Einführung in Security

Größe: px
Ab Seite anzeigen:

Download "Einführung in Security"

Transkript

1

2

3 Einführung in Security THEMA: OWASP TOP10 einfach erklärt

4 Einführung: Heartbleed Shellshock Poodle

5 Einführung: Heartbleed Sicherheitslücke in der OpenSSL-Implementierung der Heartbeat-Erweiterung für die Verschlüsselungsprotokolle TLS und DTLS Shellshock Über verwundbare BASH Versionen lässt sich Code in Umgebungsvariablen einfügen, der beim Start einer neuen Shell ungeprüft ausgeführt wird. Poodle Man in the Middle Angriff unter Ausnutzung von Schwachstellen in veraltetem SSL 3.0 -> Padding im CBC Mode Aktuell TLS 1.1 / 1.2

6 Einführung:

7 Einführung: Einige Zahlen $ Geschätzte globale, jährliche Schäden durch Cyber Security (McAfee Juli 2013) $ Geschätzte direkte Kosten für Sony durch den unberechtigten Datenzugriff auf Playstation (Presse) 375,000,000 Geklaute Datensätze im ersten Halbjahr 2014 $ 150 pro Datensatz (SafeNet auf Basis des Breach Level Index BLI) $ Durchschnittliche Kosten unberechtigten Datenzugriff für deutsche Unternehmen (Ponemon Studie)

8 OWASP: Zum Glück gibt es OWASP! OWASP ist eine non-profit Organisation mit Fokus auf Erhöhung der Sicherheit von Software 2001 weltweit organisiert, unterteilt in lokale Chapter 198 Zahlreiche bedeutende Projekte 168 Zed Attack Proxy Enterprise Security API Application Security Verification Standard Secure Coding diverse Cheat Sheets TOP 10 (2013) 2003, 2004, 2007, 2010, 2013 (ZAP) (ESAPI) (ASVS)

9 Offizielle OWASP TOP 10 Liste 2013 Es nicht um Schwachstellen, sondern um Risiken Die Liste stellt keinen offiziellen Standard dar Es geht um die Sensibilisierung

10 Vergleich 2010 / 2013 Top Top A1 Injection 2013-A1 Injection 2010-A2 Cross Site Scripting (XSS) 2010-A3 Broken Authentication and Session Management 2010-A4 Insecure Direct Object References 2013-A2 Broken Authentication and Session Management 2013-A3 Cross Site Scripting (XSS) 2013-A4 Insecure Direct Object References 2010-A5 Cross Site Request Forgery (CSRF) 2013-A5 Security Misconfiguration 2010-A6 Security Misconfiguration 2013-A6 Sensitive Data Exposure 2010-A7 Insecure Cryptographic Storage 2013-A7 Missing Function Level Access Control 2010-A8 Failure to Restrict URL Access 2013-A8 Cross-Site Request Forgery (CSRF) 2010-A9 Insufficient Transport Layer Protection 2010-A10 Unvalidated Redirects and Forwards 2013-A9 Using Known Vulnerable Components (NEU) 2013-A10 Unvalidated Redirects and Forwards 3 wichtige Änderungen 2010-A7&A9 -> 2013-A A8 erweitert in 2013-A7 NEU 2013-A9

11 Wie entsteht die TOP10? Risikobewertung Threat Agent Attack Vector Weakness Prevalence Weakness Detectability Technical Impact Business Impact? Easy Widespread Easy Severe Average Common Average Moderate Difficult Uncommon Difficult Minor? CVSS - Common Vulnerability Scoring System 11

12 A1-Injection: Wenn Benutzereingaben ungefiltert weiterverarbeitet werden, kann dies zu Injection Problemen führen. Dabei gibt verschiedene Formen: SQL, Mail, Script, HTML, Header,

13 A1-Injection: SQL Injection https User Web Server Application Server User Database

14 A1-Injection: SQL Injection BEISPIEL: $sql = "SELECT * FROM user ". "WHERE username LIKE '".addslashes($username)."' ". "AND password=".addslashes($password); Die Eingabe $username= %bf%27 OR x = x ; (URL Encoded) Führt durch addslashes($username) zu => %bf%5c%27 OR x = x %bf%5c ist ein valider multi-byte Character in simplified Chinese > WHERE username LIKE or x = x

15 A1-Injection - Empfehlung Eingaben von außen so weit wie möglich vermeiden. Interface verwenden, welches die eingegebenen Variablen fest an den damit verbunden Zweck bindet. (z.b. prepared statements, stored procedures, ) Jeglicher Input von außen muss ordentlich kodiert bzw. bereinigt werden. Möglichst White Listen verwenden, um Benutzereingaben zu validieren. Datenbank / Dateisystem Privilegien soweit wie möglich einschränken.

16 A2-Broken Authentication and Session Management HTTP ist ein stateless Protokoll jeder Request und jede Response sind im Grunde unabhängig voneinander. Um einen Zusammenhang von verschiedenen Requests herzustellen, muss ein Session Management implementiert werden. In diesem Zusammenhang gibt es eine Vielzahl an Sicherheitsproblemen. Session Fixation Elevation of Privileges Brute Force Attacken Sniffing

17 Accounts Finance Administratio n Transactions Communicati Knowledge on Mgmt E-Commerce Bus. Functions TOP 10: A2-Broken Authentication and Session Management 1 Benutzer sendet seine Zugangsdaten Custom Code 2 Webseite verwendet URL Rewrite (z.b. sessionid in URL) 3 Benutzer klickt auf einen Link zu 5 Angreifer verwendet die SessionID und übernimmt den Zugang 4 Angreifer überprüft die Referrer Logs auf und findet die sessionid

18 A2-Broken Authentication and Session Management - Empfehlung session.use_trans_sid = 0 session.use_only_cookies = 1 session.cookie_httponly = 1 session.cookie_secure = 1 session_regenerate_id(); session.gc_maxlifetime=3600 (Unterstützung von transparenter SID deaktivieren) (es werden nur Cookies clientseitig akzeptiert) (Cookie nicht für andere Scriptsprachen zugänglich) (Cookie wird nur per https übertragen) (nach Einloggen / Ausloggen neue SessionID) (Gültigkeit einer Session beschränken) Registrierung/persönlicher Bereich sollten nur per HTTPS aufrufbar sein. Anfragende IP Adresse in Session speichern und bei jedem Zugriff überprüfen. Fehlerhafte Loginversuche sollten zu anwachsenden zeitlichen Verzögerung führen Double Opt-In bei Registrierung / PW zurücksetzen etc. Verschickte Links sollten nur einmal aufrufbar sein / ein Verfallsdatum beinhalten. CSRF Schutz bei allen wichtigen Formularen (PW Reset/Account löschen/ ) > siehe Punkt A8

19 A3-Cross-Site Scripting (XSS) Cross-Site Scripting tritt dann auf, wenn eine Webanwendung Daten von einem Nutzer annimmt und diese an den Browser weitersendet, ohne den Inhalt korrekt zu überprüfen (Injection). Damit ist es einem Angreifer möglich Schadcode auf der Seite des Clients auszuführen. Der Angriff bei XSS ist über verschiedene Wege möglich z.b. $_GET / $_POST / $_COOKIE / $_SESSION / SessionID / Header POST Parameter <input name= username value= <?echo $_POST[ username ];?> > User-Agent-Header User-Agent: Mozilla/5.0 (Wind</td></table><body/onload=alert(0)>ows NT 6.1; WOW64; rv:21.0)

20 A3-Cross-Site Scripting (XSS): nicht persistenter Angriff 1. Der Nutzer kommt in Kontakt mit einem präparierten Link. 2. Die Webanwendung wird über den präparierten Aufruf aufgerufen. 3. Der XSS-Code wird über eine XSS-Lücke, in die Seite eingefügt. 4. Die infizierte Seite wird an den Nutzer gesendet. 5. Der XSS-Code ist im Kontext der Seite beim Nutzer angekommen und umgeht so die "Same-Origin Policy"des Webbrowsers. 6. XSS-Code sendet gestohlene Daten an den Server des Angreifers.

21 A3-Cross-Site Scripting (XSS): persistenter Angriff 1. Die Webanwendung wird mit dem XSS-Code aufgerufen. 2. Der Schadcode wird dort gespeichert (Datenbank / Session / ). 3. Ein Nutzer ruft die Webanwendung auf. 4. Der gespeicherte Schadcode wird in die Webseite eingebaut. 5. Die infizierte Webseite wird dem Nutzer geschickt. 6. Der XSS-Code ist im Kontext der Seite beim Nutzer angekommen und umgeht so die "Same-Origin Policy" des Webbrowsers. 7. Der XSS-Code sendet gestohlene Daten an den Server des Angreifers.

22 A3-Cross-Site Scripting (XSS): Mutation-XSS / mxss element.innerhtml () Javascript Funktion häufig verwendet in Zusammenhang mit WYSIWYG Browser kümmert sich intern um die DOM Umsetzung der Eingabe Problem: ƒ(ƒ(x)) ƒ(x) trifft nicht zu! IN: <div>123 IN: <Div/class=abc>123 IN: <span><div>123</span> OUT: <div>123</div> OUT: <div class="abc">123</div> OUT: <span><div>123</div></span> IN: OUT: <p style="font-family:'\22\3bx:expression(alert(1))/*'"> <P style="font-family: ; x: expression(alert(1))"></p>

23 A3-Cross-Site Scripting (XSS) - Empfehlung Variablen bereinigen HTML Element Content (e.g., <div> some text to display </div> ) HTML Attribute Values (e.g., <input name='person' type='text' value='defaultvalue'> ) JavaScript Data (e.g., <script> somefunction( DATA ) </script> ) CSS Property Values (e.g.,.pdiv a:hover {color: red; text-decoration: underline} ) URI Attribute Values (e.g., <a href=" ) 1: ESAPI: encodeforhtml() 2: ESAPI: encodeforhtmlattribute() 3: ESAPI: encodeforjavascript() 4: ESAPI: encodeforcss() 5: ESAPI: encodeforurl() HTMLPurifier Einsatz von Content Security Policy (CSP)

24 A4-Insecure Direct Object References Die Referenz auf ein internes Objekt wird einem Angreifer preisgegeben. Bei fehlender oder falscher Überprüfung der Zugriffsberechtigung ermöglicht man die Manipulation dieses Objekts. candidate_id=6066 > Modifizierung des Wertes candidate_id=6067 Zugriff auf die Informationen eines anderen Benutzers

25 A4-Insecure Direct Object References - Empfehlung Direkte Objektreferenzen sollten komplett eliminiert werden. Mappings / Tokens Access Reference Map TOKENS Wenn sie eingesetzt werden, müssen sie ordentlich validiert werden! Zusätzliche Überprüfung, ob der Benutzer das Recht für den Zugriff besitzt bzw. in welchem Modus (read, write, delete)? (vergleiche A7 > Probleme den Zugriff per URL zu beschränken)

26 Accounts Finance Admin Transactio ns Comm. Knowledge E- Commerce Bussiness TOP 10: A5-Security Misconfiguration Aufgrund von falschen Konfigurationseinstellungen ergeben sich Sicherheitslücken. Dies betrifft alle Komponenten vom Betriebssystem bis zur Applikation. Database Custom Code App Configuration Insider Framework App Server Web Server Hardened OS Development QA Servers Test Servers Production

27 A5-Security Misconfiguration - Empfehlung Etablieren eines ordentlichen System Konfigurationsmanagements / Patch Managements & Deploymentmechanismus - Automatisierung! Richtlinie für Sicherheitshärtungen muss die komplette Plattform und Applikation umfassen Möglichkeit die Konfiguration zu exportieren - ohne Reporting ist keine Überprüfung möglich Automatisierte Überwachung der Parameter mit ALARM Benachrichtigung Initial korrekt gesetzt! Session-Management ->.htaccess / php.ini Directory Listing deaktivieren (http/https) -> httpd.conf (Options Indexes) allow_url_fopen = off / allow_url_include = off -> php.ini open_basedir = /var/www/html -> php.ini DocumentRoot /var/www/html -> httpd.conf cache-verzeichnisse sollten außerhalb des document_roots abgelegt werden https verwenden! korrekte Cipher Suites im Apache einstellen (kein MD5/SHA1) Click-Jacking verhindern Header always append X-Frame-Options SAMEORIGIN Default Einstellungen in den BeeSite Konfigurationsdateien anpassen crypt Schlüssel / Passwörter / Verschlüsselungsmodus (kein ECB > CBC)..

28 A6-Sensitive Data Exposure Unsichere Speicherung und Transport von sensiblen Daten WICHTIGE FRAGEN: Welche Daten sind sensibel? Was sind meine Kronjuwelen? Wo werden diese Daten überall gespeichert? Wohin und auf welchem Weg werden diese Daten übertragen?

29 Accounts Finance Administrati on Transactions Communicat Knowledge ion Mgmt E-Commerce Bus. Functions TOP 10: A6-Sensitive Data Exposure Unsichere Speicherung 1 Benutzer gibt seine Kreditkarteninformationen ein Custom Code 4 Mitarbeiter entwendet Millionen Kreditkartennummern Log files 3 2 Die Logfiles sind für alle IT Mitarbeiter verfügbar, um eventuelle Fehler zu beheben. Die Fehlerbehandlung speichert die Daten in einem Logfile, da ein Gateway zeitweise nicht vorhanden ist

30 A6-Sensitive Data Exposure Unsicherer Transport Externes Opfer Custom Code Backend Systeme Business Partner Mitarbeiter 1 Angreifer entwendet Daten aus dem Netzwerk 2 Angreifer entwendet Daten aus dem internen Netzwerk Externer Angreifer Interner Angreifer

31 A6-Sensitive Data Exposure - Empfehlung Analyse der Architektur Identifikation der Daten / Speicherorte / Übertragungswege Schutz durch angemessene Mittel Datei & Datenbank Verschlüsselung Transportverschlüsselung TLS Korrekter Einsatz der gewählten Mechanismen Einsatz von Standard Algorithmen mit ordentlichem Key Management Keine veralteten SSL Algorithmen Überprüfung der Implementierung Welcher Algorithmus wird verwendet, wurden die Schlüssel ordentlich übertragen, gibt es einen Plan für Schlüsselaustausch,

32 A7-Missing Function Level Access Control Falsche Authorisierung beim Zugriff auf sensible Daten. Der Angreifer erkennt in der Adresse seine Rolle Er modifiziert diese zu einer anderen Rolle /user/getaccounts /admin/getaccounts Der Angreifer erhält Zugriff auf Daten, welche nicht für ihn bestimmt sind.

33 A7-Missing Function Level Access Control - Empfehlung Die Applikation muß drei Dinge tun: Jeglichen Zugriff auf authentisierte User beschränken Erzwingen von Benutzer- oder Rollenberechtigungen (wenn nicht offentlich) (wenn nicht öffentlich) Komplette Zugriffsverweigerung zu nicht authorisierten Daten (z.b. auch Konfigurationsdateien, Logfiles, Quellcode, etc.) Analyse der Architektur Einsatz eines einfachen zentralen Zugriffsmodells, welches von jeder Business Funktion verwendet wird. Überprüfung der Implementierung Durch manuelle Aufrufe oder den Einsatz externer Tools sollten solche Angriffe simuliert werden (z.b. OWASPs ZAP, Penetration Testing Tools, ).

34 A8-Cross-Site Request Forgery (CSRF / XSRF) Bei einem Cross-Site-Request-Forgery führt ein Angreifer eine Transaktion in einer Webanwendung im Namen eines Opfers (bereits angemeldet) durch. (Website-übergreifende Anfragenfälschung)

35 A8-Cross-Site Request Forgery (CSRF / XSRF) - Empfehlung Überprüfung des HTTP Referrers (manipulierbar ) Limitierung der Gültigkeit des Session Cookies Einsatz von CAPTCHAs Verwendung eines CSRF Tokens (Änderung bei jedem Request/pro Session) if(!helper_security::checkcsrftoken()) { $msg_error = $lang['csrferror']; } else { public function checkcsrftoken() { if(sha1(session_id()==$_post[ _csrf_token ]) { return true; } return false; }

36 A9-Using Components with Known Vulnerabilities Der vermehrte Einsatz externer Komponenten (z.b. Frameworks, JavaScript Libraries, etc.) führt zu weitverbreiteten Angriffsmöglichkeiten, da Schwachstellen häufig automatisiert abgefragt werden können. Was wird wo überhaupt eingesetzt? Fehlender Überblick Komplette Bandbreite an Schwachstellen Mehr als Downloads von unsicheren Versionen der 31 bekanntesten Open Source Sicherheits Libraries und Web Frameworks (2012).

37 A9-Using Components with Known Vulnerabilities - Empfehlung Übersicht der verwendeten Komponenten Eine Liste sollte auf jeden Fall vorliegen, damit eine Überprüfung überhaupt möglich ist. Automatisierte Builds / Dependency Management Ein automatisierter Build Prozess sorgt dafür, dass immer aktuelle Versionen der verwendeten Komponenten eingebunden werden. Bei Milch & Zucker wird dies durch den Einsatz des Dependency Managers Composer gewährleistet. Manuelle Überprüfung Wenn ein automatisierter Prozess nicht eingerichtet werden kann, sollte zumindest eine periodische manuelle Überprüfung statt finden. Datenbank mit aktuell bekannten Problemen

38 A10-Unvalidated Redirects and Forwards Unsichere Weiterleitungen auf externe Seiten bzw. zu sensiblen Funktionen Redirects Häufig werden Benutzereingaben bei der Generierung der Ziel-Adresse verwendet. Sollten diese nicht ordentlich validiert werden, kann ein Angreifer das Opfer auf eine beliebige Seite weiter leiten. Forwards Werden Eingaben des Anwenders dazu verwendet eine bestimmte interne Seite aufzurufen, kann es passieren, dass durch Manipulation der Parameter ein Umgehen der Authentisierung bzw. Autorisierung möglich ist.

39 Accounts Finance Administration Transactions Communication Knowledge Mgmt E-Commerce Bus. Functions TOP 10: A10-Unvalidated Redirects and Forwards - Redirect 1 Angreifer schickt den Angriff per oder Webseite From: Interne Sicherheitsüberprüfung Subject: Wichtige Information Bitte klicken sie hier. 3 Applikation leitet das Opfer auf die Seite des Angreifers 2 Opfer klickt auf den Link mit den präparierten, nicht validierten Parametern. Custom Code Evil Site 4 Seite des Angreifers installiert Malware oder entwendet private Informationen

40 A10-Unvalidated Redirects and Forwards - Forwards 1 Angreifer schickt seinen Angriff an eine gefährdete Seite, zu welcher er Zugriff hat. public void sensitivemethod( HttpServletRequest request, HttpServletResponse response) { try { // Do sensitive stuff here.... } catch (... 2 Die Anwendung authorisiert die Anfrage und leitet auf die eigentlich geschützte Seite weiter Filter public void dopost( HttpServletRequest request, HttpServletResponse response) { try { String target = request.getparameter( "dest" ) );... request.getrequestdispatcher( target ).forward(request, response); } catch (... 3 Die eigentlich geschützte Seite überprüft die Parameter nicht korrekt und liefert sensible Daten aus.

41 A10-Unvalidated Redirects and Forwards - Empfehlung Vermeidung des Einsatzes von Redirects und Forwards so weit wie möglich Wenn es sein muss, sollten dafür keine Usereingaben verwendet werden. Wenn sich dies gar nicht vermeiden lässt, müssen diese ordentlich validiert werden besser sind serverseitige Mappings. Zusätzlich kann die generierte Ziel URL abschließend überprüft werden. Bei Forwards sollte man außerdem die Zugriffsberechtigung überprüfen, bevor man auf diese weiterleitet.

42 Zusammenfassung OWASP TOP10 einfach erklärt Sicherheit nimmt einen immer größeren Stellenwert ein. OWASP versucht durch die Klassifizierung der aktuellen Risiken Anhaltspunkte zu geben, um Webanwendungen sicherer zu machen. Die Liste der TOP10 betrifft alle Bereiche der Softwareentwicklung. Design, Architektur, Entwicklung, Konfiguration, Deployment, Sichere Softwareentwicklung ist heute eine der wichtigsten Grundlagen für dauerhaften Erfolg in der Softwarebranche. HINWEIS: TOP10 für Entwickler Injection#tab=PHP

43 Einführung in Security OWASP TOP10 einfach erklärt Ihr Ansprechpartner bei: Kai Mengel - CISO Küchlerstrasse Bad Nauheim sicherheit@milchundzucker.de

44 Einführung in Security Content-Security-Policy (CSP) Content Security Policy (CSP) ist ein Sicherheitskonzept, um Cross-Site-Scripting und andere Angriffe durch Einschleusen von Daten in Webseiten zu verhindern (W3C). Der offizielle Name des Header-Felds ist Content-Security-Policy. Firefox ab Version 23 / Chrome ab Version 25 / AngularJS, Ruby on Rails

45 Einführung in Security Content-Security-Policy (CSP) 1: Der Server verlangt, dass die Inhalte nur von der gleichen Quelle kommen: Content-Security-Policy: default-src 'self 2: Eine Auktionswebseite möchte Bilder von jeder URI laden, Plugins von einer Liste vertrauenswürdiger Provider und Skripte nur von einem bekannten Server. Content-Security-Policy: default-src 'self'; img-src *; object-src media1.example.com media2.example.com; script-src trustedscripts.example.com 3: Eine Website möchte sämtliche Verbindungen auf HTTPS beschränken: Content-Security-Policy: default-src https: 'unsafe-inline' 'unsafe-eval' 4: Eine Website benötigt inline Skripte und möchte sicher stellen, dass diese auch wirklich vom eigenen Server stammen: Content-Security-Policy: script-src 'self' 'nonce-$random'; Die Inline-Skripte werden nur ausgeführt, wenn der Token übereinstimmt. <script nonce="$random">...</script>

46 Einführung in Security Same-Origin-Policy (SOP) SOP ist ein Sicherheitskonzept, das clientseitigen Skriptsprachen wie JavaScript und ActionScript, aber auch Cascading Style Sheets untersagt, auf Objekte (zum Beispiel Grafiken) zuzugreifen, die von einer anderen Webseite stammen. die SOP ist erfüllt die SOP ist nicht erfüllt > andere Domain die SOP ist nicht erfüllt > anderer Port die SOP ist nicht erfüllt > anderes Protokoll

47

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12

OWASP Top 10. im Kontext von Magento. Mittwoch, 21. November 12 OWASP Top 10 im Kontext von Magento 1 Ich Fabian Blechschmidt (@Fabian_ikono) blechschmidt@fabianblechschmidt.de PHP seit 2004 Freelancer seit 2008 Magento seit 2011 Certified Magento Developer spielt

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes 1 XSS: Cross-Site Scripting 1.) Es gelangen Daten in den Web-Browser, die Steuerungsinformationen

Mehr

Zusammenfassung Web-Security-Check ZIELSYSTEM

Zusammenfassung Web-Security-Check ZIELSYSTEM Zusammenfassung Web-Security-Check ZIELSYSTEM für KUNDE (nachfolgend Auftraggeber genannt) von secudor GmbH Werner-von-Siemensstraße 6 Gebäude 9 86159 Augsburg (nachfolgend Auftragnehmer genannt) Inhalt

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

BusinessMail X.400 Webinterface Gruppenadministrator V2.6

BusinessMail X.400 Webinterface Gruppenadministrator V2.6 V2.6 Benutzerinformation (1) In der Vergangenheit konnten Sie X.400 Mailboxen, die Ihnen als Gruppenadministrator zugeordnet sind, nur mittels strukturierten Mitteilungen verwalten. Diese Mitteilungen

Mehr

Secure Programming vs. Secure Development

Secure Programming vs. Secure Development Secure Programming vs. Secure Development Niklaus Schild Senior Consultant Niklaus.schild@trivadis.com Zürich, 10.Juni 2010 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite

Betroffene Produkte: Alle Versionen von Oracle Forms (3.0-10g, C/S und Web), Oracle Clinical, Oracle Developer Suite Zusammenfassung: Alle Oracle Forms Anwendungen sind per Default durch SQL Injection angreifbar. Oracle Applications >=11.5.9 ist davon nicht betroffen, da hier standardmäßig der Wert FORMSxx_RESTRICT_ENTER_QUERY

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin

SSO-Schnittstelle. Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle. NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin SSO-Schnittstelle Inhalt: Beschreibung der Single Sign-On (SSO) Schnittstelle NetSlave GmbH Simon-Dach-Straße 12 D-10245 Berlin Telefon +49 (0)30-94408-730 Telefax +49 (0)30-96083-706 E-Mail mail@netslave.de

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Das Starten von Adami Vista CRM

Das Starten von Adami Vista CRM Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

MOUNT10 StoragePlatform Console

MOUNT10 StoragePlatform Console MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner

SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...

Mehr

ERSTE SCHRITTE. info@kalmreuth.de

ERSTE SCHRITTE. info@kalmreuth.de ERSTE SCHRITTE info@kalmreuth.de ZUGRIFF AUF KMS Die Kalmreuth Mail Services können über folgende URLs aufgerufen werden: - http://mail.kalmreuth.de - http://kalmreuth.de/mail - http://kalmreuth.de/webmail

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER

FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER FIREBIRD BETRIEB DER SAFESCAN TA UND TA+ SOFTWARE AUF MEHR ALS EINEM COMPUTER Diese Anleitung dient dazu, Sie durch den Installations- und Konfigurationsprozess für das gemeinsame Verwenden einer zentralen

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Lehrveranstaltung Grundlagen von Datenbanken

Lehrveranstaltung Grundlagen von Datenbanken Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.

BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Designänderungen mit CSS und jquery

Designänderungen mit CSS und jquery Designänderungen mit CSS und jquery In der epages-administration gibt es in den Menüpunkten "Schnelldesign" und "Erweitertes Design" umfangreiche Möglichkeiten, das Design der Webseite anzupassen. Erfahrene

Mehr

V10 I, Teil 2: Web Application Security

V10 I, Teil 2: Web Application Security IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr