IT-Security- und Netzwerkmanagement

Beratung | IT-Security | Produkte | Tools

  • Über Uns
  • Leistungen
    • Beratung
    • IT-Security
    • Produkte
    • Tools
  • Projekte
  • News
  • Referenzen
  • Partner
  • Kontakt

Denial of Service Angriffe mit SYN Proxy abwehren

21. Juni 2015
SYN Flood Foto: https://commons.wikimedia.org/wiki/User:Dake%7Ecommonswiki Lizenz: CreativeCommons by-sa-2.0-de Die Originaldatei ist hier zu finden.

SYN Flood DoS Angriff
Foto: Dake~commonswiki
Lizenz: CreativeCommons
Die Originaldatei ist hier zu finden.

Angriffe auf die IT-Infrastruktur, die das Ziel haben, bestimmte Dienste durch Überlastung nicht mehr erreichbar zu machen, werden als Denial of Service (DoS) bezeichnet. Falls die Angriffe koordiniert von mehreren Systemen gleichzeitig ausgeführt werden, spricht man von Distributed Denial of Service (DDoS). Eine häufig verwendete Technik ist dabei das sogenannte SYN flooding. Hierbei werden in kurzer Folge sehr viele Verbindungsanfragen an das Zielsystem gerichtet. Das angegriffene System antwortet auf die Anfragen und wartet auf eine Bestätigung. Somit müssen vom Zielsystem Ressourcen bereitgestellt werden, die aufgrund der hohen Anzahl von Anfragen zum Erliegen des jeweiligen Dienstes (z.B. dem Web-Dienst) führen können.

Eine SYN Flood Protection zum Schutz der Zielsysteme lässt sich üblicherweise durch eine vorgeschaltete Firewall mit SYN Proxy Funktionalität realisieren. Dabei lässt das Firewallsystem alle Verbindungsanfragen nur bis zu einem festgelegten Grenzwert zum Zielsystem passieren. Anfragen, die über den Grenzwert hinausgehen, werden erst dann von der Firewall weitergeleitet, wenn die externe Anfrage auch bestätigt wurde. Da reguläre Anfragen eine Bestätigung senden, kommen diese durch, wohingegen Angreifer, die im Regelfall keine Bestätigung schicken, blockiert werden.

Die Warp9 GmbH unterstützt Sie bei allen Fragen zur Abwehr von unerwünschten Angriffen auf Ihre zu schützende IT-Infrastruktur.

Imaging mit Free Open Ghost (FOG-Server)

14. Juni 2015
681698_web_R_K_B_by_Maik Schwertle_pixelio.de

Foto: Maik Schwertle / pixelio

Free Open Ghost (FOG) ist eine Open Source Software, mit der sich unter anderem Windows Computer auf einfache wie auch schnelle Art und Weise Klonen bzw. Wiederherstellen lassen. Über ein Web-GUI werden die einzelnen Maschinen anhand ihrer MAC-Adresse organisiert und verwaltet. Durch integriertes Wake On LAN, PXE und Multicasting kann eine ganze Gruppe von Computern sehr schnell mit einem neuen Image versehen werden. Über den optional zu installierenden FOG-Client werden den Rechnern die gewünschten Computernamen automatisch zugeteilt und die Clients auch zur Windows-Domäne hinzugefügt. Somit kann der Rollout einer großen Anzahl von Clients problemlos durchgeführt werden.

Falls auch Sie viele Clients in kurzer Zeit mit einem neuen Image versehen müssen, ist der FOG-Server wahrscheinlich das geeignete Deployment-Tool. Wir unterstützen Sie gerne bei Planung, Installation, Integration ins Netzwerk und Konfiguration.

Abwehr von Botnet Angriffen

5. Mai 2015
477153_web_R_by_Erich Westendarp_pixelio.de

Foto: Erich Westendarp / pixelio

Botnetze stellen eine große Bedrohung gerade für Client-Computer dar. Ein unüberlegter Klick auf einen Link in einer E-Mail reicht und schon kann der eigene Rechner durch ein Botnetz übernommen werden. Dabei werden über eine normale Web-Verbindung durch den nun übernommen Bot-Client entsprechende Schadprogramme (Malware) vom Command-and-Control-Server (C&C-Server) heruntergeladen. Die Malware kann nun beispielsweise vom Client-Computer SPAM-Mails versenden oder Dokumente vom eigenen Rechner zu bestimmten Ziel-Servern senden. All dies geschieht im Hintergrund, ohne dass es der jeweilige Benutzer merkt. Sobald ein Botnetz sehr viele Bot-Clients beherrscht, können durch geeignete Befehle des C&C-Servers auch DDoS (Distributed Denial-of-Service) Angriffe auf beliebige Ziele erfolgen. Versendete SPAM-Mails und DDoS Attacken werfen natürlich ein schlechtes Licht auf die eigene Organisation, da diese Aktionen mit der Kennung des Internet-Anschlusses durchgeführt werden, hinter welchem sich der Bot-Client befindet.

Ein wichtiger Schutz gegen die Übernahme von Computern durch Botnetze ist ein geeigneter Botnet-Filter. Dieser wird generell auf der Firewall, die als Gateway zum Internet dient, installiert. In einer regelmäßig aktualisierten Liste sind die bekannten Botnetz-Adressen hinterlegt. Eine Kontaktaufnahme von internen Computern zu diesen Adressen wird durch die Firewall bei konfiguriertem Botnetz-Filter unterbunden.

Benötigt auch Ihre IT-Infrastruktur einen Schutz vor Botnetz Angriffen, dann setzen Sie sich mit uns in Verbindung.

Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V

10. April 2015

logo-trilead-1Mit der Backup-Lösung von Trilead lassen sich problemlos zeitgesteuerte Sicherungen von virtuellen Maschinen erstellen. Durch das einfache Lizenz-Modell sind die Kosten für diese Lösung gering und überschaubar. Neben einer freien Version, die kein zeitgesteuertes Backup zulässt, gibt es eine Pro und eine Enterprise Edition. Die Pro Edition ist für die meisten Fälle völlig ausreichend. Mit einer Installation (Lizenz) können beliebig viele virtuelle Maschinen von VMware bzw. Hyper-V Systeme gesichert werden. Als Backup-Ziele werden lokale Datenspeicher ebenso unterstützt wie NAS-Systeme.

Als registrierter Reseller können Sie die Software Trilead VM Explorer direkt über uns beziehen. Darüber hinaus bieten wir Ihnen Unterstützung bei der Einrichtung und dem Betrieb der Trilead Backup Lösung.

Cyber Security Practitioner (CSP)

8. Juni 2014

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der deutsche Ableger des Verbandes Information Systems Audit and Control Association (ISACA Germany Chapter e.V.) führen seit Frühjahr 2014 Personenzertifizierungen zum Cyber Security Practitioner (CSP). Bei der ersten Veranstaltung im April 2014 am Hasso-Plattner-Institut (HPI) in Potsdam hat Dr. Klaus Schmoltzi erfolgreich die Prüfung zum Cyber Security Practitioner (CSP) abgelegt.

Kerio Connect 8 S/MIME Support

20. Mai 2014

In seiner aktuellen Release 8.3 unterstützt die Groupware Kerio Connect erstmalig S/MIME Zertifikate. Damit können direkt aus dem Kerio Web-Client verschlüsselte E-Mails erstellt und gelesen werden. Zusätzlich können nun die E-Mail Signaturen automatisch mit benutzer- und/oder firmenspezifischen Einträgen erzeugt werden. Die aktuelle Feature-List von Kerio Connect finden Sie hier. Kerio Connect Support und Lizenzen können Sie direkt bei uns erhalten.

Allianz für Cyber-Sicherheit

20. März 2014

Die Warp9 GmbH ist Teilnehmer an der Allianz für Cyber-Sicherheit, eine Initiative des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Zusammenarbeit mit dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM).

Neueste Beiträge

  • Denial of Service Angriffe mit SYN Proxy abwehren
  • Imaging mit Free Open Ghost (FOG-Server)
  • Abwehr von Botnet Angriffen
  • Trilead VM Explorer – Backup-Lösung für VMware und Hyper-V
  • Cyber Security Practitioner (CSP)
  • Kerio Connect 8 S/MIME Support
  • Allianz für Cyber-Sicherheit
  • Cisco AnyConnect Lizenzen
  • Identity Firewall mit Cisco ASA

Beiträge

  • News (7)
  • Veröffentlichungen (12)

Golem Sicherheitshinweise

  • Imsi-Catcher: Android 16 soll vor Fake-Mobilfunkstationen warnen
    on 30. Juni 2025 at 9:07

    Android 16 hat eine Funktion, um Nutzer vor Imsi-Catchern zu warnen, über die Telefonate abgehört und Standorte bestimmt werden können. (Security, Android)

  • Windows 11 25H2: Nächster Windows-11-Patch soll nur einen Neustart brauchen
    on 30. Juni 2025 at 7:29

    Kunden merken teilweise nicht einmal, dass ihre Geräte schon für das kommende Windows 11 25H2 vorbereitet werden. (Windows 11, Microsoft)

  • Ausfallsicherheit des Internet: Kommunikation in Gefahr
    on 30. Juni 2025 at 6:29

    Unbegrenzt und ständig kommunizieren - dafür steht für das Internet. Wie sehr ist unsere Freiheit im Netz bedroht? Ein IMHO von Jochen Demmer (Infrastruktur, IMHO)

  • Anzeige: Von CRA bis ISO - neue IT-Sicherheitsregularien meistern
    on 27. Juni 2025 at 17:00

    Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co. (Golem Karrierewelt, Sicherheitslücke)

  • Intelbroker: FBI enttarnt prominenten Hacker mittels Bitcoin-Transaktion
    on 27. Juni 2025 at 12:15

    Durch die Adresse seines Bitcoin-Wallets hat das FBI den Mann identifiziert. Er soll unter anderem AMD, HPE, Nokia und Europol attackiert haben. (Cybercrime, Security)

  • Home
  • AGB
  • Impressum
  • Datenschutzerklärung

Warp9 GmbH
Neubrückenstr. 8 - 11
48143 Münster
Fon:

© Warp9 GmbH 1999 - 2025