Posts Tagged ‘Windows’

Migration von IPv4 nach IPv6 und deren Auswirkungen auf Microsoft Windows Systeme in einem Unternehmen

Sonntag, September 30th, 2012

Bei einer Umstellung der IT Infrastruktur von IPv4 auf die Version IPv6 müssen im Vorhinein viele Faktoren beachtet werden um ungeplante und unberücksichtigte negative Folgen zu minimieren.
Um alle Probleme und Auswirkungen solch einer Umstellung aufzuzeigen wurde eine KMU IPv4 IT Infrastruktur mit Hilfe von verschiedenen Virtualisierungstechnologien geschaffen und auf IPv6 umgestellt.

Diese Bachelorarbeit befasst sich mit den Auswirkungen auf die eingesetzten Microsoft Systeme. Anhand eines Microsoft Servers 2008 R2 wird gezeigt, welche Änderungen durchgeführt werden müssen, sodass alle Dienste sowohl IPv4 als auch IPv6 fähig sind. Zusätzlich sind ein Windows 7 Client und ein Windows XP Client IPv6 fähig gemacht worden. Es sind alle Schritte mit Screenshots und Erklärungen dokumentiert worden, um einem Dritten die ersten Schritte bei solch einer Migration zu erleichtern.

Vollständige Arbeit: Windows Systeme Bachelorarbeit

Passwort Security

Donnerstag, Januar 13th, 2011

Was sind Passwörter?

Das Passwort  ist die am weitesten verbreitete Methode um Benutzer auf Computern zu Authentifizieren und zusammen mit einem Benutzernamen zu  Identifizieren. Dabei hängt die Sicherheit des Passwortes und damit die der Authentifizierung von der Länge des Passworts, von der Anzahl aller möglichen Zeichen und der Gültigkeitsdauer des Passworts ab. Das heißt, am sichersten sind Passwörter die aus möglichst vielen Zeichen bestehen können (das Alphabet mit Groß und Kleinschreibung, Zahlen, Sonderzeichen), die möglichst lang sind und die nur einmal gültig sind (Einwegpasswörter). Aber auch die Auswahl der Zeichen des Passworts ist von großer Bedeutung, bekannte Namen, Wörter, Sätze können leicht mit Wörterbuchangriffen gefunden werden.

In diesem Zusammenhang wurde im Dezember 2009 die Webseite „rockyou.com“ gehackt und dabei die Passwörter von über 32 Millionen Benutzern ausgelesen und veröffentlich. (vgl. [2]) Eine Analyse der Passwörter ergab, dass das am meisten verwendete Passwort (fast 300.000) ist „123456“. Das am zweit (fast 80.000) und dritt (76.000) häufigsten verwendete Passwort ist „12345“ und „123456789“. Außerdem benutzten fast die Hälfte aller User ein Passwort das mit einem Wörterbuchangriff leicht zu finden ist.

Hier eine Liste mit den 20 am häufigsten verwendeten Passwörtern auf „rockyou.com“: (vgl. [1])

Rank | Num of Occurrences | Password
————————————————————–

  • 1    290729    123456
  • 2     79076     12345
  • 3     76789     123456789
  • 4     59462     password
  • 5     49952     iloveyou
  • 6     33291     princess
  • 7     21725     1234567
  • 8     20901     rockyou
  • 9     20553     12345678
  • 10   16648     abc123
  • 11   16227     nicole
  • 12   15308     daniel
  • 13   15163     babygirl
  • 14   14726     monkey
  • 15   14331     lovely
  • 16   14103     jessica
  • 17   13984     654321
  • 18   13981     michael
  • 19   13488     ashley
  • 20   13456     qwerty

Wie verwalte ich meine Passwörter?

Heutzutage braucht man für fast jede Internetseite, für deinen eigenen PC, für das E-Mail Konto, für die Arbeit ein Passwort. Bei so einer Menge an Passwörtern ist es schwierig die Übersicht zu behalten. Auch sollte man auf keinen Fall für alles dasselbe Passwort verwenden.  Eine gute Möglichkeit all diese Passwörter zu behalten und zu verwalten ist ein Passwort Manager. Ein solches Programm ist „KeePass“ (vgl. [4]). Das Programm speichert alle Passwörter in einer Datenbank dir von dem User mit einem Masterkey verschlüsselt und geschützt wird. Somit braucht sich der Anwender nur ein Passwort statt dutzende merken. Die Datenbank kann auch bequem auf einem USB Stick mitgenommen werden und somit hat mein seine wichtigsten Passwörter immer dabei. „KeePass“ bietet eine Reihe von Sicherheitsfeatures wie  einen Zufallszahlengenerator, einen Schutz gegen Wörterbuchangriffe sowie eine Sicherung der Programmdaten im RAM. Um die sensiblen Daten im Arbeitsspeicher zu schützen werden diese dort nur verschlüsselt gespeichert und vor dem beenden überschrieben und somit gelöscht.

Wie werden Passwörter gespeichert?

Um ein Passwort sicher zu speichern verwendet man meist eine Einwegfunktion (Hashfunktion)  die auf das eingegebene Passwort angewendet wird. Somit werden keine Passwörter in Klartext gespeichert und ein Angreifer kann selbst mit den gespeicherten Passwörtern (Hashwert) das System nur schwer kompromittieren.  Um die Sicherheit dieses Verfahrens noch zu erhöhen werden mit Passwörter noch bevor sie mit der Einwegfunktion behandelt werden um eine bekannte Zeichenkette (Salt) verlängert. Das Salt wird dabei in Klartext mit dem Passwort abgespeichert um ein eingegebenes Passwort mit dem gespeicherten vergleichen zu können. Damit wird Sicherheit der Einwegfunktion um ein vielfaches erhöht und selbst einfache Passwörter die mit dem Salt künstlich verlängert werden können nur sehr schwer aus den Hashwerten  errechnet werden.

Was sind kryptologische Hashfunktionen und welche gibt es? (vgl. [7])

Hashfunktionen bilden eine Zeichenkette von beliebiger Länge auf eine Zeichenkette von fester Länge und bestimmten Zeichen ab. Kryptologische Hashfunktionen sind eine Untergruppe die zusätzlich noch Einwegfunktionen sind. Somit kann aus dem Ergebnis nicht auf die Eingabe geschlossen werden. Eine weitere wichtige Eigenschaft von kryptologischen Hashfunktionen ist es, dass man nur sehr schwer zu einer bekannten Eingabe eine zweite (aber unterschiedliche) Eingabe finden kann die dasselbe Ergebnis wie die Erste hat (oder schwächer, dass man nur sehr schwer zwei beliebige Eingaben finden kann die das gleiche Ergebnis haben).

Hier sind nun einige Bekannte Hashfunktionen mit wichtigen Eigenschaften aufgelistet: (vgl. [5])

Funktionsname | Digest size | Max. message length | Compression function | best known collision attack

  • MD5         128 bits                264 bits                512-bit block 128-bit chaining variable                  229
  • SHA-1       160 bits               264 bits                512-bit block 160-bit chaining variable                  269
  • SHA-256    256 bits              264 bits                512-bit block 256-bit chaining variable                  -
  • SHA-512    512 bits              128 bits                1024-bit block 512-bit chaining variable               -
  • Whirlpool  512 bits             264 bits                512-bit block 512-bit chaining variable                  -

Was sind Rainbow Tables und wie funktionieren sie? (vgl. [6])

Die „einfachste“ Möglichkeit ein Passwort das mit einer kryptologischen Hashfunktion gespeichert wurde wiederherzustellen ist, alle möglichen Kombinationen von Eingabewörtern durch zu probieren und den Hashwert mit dem gesuchten zu vergleichen. Da diese Methode sehr Zeitaufwendig ist, wenn man für jedes Passwort von vorne zu rechnen beginnt, und sehr Speicheraufwendig wenn man jedes Klartext, Hashwert Paar abspeichert wurden Methoden entwickelt  mit der der Zeitaufwand durch Speicherplatz bzw. der Speicherbedarf durch Laufzeit reduziert werden kann.

Eine dieser Methoden ist die Rainbow Table (Regenbogentabelle) das Suchfeld für die Hashfunktion einzugrenzen. Dabei werden Ketten, die mit einem Passwort beginnen,  durch das ein Hashwert berechnet wird, der wieder in ein mögliches Passwort umgewandelt wird, usw.  Von diesen Ketten werden nur der der Anfangs- und Endwert gespeichert.

Um nun ein Klartextkennwort zu einem Hashwert zu erhalten, werden auf den Hashwert die selben Funktionen wie zum generieren der Ketten angewendet.  Stimmt nun eines der Zwischenergebnisse mit einem Endeintrag in der Tabelle überein kann die gefundene Kette durchgegangen werden und das Klartextkennwort zu dem Hashwert gefunden werden.

Wie und Wo werden in Betriebssystemen Passwörter gespeichert? (vgl. [14])

In modernen Betriebssystemen werden Benutzerkonten standardmäßig mit einem Passwort geschützt. Alle Betriebssysteme verwenden dabei das gleiche Konzept, das Passwort wird geschützt durch eine Einwegfunktion auf der Festplatte abgelegt. Wenn der User sein Passwort eingeben soll, wird das eingegebene Passwort, auf das wieder die Einwegfunktion angewendet wird, mit dem gespeicherten verglichen und bei Übereinstimmung der Zugriff gewährt.

GNU/Linux (vgl. [8])

Linux, hier am Beispiel CentOS, speichert seine Benutzerdaten in die Datei „/etc/passwd“. Diese Datei kann von jedem User auf dem System gelesen werden. Darin befinden sich die Benutzernamen aller am System vorhanden User, optional das Passwort, die User ID, die Gruppen ID, das Heimatverzeichnis, die verwendete Shell und optional noch zusätzliche Informationen wie zum Beispiel der volle Name das Users. Da die Datei „/etc/passwd“ von jedem gelesen werden muss ist es nicht besonders sicher darin die Passwörter zu speichern, daher verwenden mit meisten Linux Systeme und auch CentOS die Datei „/etc/shadow“ um für jeden User das Passwort abzuspeichern.  Wird die Datei „/etc/shadow“ zum Speichern für das Passwort verwendet steht an  der Stelle des Passworts ein kleines „x“ um zu kennzeichnen das das Passwort in der shadow Datei ist.

Hier einige Einträge aus einem passwd File:

  • postfix:x:89:89::/var/spool/postfix:/sbin/nologin
  • mailman:x:41:41:GNU Mailing List Manager:/usr/lib/mailman:/sbin/nologin
  • postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash
  • dovecot:x:97:97:dovecot:/usr/libexec/dovecot:/sbin/nologin
  • clamav:x:100:101:Clamav database update user:/var/lib/clamav:/sbin/nologin
  • user1:x:500:501:User1:/home/ user1:/bin/bash
  • user2:x:501:502:Benutzer Eins:/home/ user2:/bin/sh
  • user3:x:503:502::/home/ user3:/bin/false
  • user4:x:506:506::/home/ user4:/bin/bash
  • user5:x:507:501::/home/ user1/homes/ user5:/dev/null
  • user6:x:508:501:Benutzer Sechs:/home/ user1/homes/ user6:/dev/null
  • user7:x:509:501: Benutzer Sieben:/home/ user1/homes/ user7:/dev/null
  • user8:x:510:501: Benutzer Acht:/home/ user1/homes/ user8:/dev/null
  • user9:x:511:501: Benutzer Neun:/home/ user1/homes/ user9:/dev/null
  • user10:x:512:501: Benutzer Zehn:/home/ user1/homes/ user10:/dev/null

Die Datei  „/etc/shadow“  kann nur vom User root gelesen werden und somit können darin Passwörter sicher gespeichert werden. Die Datei einhält den Benutzernamen zu dem das Passwort gehört, das Passwort in verschlüsselter Form (geschützt meist durch einen Hash Algorithmus, hier MD5) , das Datum an dem das Passwort das letzte Mal geändert wurde und noch einige weitere Felder die in der Literaturquelle [8] genauer erklärt werden. Das Feld in dem das Passwort gespeichert wird, wird noch in weitere Felder unterteilt, die mit einem $-Zeichen getrennt sind. Zur verarbeitung des Passwortfeldes wird die Funktion crypt verwendet, für genauere Erklärungen siehe die Manpage von crypt(5) im Literaturverzeichniss [9]. Beginnt der Passwortstring mit einem $ wurde ein anderen Algorithmus als DES verwendet. Die Zeichen „$1$“ am Anfang  geben zum Beispiel an das der MD5 Algorithmus verwendet wurde. Wird MD5 verwendet folgen anschließend 8 bytes die einen Salt für das Passwort darstellen. Anschließend, getrennt durch ein „$“ folgt das verschlüsselte Passwort mit 22 bytes.

Hier einige Einträge aus einem shadow File:

  • user1:$1$64940791$fmqrzRd1sdssntS580grd0:14640::::::
  • user2:$1$65116444$C4NnRGHGeuhfSDg2MOU9l1:14642::::::
  • user3:$1$65202459$K3.7WDplFcGp2rYjH4irU1:14650::::::
  • user4:$1$ehYkbFVR$hVYycGCtO7yNIsek6wEPy.:14653:0:99999:7:::
  • user5:$1$66238589$dMlbYZ/EN0wlUWRA7Hv001:14655::::::
  • user6:$1$66488849$FIl6aIv2VZnsg.dNMjJhJ/:14658::::::
  • user7:$1$66603118$QwTb1n5gpftJHDiSx5uyj0:14659::::::
  • user8:$1$66603171$APje/DqNfFFLISORcPrUx/:14659::::::
  • user9:$1$66603284$3MavUXyEUrNp8YcxaqMil0:14659::::::
  • user10:$1$66603362$U.kQCom4sVzeJ0KRW7wE..:14815::::::
  • user11:$1$66603488$U/L2G3d9Nl8sA1WlnCuJa1:14659::::::
  • user12:$1$66603553$zMODEUpIaa3yG2j9wxoXw/:14659::::::
  • user13:$1$66603630$PeLFLUnO/B7NCcDjBeKTL1:14659::::::
  • user14:$1$66603781$yh7oHN9W54.oZv8T4nN8e0:14659::::::
  • user15:$1$66606855$EzrUC.dlCX6glV9hRx.sf0:14659::::::

Jeder Benutzer gehört auch einer Gruppe an. Informationen über Gruppen werden in der Datei „/etc/group“ gespeichert. Für jede Gruppe werden folgende Informationen gespeichert: der Gruppenname, optional das Passwort, die Gruppen ID und eine Liste mit den Benutzernamen die Mitglied in der Gruppe sind. Auch für Gruppen kann das Passwort in einer zweiten Datei gespeichert werden. Die Datei „/etc/gshadow“ enthält dann den Gruppennamen, das verschlüsselte Passwort, den Gruppenadministrator und die Mitglieder der Gruppe.

Hier einige Einträge aus einer group Datei:

  • root::0:root
  • bin::1:root,bin,daemon
  • daemon::2:root,bin,daemon
  • sys::3:root,bin,adm
  • adm::4:root,adm,daemon
  • tty::5:
  • disk::6:root
  • lp::7:daemon,lp
  • mem::8:
  • kmem::9:
  • wheel::10:root
  • mail::12:mail,postfix
  • news::13:news
  • uucp::14:uucp
  • man::15:
  • games::20:
  • gopher::30:
  • dip::40:
  • ftp::50:
  • lock::54:
  • nobody::99:

Windows XP (vgl. [12])

Windows speichert die Benutzerinformationen in dem „Security Accounts Manager“ der die Daten als Registry Datei meist unter %windir%/system32/config/SAM ablegt. Die Passwörter werden als „LM hash“ und „NTML hash“ abgespeichert. Da der LM hash ein großes Sicherheitsrisiko birgt kann optional abgeschaltet werden, in neueren Windows Versionen, ab Windows Vista, ist dies Standard. Um die Sicherheit der Passwörter noch zu erhöhen wird die Datenbank mit der SysKey-Funktion (vgl. [13]) verschlüsselt.

Offline Angriffe auf Benutzerpasswörter

Da man als normaler User unter Linux normalerweise nicht das Passwortfile auslesen kann und unter Windows der Zugriff auf die Datenbank im laufenden Betrieb nicht möglich ist, gibt es mehrere Möglichkeiten, wenn man physikalischen Zugriff auf das System hat, die Passwörter bzw. die Passworthashwerte einfach auszulesen.  Mit verschiedenen Boot-CDs kann der Rechner durch ein sich auf der CD befindliches Betriebssystem gebootet werden und über diese das Passwortfile ausgelesen und kopiert werden. Auch gibt es spezielle CDs die darauf ausgelegt sind die Passwörter  auszulesen und das Originalpasswort aus dem Hashwert zu errechnen. Auch bieten viele solche CDs die Möglichkeit das Passwort das Systems zu ändern oder löschen um somit ein einloggen beim nächsten Start des Betriebssystems zu ermöglichen.

Hat man einen Passworthash oder eine Datei mit Hashes (zum Beispiel die Linux shadow oder das Windows SMA File) vor sich gibt es verschiedene Möglichkeiten um ihn wieder das Anfangspasswort umzuwandeln. Für Windows kann dafür zum Beispiel das Programm „Cain and Abel“ (vgl. [10]) verwendet werden unter Linux gibt es das bekannte Programm „John the Ripper“ (vgl. [11]) verwendet werden. Es gibt noch viele gewerbliche Programme die Zusatzfeatures anbieten wie das Benutzen der Grafikkartenrechenleistung oder verteiltes rechnen auf mehreren PCs.

Literaturverzeichnis:

Praktische Backup Methoden für Linux und Windows

Dienstag, April 14th, 2009

Dies soll eine kleine Auflistung und Erklärung zu den verschiedenen Methoden werden, wie man seine Daten am einfachsten und besten sichert.

Würde mich über Kritik und Anregungen freuen.

Ein wichtiger Punkt bei jeder Art von Sicherung ist, sie vorher schon einmal auszuprobiern um sicher zu gehen, dass man wenn mal alles im Argen ist seine Daten auch wieder zurück bekommt und man dann nicht feststellne muss, das das Sicherungssystem was man sich überlegt hat eigentlich gar nicht funktioniert.

== Hardware basierende Backups ==

Hat sehr wichtige Daten oder Daten die sich sehr schnell ändern kommt man um ein Raid-System (egal ob Software oder Hardware) nicht herum. Dabei werden die Daten schon beim Schreiben auf unterschiedlichen! (ein Softwareraid auf der selben Festplatte bringt nicht viel) Festplatten abgelegt. Alle aktuellen Betriebsysteme können von Haus aus Softwareraids erstellen und auch die meißten neuen Motherboard sind mit einer Raid-Funktion (manchmal mehr Software, mamchmal mehr Hardware) ausgestattte.

Die einfachsten und billigsten Lösungen dafür sind RAID 1 (spiegeln einer Festplatte mit einer Anderen) oder RAID 5 (mehrere Festplatten im Verbund wobei jede Platte Daten- und Sicherungsbits enthält). Diese beiden Raidarten bekommt man auch schon billig auf Motherboards und PCI(-E) Controllern oder als SoftwareRaid.

Auch wenn man nun sichergehn kann, dass wenn eine Festplatte ausfällt keine Daten verlohren gehen, bleiben einige Risiken. Es könnten mehrere Platten auf einmal ausfallen (auch wenn die Wahrscheinlichkeit, dass das am selben Tag, der selben Woche passiert relativ klein ist). Es der PC beschädigt werden, Virus, Wasserschaden, Feuerschaden, Bitzschlag. Deshalb sollte man zusätzlich die Daten in regelmäßigen Abständen auf externe Datenträger spielen und irgendwo anders aufgbewahren (möglichst ein einem Tresor). In Firmen werde dazu bis heute Magnetbänder eingesetzt die einmal am Tag getauscht werden und zusätzlich noch 3 Wochen (oder mehr, oder weniger) aufbewahrt werden bis sie wieder mit neuen Daten überschrieben werden. Eine billigere Möglichkeit wäre es eine Externe Festplatte zu verweden oder Sicherungen auf DVDs (CDs sind wohl schon zu klein, bei Blue-ray muss man nicht so oft die Disk wechseln). Auch wenn DVD sind sehr lange halten (einige Jahre) und Festplatte relativ anfällig sind, wenn sie in einer Ecke rumliegen, reicht es für den Hausgebrauch ellemahl.

== Software basierende Backups ==

Software basierende Lösungen sind meißt billiger und laufen voll automatisch wenn man sie einmal eingerichtet hat, man braucht sich also von seinem Sessel nicht mehr weg zu bewegen um seine Daten irgendwo anderst hin zu sichern. Sicherungen sollten (müssen) immer auf andere Laufwerke gemacht werden. Sicherung auf die selbe Festplatte bringen nur etwas wenn man Daten wiederherstellen will die man versehentlich in den Papierkorb verschoben hat, sie aus dem Papierkorb wieder gelöscht hat und schon andere Daten auf der Festplatte darübergespielt hat.

Auch eine komfortable und sichere Möglichkeit, ist das Backup übers Netzwerk. Hat man einen kleinen Server, kann man dort seine Daten in regelmäßigen Abständen sichern. Hat man nur zwei einfache PCs in seinem Netzwerk, können diese ihre Daten gegenseitig speichern und sichern. Somit hat man bei einem Totalverlust seines Rechners alle seine Daten noch im Haus.

Ein sehr sicherer Ort um seine Daten dort zu sichern ist das Internet. Mit immer schnelleren Breitbandanschlüssen ist es auch nicht mehr eine sache von Wochen um seine wichtigsten Daten auf irgendwelchen Filehostern oder bei eignen Backupfirmen zu sichern. Es gibt zahlreiche Unternehmen bei denen mein für kleines (oder auch großes) Geld seine Daten lassen kann. Man sollte jedoch bevor man wichtige Daten überspielt diese auf jedenfall komprimieren und verschlüsseln. Somit ist man der einzige der mit den Daten auch wieder etwas anfangen kann.

Es gibt zwei Arten von Backups: Inkrementelle Backups und Full Backups. Am Anfang jedes Inkrementellen Backups steht natürlich ein volles Backup. Inkrementelle Backups haben den Vorteil, dass immer nur neue und geänderte Daten seit dem letzten Backup gesichert weren müssen. Dies erspart Zeit und Bandbreite. Man muss sich aber im klaren sein, das man selbst wenn man jede Woche ein inkrementelle Backup macht, praktisch nur ein Backup besitzt, welches wenn der Hauptteil beschädigt ist, nicht mehr zu retten ist. Deshalb solle man einen gesunden rhythmus finden in dem man neue Speicherpunkte beginnt und wieder mit inkrementellen Backups weiter macht.

=== Backups unter Linux ===

Bei einem Server können alle Backups sehr leicht automatisiert werden, da ein Server sowieso die meißte Zeit läuft, hat er in der Nacht eher weniger zu tun und dashalb genug Zeit für Backups.

Bei einem Client stören automatische Backups oft, da sie meißtens zur falschen Zeit kommen oder der PC nicht eingeschalten ist. Aber es gibt auch gute und einfache Hintergrunddienste die je nach Einstellung ohne zutun des Benutzers Backups erstellen und an einen gewünschten Ort speichern (z.B.: Simple Backup – Ubuntu)

===== Archivieren und Ablegen =====

Die einfachste Möglichkeit so ein Backup zu erstellen, ist alle wichtigen Daten in ein Archiv zu packen, zu komprimieren und an einer Sicheren stelle abzulegen. Dies kann eine zweite Festplatte im Server sein, ein anderer Server, … Die Standardsoftware auf einem Linux reicht defür völlig aus. Mit “tar” können volle sowie inkrementelle Backups erzeugt und auch gleich komprimiert werden. Der cronjob muss das Backup nun nur mehr in regelmäßigen abständen aufrufen und gut is.

Hier ein kleies Skript das diese aufgabe löst. Ich verwende es selbst und bis jetzt hat is mich nicht enttäuscht. Ein Eintrag in /etc/crontab: “11 00 * * * root /root/scripts/data_backup.sh | tee -a /var/log/scripts/data_backup.log” lässt das Script um 00:11 starten und speichert die ausgaben in ein Logfile. Außerdem schickt crontab automatisch eine Mail mit der Ausgabe der Zeile (nach etwas konfiguration).

===== Inkrementelle Backups mittel rsync =====

rsync ist ein geniales Tool, welches daten inrementell auch übers Netzwerk sichert. Das Programm vergleicht zwei Verzeichnisse und updated das Backup Verzeichniss. Mit einem kleinen Script drumherum kann man so sehr einfach ein Snapshot Backup erstellen. Dadurch ist z.B: ein komplettes Monat lang alle Änderungen, Löschungen, etc. vefolgbar und können wieder rückgängig gemacht werden. Dazur werden einfach alle Backuporner der letzten Tag um einen Tag nach hinter verbschoben, das älteste gelöscht und das Heutige wird vom Letzten per Hardlink kopiert. Wenn dan rsync die aktuellen Verzeichnisse abgleicht überschreibt er die geänderten Daten und alle anderen beleiben wie sie sind. So werden alle Daten genau einmal gepspeichert und aller abbdereb nur Verknüpft.

Hier eine Anleitung dazu: Easy Automated Snapshot-Style Backups with Linux and Rsync

===== Automatiserte OnlineBackups auf Rapidshare =====

Eine der sichersten Orte für Daten die in Rechenzentren rund um die Welt gepseichert werden.

Ich persönlich hab mich für Rapidshare.com entschieden, da ich dort sowieso einen Account habe. Aber Rapidshare.com speicher auch Daten für 90 Tage kostenlos und es gibt ein automatisches Upload Tool für Linux.

Bevor man seine Daten hochladen kann müssen sie gepackt, komprimiert, verschüsselt und geteilt werden. Dieses Skript erledigt das und lädt die Daten anschließend mit einem Tool namens uploadsys hoch.

===== Images der Festplatte =====

Eine sehr einfache Möglichekeit seinen kompletten PC zu sichern ist ein Image der Festplatte. Es gibt zahlreiche Programme die das währen des Betriebs bewerkstelligen ohne das der Anwender wirklich etwas davon merkt. Es gibt auch hier die Möglichekeiten ders vollen oder inkrementellen Backup.

In Linux können Images bequem per dd erstellt werden. Dabei werden jedoch alle Blöcke auf der Festplatte mitkopiet, somit is eine komprimierun sicherlich keine schlecht Idee.

=== Backups unter Windows ===

Gerade unter Windows ist es sehr einfach alle Arten von Backups zu erstellen, da es eigentlich für jeden Bedarf grafische Tools gibt. In der Linkliste am Schluss dieses Artikels sind einige Freware und Shareware Programme verlinkt.

===== Mit Windwos mitteln =====

Windows bring ein eigenen Backupprogramm mit, das für die meißten Zwecke allemal ausreicht. Es können damit alle Arten von Backups erstellt werden und auch automatisiert.
Bei Windows XP liegt das Programm in Zubehör -> System Programme -> Backup.

===== Images der Festplatte =====

Ein solches Backup braucht jedoch sehr viel Platz, da auch unnötige Daten mit gespeichert werden. In einer Firma wo auf Rechnern meißt nur die Windows mit den nötigen Programmen installiert ist zahlt sich so ein Backup schon eher aus. Ein größer Vorteil ist nämlich, sollte Windows probleme beim booten oder Programme probleme beim starten machen kann der Computer in kurzer Zeit wieder auf seinen vorherigen Zustand zurückgesichert werden.

===== Online Backup =====

Für Windows gibt es zahlreiche grafische Tools die Daten online Backup’n und auch bei bedarf wieder zurücksichern können. Meißtens kosten diese Lösungen jedoch ein bisschen Geld, ein kostenloses Angebot, welches 50GB an speicher zu Verfügung stellt ist Adrive.

== Links ==

* Software Raids
** Windows XP
** Ubuntu

* Datenwiederherstellung
** PC Inspektor – Freeware
** Artikel zur Datenrettung unter Windows

* Internet Filehoster
** Rapidshare – hostet Files gratis für eine gewisse Zeit
** Adrive – 50GB gratis Speicherplatz

* Image Programme
** DriveImage XML – freeware
** Norton Ghost
** Fesplattenimage mit Knoppix

* BackupTools für Linux
** http://duplicity.nongnu.org
** http://wiki.ubuntuusers.de/sbackup Simple Backup für Ubuntu

== Quellen ==

* http://free-backup.info/why-do-i-need-to-backup-my-files.html
* http://de.wikipedia.org/wiki/Backup
* http://en.wikipedia.org/wiki/Backup