IT-Security- und Netzwerkmanagement

Beratung | IT-Security | Produkte | Tools

  • Über Uns
  • Leistungen
    • Beratung
    • IT-Security
    • Produkte
    • Tools
  • Projekte
  • News
  • Referenzen
  • Partner
  • Kontakt

Denial of Service Angriffe mit SYN Proxy abwehren

21. Juni 2015
SYN Flood Foto: https://commons.wikimedia.org/wiki/User:Dake%7Ecommonswiki Lizenz: CreativeCommons by-sa-2.0-de Die Originaldatei ist hier zu finden.

SYN Flood DoS Angriff
Foto: Dake~commonswiki
Lizenz: CreativeCommons
Die Originaldatei ist hier zu finden.

Angriffe auf die IT-Infrastruktur, die das Ziel haben, bestimmte Dienste durch Überlastung nicht mehr erreichbar zu machen, werden als Denial of Service (DoS) bezeichnet. Falls die Angriffe koordiniert von mehreren Systemen gleichzeitig ausgeführt werden, spricht man von Distributed Denial of Service (DDoS). Eine häufig verwendete Technik ist dabei das sogenannte SYN flooding. Hierbei werden in kurzer Folge sehr viele Verbindungsanfragen an das Zielsystem gerichtet. Das angegriffene System antwortet auf die Anfragen und wartet auf eine Bestätigung. Somit müssen vom Zielsystem Ressourcen bereitgestellt werden, die aufgrund der hohen Anzahl von Anfragen zum Erliegen des jeweiligen Dienstes (z.B. dem Web-Dienst) führen können.

Eine SYN Flood Protection zum Schutz der Zielsysteme lässt sich üblicherweise durch eine vorgeschaltete Firewall mit SYN Proxy Funktionalität realisieren. Dabei lässt das Firewallsystem alle Verbindungsanfragen nur bis zu einem festgelegten Grenzwert zum Zielsystem passieren. Anfragen, die über den Grenzwert hinausgehen, werden erst dann von der Firewall weitergeleitet, wenn die externe Anfrage auch bestätigt wurde. Da reguläre Anfragen eine Bestätigung senden, kommen diese durch, wohingegen Angreifer, die im Regelfall keine Bestätigung schicken, blockiert werden.

Die Warp9 GmbH unterstützt Sie bei allen Fragen zur Abwehr von unerwünschten Angriffen auf Ihre zu schützende IT-Infrastruktur.

Imaging mit Free Open Ghost (FOG-Server)

14. Juni 2015
681698_web_R_K_B_by_Maik Schwertle_pixelio.de

Foto: Maik Schwertle / pixelio

Free Open Ghost (FOG) ist eine Open Source Software, mit der sich unter anderem Windows Computer auf einfache wie auch schnelle Art und Weise Klonen bzw. Wiederherstellen lassen. Über ein Web-GUI werden die einzelnen Maschinen anhand ihrer MAC-Adresse organisiert und verwaltet. Durch integriertes Wake On LAN, PXE und Multicasting kann eine ganze Gruppe von Computern sehr schnell mit einem neuen Image versehen werden. Über den optional zu installierenden FOG-Client werden den Rechnern die gewünschten Computernamen automatisch zugeteilt und die Clients auch zur Windows-Domäne hinzugefügt. Somit kann der Rollout einer großen Anzahl von Clients problemlos durchgeführt werden.

Falls auch Sie viele Clients in kurzer Zeit mit einem neuen Image versehen müssen, ist der FOG-Server wahrscheinlich das geeignete Deployment-Tool. Wir unterstützen Sie gerne bei Planung, Installation, Integration ins Netzwerk und Konfiguration.

Abwehr von Botnet Angriffen

5. Mai 2015
477153_web_R_by_Erich Westendarp_pixelio.de

Foto: Erich Westendarp / pixelio

Botnetze stellen eine große Bedrohung gerade für Client-Computer dar. Ein unüberlegter Klick auf einen Link in einer E-Mail reicht und schon kann der eigene Rechner durch ein Botnetz übernommen werden. Dabei werden über eine normale Web-Verbindung durch den nun übernommen Bot-Client entsprechende Schadprogramme (Malware) vom Command-and-Control-Server (C&C-Server) heruntergeladen. Die Malware kann nun beispielsweise vom Client-Computer SPAM-Mails versenden oder Dokumente vom eigenen Rechner zu bestimmten Ziel-Servern senden. All dies geschieht im Hintergrund, ohne dass es der jeweilige Benutzer merkt. Sobald ein Botnetz sehr viele Bot-Clients beherrscht, können durch geeignete Befehle des C&C-Servers auch DDoS (Distributed Denial-of-Service) Angriffe auf beliebige Ziele erfolgen. Versendete SPAM-Mails und DDoS Attacken werfen natürlich ein schlechtes Licht auf die eigene Organisation, da diese Aktionen mit der Kennung des Internet-Anschlusses durchgeführt werden, hinter welchem sich der Bot-Client befindet.

Ein wichtiger Schutz gegen die Übernahme von Computern durch Botnetze ist ein geeigneter Botnet-Filter. Dieser wird generell auf der Firewall, die als Gateway zum Internet dient, installiert. In einer regelmäßig aktualisierten Liste sind die bekannten Botnetz-Adressen hinterlegt. Eine Kontaktaufnahme von internen Computern zu diesen Adressen wird durch die Firewall bei konfiguriertem Botnetz-Filter unterbunden.

Benötigt auch Ihre IT-Infrastruktur einen Schutz vor Botnetz Angriffen, dann setzen Sie sich mit uns in Verbindung.

Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V

10. April 2015

logo-trilead-1Mit der Backup-Lösung von Trilead lassen sich problemlos zeitgesteuerte Sicherungen von virtuellen Maschinen erstellen. Durch das einfache Lizenz-Modell sind die Kosten für diese Lösung gering und überschaubar. Neben einer freien Version, die kein zeitgesteuertes Backup zulässt, gibt es eine Pro und eine Enterprise Edition. Die Pro Edition ist für die meisten Fälle völlig ausreichend. Mit einer Installation (Lizenz) können beliebig viele virtuelle Maschinen von VMware bzw. Hyper-V Systeme gesichert werden. Als Backup-Ziele werden lokale Datenspeicher ebenso unterstützt wie NAS-Systeme.

Als registrierter Reseller können Sie die Software Trilead VM Explorer direkt über uns beziehen. Darüber hinaus bieten wir Ihnen Unterstützung bei der Einrichtung und dem Betrieb der Trilead Backup Lösung.

Cyber Security Practitioner (CSP)

8. Juni 2014

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der deutsche Ableger des Verbandes Information Systems Audit and Control Association (ISACA Germany Chapter e.V.) führen seit Frühjahr 2014 Personenzertifizierungen zum Cyber Security Practitioner (CSP). Bei der ersten Veranstaltung im April 2014 am Hasso-Plattner-Institut (HPI) in Potsdam hat Dr. Klaus Schmoltzi erfolgreich die Prüfung zum Cyber Security Practitioner (CSP) abgelegt.

Kerio Connect 8 S/MIME Support

20. Mai 2014

In seiner aktuellen Release 8.3 unterstützt die Groupware Kerio Connect erstmalig S/MIME Zertifikate. Damit können direkt aus dem Kerio Web-Client verschlüsselte E-Mails erstellt und gelesen werden. Zusätzlich können nun die E-Mail Signaturen automatisch mit benutzer- und/oder firmenspezifischen Einträgen erzeugt werden. Die aktuelle Feature-List von Kerio Connect finden Sie hier. Kerio Connect Support und Lizenzen können Sie direkt bei uns erhalten.

Allianz für Cyber-Sicherheit

20. März 2014

Die Warp9 GmbH ist Teilnehmer an der Allianz für Cyber-Sicherheit, eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM).

Cisco AnyConnect Lizenzen

24. Mai 2013

Cisco ASA Firewalls werden standardmäßig mit 2 SSL VPN Peers ausgeliefert. Diese Lizenz erlaubt insgesamt zwei gleichzeitige Verbindungen über die ASA Portalseite per SSL (https://fw-ip bzw. https://fqdn) oder über den Cisco AnyConnect Client.
Die Lizenz beinhaltet allerdings keine AnyConnect for Mobile Lizenz! Somit kann nicht per Smartphone oder Tablet zugegriffen werden. Die AnyConnect VPN Client Software gibt es sowohl für iOS (iPhone und iPad) als auch für Smartphones und Tablets mit Android-Betriebssystem.
Um sich mit einem mobilen Client per AnyConnect VPN auf eine ASA aufschalten zu können, müssen weitere Lizenzen von Cisco gekauft werden. Zum einen wird eine AnyConnect Essentials Lizenz benötigt, die genauso viele Zugriffe per AnyConnect auf die ASA erlaubt wie für IPSec. Bei einer kleinen ASA 5505 sind das 25, bei einer ASA 5510 sind es 250 Zugriffe.
Auf diese Lizenz aufbauend wird zusätzlich die Lizenz AnyConnect for Mobile benötigt. Damit darf sich ein AnyConnect Client auch von einem mobilen Endgerät zur ASA verbinden.
Wer erst einmal AnyConnect for Mobile testen möchte, der kann sich bei Cisco eine 90 Tage Testlizenz besorgen.

Identity Firewall mit Cisco ASA

5. Juli 2012

Mit dem Release 8.4(2) führt Cisco bei seiner Firewall-Serie ASA ein Active Directory (AD) Plugin ein, welches es erlaubt Zugriffs-Regeln mit einer Identität zu verknüpfen. Somit ist es nun möglich eine Firewall-Regel (z.B. die Freischaltung bestimmter Dienste im Internet) auf einen Benutzer oder eine Gruppe des AD zu begrenzen. Das geschieht unabhängig vom Computer, an dem der Benutzer angemeldet ist.

Benutzer- und Gruppenbezogene Firewall-Regeln erlauben es eine genauere Körnung der Zugriffsrechte durchzuführen.
Das Feature „Identity Firewall“ bietet somit eine sinnvolle Erweiterung der bisherigen Möglichkeiten einer Cisco ASA. Weiter Informationen und Konfigurationsbeispiele erhalten sie wie immer bei uns.

Juniper SRX UTM-Firewall

1. Juli 2012

Juniper_partnerDie Juniper SRX Serie sorgt durch die transparente Einbindung von Webfilterung, Viren- und SPAM-Schutz für eine reibungslose Absicherung ihres Netzwerkes. Die Geräte liefern performanten Gigabit-Durchsatz beim Routing und eigenen sich somit hervorragend für die Segmentierung des internen Netzes in verschiedene Sicherheitszonen. Die Firewall-Funktionalitäten der SRX Serie sind vergleichbar mit denen der Juniper Netscreen. Zusätzlich lassen sich die Access Points des WLANs zentral verwalten. Weitere Feature wie Intrusion Detection and Prevention (IDP) dienen ebenfalls der besseren Kontrolle ihres Netzwerks. Bei Interesse erhalten sie weitere Informationen bei uns.

Neueste Beiträge

  • Denial of Service Angriffe mit SYN Proxy abwehren
  • Imaging mit Free Open Ghost (FOG-Server)
  • Abwehr von Botnet Angriffen
  • Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V
  • Cyber Security Practitioner (CSP)
  • Kerio Connect 8 S/MIME Support
  • Allianz für Cyber-Sicherheit
  • Cisco AnyConnect Lizenzen
  • Identity Firewall mit Cisco ASA

Beiträge

  • News (7)
  • Veröffentlichungen (12)

Golem Sicherheitshinweise

  • Umbau der US-Regierung: Doge plant zentrale Datenbank
    on 9. Mai 2025 at 9:43

    Die Effizienzabteilung der US-Regierung plant eine zentrale Datenbank mit den Daten aller Einwohner der USA - und wieder warnen Sicherheitsexperten davor. (Doge, Datenschutz)

  • Bundesarbeitsgericht: Schadenersatz bei Verstoß gegen Datenschutz möglich
    on 9. Mai 2025 at 7:10

    Laut Bundesarbeitsgericht können Arbeitnehmer Schadenersatz verlangen, wenn ihre Daten unzulässig im Konzern weitergegeben werden. (Datenschutz, Politik)

  • Anzeige: Stabile Netzwerke professionell planen und absichern
    on 9. Mai 2025 at 5:00

    Protokolle, Hardware, Monitoring - dieser fünftägige Online-Workshop vermittelt IT-Admins kompakt das essenzielle Praxiswissen, um Netzwerke effizient aufzubauen, zu betreiben und sicher zu gestalten. (Golem Karrierewelt, Security)

  • Anzeige: Digitale Souveränität durch Stackit Cloud
    on 8. Mai 2025 at 16:00

    Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf digitale Souveränität setzen. Ein Workshop zeigt, wie die Plattform strategisch implementiert werden kann. (Golem Karrierewelt, Internet)

  • Interrupt: Starker Flipper-Zero-Konkurrent kommt mit Linux und Tastatur
    on 8. Mai 2025 at 11:20

    Vielfältige Schnittstellen, Linux, ein Farbdisplay und eine integrierte Tastatur machen Interrupt zu einem ernst zu nehmenden Konkurrenten des Flipper Zero. (Kickstarter, WLAN)

  • 1
  • 2
  • Next
  • Home
  • AGB
  • Impressum
  • Datenschutzerklärung

Warp9 GmbH
Neubrückenstr. 8 - 11
48143 Münster
Fon:

© Warp9 GmbH 1999 - 2025