die Agents auch für weitere Attacken Verwendung finden. 10

11 4.1.2 Ziele einer DDoS Attacke Die Ziele einer DDoS Attacke können vielfältig sein. Angefangen bei dem persönlichen Racheakt (eine nicht unerhebliche Anzahl an entdeckten Attacken konnte hierauf zurückgeführt werden), hin zum Schädigen einer Konkurrenzfirma oder einfach nur um innerhalb der Hackerszene zu Popularität zu gelangen. Kleine DoS Attacken können auch genutzt werden, um Connection Hijacking zu ermöglichen. 4.2 Klassifizierung der DDoS Angriffstechniken Überblick Die (wie im Schaubild zu sehen) verwendete Klassifizierung orientiert sich weitestgehend an dem Technical Report # der University of California 3. Im Folgenden möchte ich auf die einzelnen Punkte im Detail eingehen Klassifizierung anhand dem Grad der Automatisierung Bevor der eigentliche Angriff auf das Ziel gestartet werden kann, müssen zunächst die Agents infiltriert werden. Dies kann zum einen manuell geschehen, was jedoch verständlicher Weise für groß-angelegte Angriffe zuviel Zeit in Anspruch nimmt. Aus diesem Grund sind mittlerweile die meisten Angriffe semi-automatisch. Eine komplette Automatisierung ist jedoch ebenfalls möglich, muss allerdings mit einigen Einschränkungen leben. 3 A Taxonomy of DDoS Attacks and DDOS Defense Mechanisms Jelena Mirkovic, Janice Martin and Peter Reiher, Computer Science Department, UCLA, Tech. Report #

12 A Manuelle Angriffe Wie oben bereits angedeutet, muss in diesem Fall der Angreifer von Hand nach möglichen Agents scannen. Sobald er diese gefunden hatte, muss er ebenfalls selbständig in sie eindringen und den Attack Code übermitteln. Er muss auch weiterhin mit ihnen in Verbindung bleiben um den eigentlichen Angriff letztendlich zu befehlen. Nur die sehr frühen DDoS Attacken gehörten in diese Kategorie. Mit der Verbreitung von relativ einfach zu bedienenden Angriffstools etwa in der Mitte des Jahres 1999, sind diese Attacken von der Bildfläche verschwunden. B Semi-Automatische Angriffe Die Mehrzahl der heutigen Angriffe fallen in diese Kategorie. Um nicht mit jedem Agent einzeln in Kontakt stehen zu müssen, werden sogenannte Handler Rechner (auch Master genannt) eingeführt. Diese werden vom Angreifer infiltriert und haben danach die Aufgabe zum einen neue Agents zu infiltrieren, zum anderen auch den Angriff zu koordinieren. Dazu entwickelt der Angreifer (oder er benutzt vorgefertigte) automatisierte Scanning und Infiltrations Scripts, die beispielsweise nur nach bestimmten Sicherheitslücken scannen und dann genau wissen, wie der gefundene Rechner zu kompromittieren ist. Der Angreifer selbst steht dann nur noch mit den Handler Rechnern in Kontakt um den Angriff zu steuern. Die Kommunikation zwischen den Handler und Agents kann auf zwei Arten ablaufen: 1. Direkte Kommunikation Bei Angriffen mit direkter Kommunikation zwischen Handler und Agent müssen sich beide Seiten genau kennen um miteinander kommunizieren zu können. Zu diesem Zweck wird die IP des Handlers in den Attack Code fest integriert. Jeder Agent sendet dann zunächst ein Ready Signal an den jeweiligen Handler und dieser speichert die IP s seiner Agents in einer Liste, um zu einem späteren Zeitpunkt die Kommunikation fortzusetzen (beispielsweise um den Angriff zu befehlen). Das Hauptproblem dieser Methode ist die Verletzlichkeit des gesamten DDoS Netzwerks, sobald ein Agent identifiziert wurde. Von diesem kann dann auf den Handler geschlossen werden und somit dessen komplette Agents außer Kraft gesetzt werden. Weiterhin besteht die Gefahr, auch andere Handler/Agents zu finden oder sogar auch den Angreifer selbst, da die Rechner auf Netzwerk Verbindungen achten müssen und sie dadurch von Netzwerk Scannern entdeckt werden können. 2. Indirekte Kommunikation Indirekte Kommunikation hat das Ziel, die oben genannten Schwachstellen der direkten Kommunikation zu verbessern oder gar auszumerzen. In letzter Zeit wurden hierfür vornehmlich sogenannte Internet Relay Chats (IRC) missbraucht. Hierbei weiß weder der Handler die IP Adresse der Agents noch kennt ein Agent die IP des Handlers. Die Rechner connecten einfach allesamt zu einem bestimmten IRC Netzwerk in einen gemeinsamen Channel. Dort ist es dem Handler möglich, den Agents Befehle zu geben und somit mit ihnen zu kommunizieren. Letztendlich ist es sogar möglich, dass der Angreifer wiederum direkt mit den Agents kommuniziert und das IRC Netzwerk quasi die Rolle des Handlers 12

13 übernimmt. Neben dem Vorteil, dass nun nicht von einem entdeckten Agent auf Teile oder das gesamte DDoS Netzwerk geschlossen werden kann, erfolgt die Kommunikation nun auch auf einem Port der auch von legitimen IRC Clients genutzt wird. Netzwerk Scanner können also nur bedingt bei der Suche nach den Agents helfen. Das Aufdecken eines Agents führt also zunächst höchstens zu dem IRC Netzwerk über welches die momentane Kommunikation abläuft. Ohne die aktive Hilfe der jeweiligen IRC Operator ist es jedoch nahezu unmöglich, weitere Agents oder gar den Angreifer selbst zu identifizieren. C Vollautomatische Angriffe Vollautomatische Angriffe beschränken sich letztendlich darauf, dass der Angreifer sozusagen auf den Knopf drückt und dadurch unwiderruflich den Angriff auslöst. Im Attack Code ist sowohl die IP des Ziels als auch der Start des Angriffs fest integriert und auch wie lange beispielsweise der Angriff dauern soll. Für den Angreifer minimiert sich somit die eigene Gefahr entdeckt zu werden, da er nur noch mit dem Start des Angriffs Scripts zu tun hat. Um aber trotzdem das dadurch aufgebaute DDoS Netzwerk nicht nur einmal nutzen zu können, werden häufig sogenannte Back Doors bei den Agents offengelassen, um sie auch in Zukunft für Angriffe benutzen zu können. Sowohl semiautomatische als auch vollautomatische Angriffe automatisieren das Infiltrieren der einzelnen Agents. Dabei kann unterschieden werden zwischen den unterschiedlichen Scanning Techniken und darüber hinaus auch wie der Attack Code übermittelt wird. A Scanning Techniken 1. Random Scanning Bei dieser Technik scannt jeder einzelne infiltrierte Agent nach neuen möglichen Agents. Er geht dabei allerdings nicht systematisch vor, sondern scannt zufällig alles in einem festgelegten IP Adressraum. Da es dadurch natürlich zu vielen Mehrfachscans kommen kann, ist der allein dadurch kreierte Traffic nicht unerheblich. CodeRed brachte allein dadurch einige Firmensubnetze zum erliegen. 2. Hitlist Scanning Hierbei wird dem Agent eine Liste mit IP Adressen zur Verfügung gestellt. Sobald er einen weiteren Agent infiltriert hat, gibt er an diesen die Hälfte der Liste weiter und behält die andere Hälfte. Dadurch wird die Scanning Geschwindigkeit enorm erhöht und es gibt keinerlei Mehrfachscans ein und desselben Rechners. 3. Topological Scanning Diese Technik wendet so gut wie jeder -Wurm an. Die Informationen die auf dem infiltrierten Rechner gefunden werden, werden zur weiteren Verbreitung genutzt. Beispielsweise das Outlook Adressbuch. 13

14 4. Permutation Scanning Diese Technik ist momentan noch nicht in Verwendung. Es wird hierbei versucht die Vorteile von Hitlist Scanning und Random Scanning zu vereinen. Der Vorteil von Random Scanning gegenüber Hitlist Scanning liegt darin, dass mehr potentielle Agents zur Verfügung stehen, da man nicht an eine feste Liste von IP Adressen gebunden ist. N. Weaver beschreibt die genaue Funktionsweise in seinem Paper Warhol Worm 4 5. Local Subnet Scanning Diese Scanning Methode ist prinzipiell nur eine Ergänzung zu den bisher genannten. Es geht darum, dass ein einzelner Agent auch sein komplettes Subnet scannt, in dem er sich befindet. Dadurch reicht ein einzelner kompromittierter Rechner hinter einer Firewall, um das gesamte Netz dahinter zu scannen und eventuelle Agents zu rekrutieren. B Weitergabe das Attack Codes 1. Central Source Propagation Bei dieser Technik verweilt der eigentliche Attack Code auf einem oder mehreren zentralen Server (beispielsweise die Handler). Sobald ein Agent infiltriert wurde, lädt sich dieser selbständig den Attack Code herunter. 2. Back-Chaining Propagation 4 N. Weaver, Warhol Worm, 14

15 Back-Chaining Propagation funktioniert ohne zentrale Anlaufstelle. Vielmehr dient der jeweilige Infiltrator immer als Downloadquelle für den Attack Code. Sobald also ein Agent A den nächsten Agent B infiltriert hat, lädt sich Agent B von Agent A den Attack Code herunter. 3. Autonomous Propagation Hierbei wird einfach während der Infiltration bereits der Attack Code auf den Agent mit überspielt. Somit fällt der Schritt des Herunterladens weg Klassifizierung anhand der ausgenutzten Schwachstelle Ähnlich wie bei overflow oder non-overflow based Attacks, können auch bei DDoS Attacken Schwächen in Protokollen oder Services ausgenutzt werden um den DoS zu erreichen. Andererseits kann auch versucht werden, durch die pure Masse an gesendetem Traffic den Zielrechner lahmzulegen. A Angriffe auf Protokoll Basis Bei dieser Form von Angriffen werden Schwächen oder auch Features von Protokollen derart ausgenutzt, dass das Ergebnis ebenfalls ein Denial of Service ist. Bekannte Beispiele sind TCP SYN Flooding oder CGI Request Flooding. Das SYN Flag ist Teil des TCP Handshakes zur Herstellung einer TCP Verbindung. Dabei schickt der Client zunächst ein Paket mit gesetztem SYN Flag an den Server. Daraufhin antwortet dieser mit einem Paket bei dem sowohl das SYN Flag als auch das ACK Flag gesetzt sind. Der Client muss nun noch ein letztes Paket mit gesetztem ACK Flag (aber nun ohne SYN Flag) an den Server schicken und die Verbindung steht. Ausgenutzt wird hierbei nun die Tatsache, dass der Server, sobald er ein SYN Paket erhält, für die kommende Verbindung schon Speicher in seiner Connection Queue bereitstellt. Der Angreifer schickt also mit Hilfe seines DDoS Netzwerks in kurzer Zeit unzählige SYN Pakete, jedoch niemals das abschließende Paket mit gesetztem ACK Flag. Die Connection Queue läuft über und bringt den Server letztendlich dazu, dass er keine legitimen TCP Verbindungen mehr annehmen kann. Bei CGI Request Attacken wird mit Hilfe zahlreicher CGI Anfragen die CPU Zeit des Servers aufgebraucht. Wie bei vielen anderen Protokoll Attacken, macht man sich hierbei auch die Tatsache zu Nutze, dass beispielsweise das Auswerten einer CGI Anfrage den Server deutlich mehr Rechenzeit kostet, als den Client eine solche Anfrage zu stellen. Auch das Senden von absichtlich fehlerhaften Paketen ist eine beliebte Angriffsform. Der Server verbraucht hier seine CPU Zeit bei dem Versuch, die Pakete trotz der Fehler zu lesen und wiederherzustellen. 15

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Open-Resolver schliessen

Open-Resolver schliessen Open-Resolver schliessen Kunde/Projekt: CCC Version/Datum: 1.1 6.11.2013 Autor/Autoren: green.ch Autoren Team Seite 1/11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeine Bemerkungen... 3 2.1

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Session Storage im Zend Server Cluster Manager

Session Storage im Zend Server Cluster Manager Session Storage im Zend Server Cluster Manager Jan Burkl System Engineer, Zend Technologies Agenda Einführung in Zend Server und ZSCM Überblick über PHP Sessions Zend Session Clustering Session Hochverfügbarkeit

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft

Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Behebung der Fehlermeldung im Internet-Explorer 7 bei Aufruf von Webmail im Fachbereich Rechtswissenschaft Problem: Bei Aufruf von Webmail erscheint im Internet Explorer 7 eine Fehlermeldung: Möglichkeit

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Sicher OHNE Virenscanner

Sicher OHNE Virenscanner Ralph Lehmann. IT-Sicherheitsanalyse und Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

TECHNISCHE PRODUKTINFORMATION CARUSO

TECHNISCHE PRODUKTINFORMATION CARUSO 1111 TECHNISCHE PRODUKTINFORMATION CARUSO TECHNISCHE PRODUKTINFORMATION Seite 0/7 Inhalt 1 Systemdefinition............2 2 Technische Details für den Betrieb von CARUSO......2 2.1 Webserver... 2 2.2 Java

Mehr

eytron VMS Webanwendung Fehlersuche und -Behebung

eytron VMS Webanwendung Fehlersuche und -Behebung eytron VMS Webanwendung Fehlersuche und -Behebung 2009 ABUS Security-Center GmbH & Co. KG, Alle Rechte vorbehalten Diese Anleitung soll Ihnen Unterstützung für den Fall geben, dass die Webanwendung nach

Mehr

Task: Web-Anwendungen

Task: Web-Anwendungen Task: Web-Anwendungen Inhalt Einfachen Scan von Webanwendungen ausführen Fine-Tuning für Scan von Web-Anwendungen Anpassung Scanner Preferences Anpassung NVT Preferences Einleitung Copyright 2009-2014

Mehr