Netzwerk Sicherheit. Florian Baumgartner. Institut für Informatik und angewandte Mathematik

Größe: px
Ab Seite anzeigen:

Download "Netzwerk Sicherheit. Florian Baumgartner. Institut für Informatik und angewandte Mathematik"

Transkript

1 Netzwerk Sicherheit Institut für Informatik und angewandte Mathematik 1

2 Personalien Raum #315 IAM Tel:

3 Mailinglist/Webpage address: to subscribe: to: subject: first line of body: subscribe ns-ws04 3

4 Übersicht Einleitung Firewall Architectures Lower Layer Attacks Angriffe auf Netzdienste Kryptographie Application Layer Security AAA Systems Sicherheit in Wireless Networks VPN & Ipv6 & IPSEC Tools, Trends & Risikomanagement 4

5 Literatur [BUNS02] Christoph Busch, Stephen D. Wolthusen: Netzwerksicherheit, Spektrum Akademischer Verlag, 2002 [CEIS02] Claudia Eckert: IT Sicherheit, Konzepte Verfahren Protokolle, 2. Auflage, Oldenbourg Verlag, 2003 [GS96] Simson Garfinkel and Gene Spafford: Practical Unix & Internet Security, 2nd Edition, O'Reilly & Associates, 1996 [RHE03] Man Young Rhee: Internet Security, Wiley, 2003 [Sym04] Symantec Internet Security Threat Report, September

6 Literatur (Fiction) John Brunner: The Shockwave Rider William Gibson: Neuromancer 6

7 Master/Diploma Ratio Trends 16 Master Diplom weiss nicht Master - Weiss nicht - Diploma 7

8 Einführung 8

9 Historischer Hintergrund Schaffung des ARPAnet um 1970 Ziel: Nutzung kostenintensiver Resourcen Kernsystem bestehend aus max. 64 IMPs (Interface Message Processors) Pro IMP 16 Hostinterfaces möglich (-> maximal 256 Hosts) Pakerbasiert mit Datenpaketen (max 1008 bits) NCP Nachrichten (96 bis 8159 bit) 9

10 Kommunikationsablauf im ARPAnet 10

11 ARPAnet (September 1971) 11

12 Historischer Hintergrund 1974 Einführung von TCP TCP beinhaltete IP, UDP & TCP Grundprinzipien/Annahmen Best effort, zugrundeliegendes Netz ist zuverlässig Rein Paketbasiert Flusskontrolle wurde auf Endsysteme verlagert Aufhebung der Trennung von Nah- und Fernverkehrsstrukturen 12

13 Historischer Hintergrund Die frühe Zielsetzung war absolute Offenheit und möglichst geringe Hürden für neue Systeme. So wurde (bewusst?) auf jegliche Art von Sicherheitsmechanismus verzichtet. Letzendlich ist diese Unsicherheit wohl aber auch der Grund für den Erfolg des Internets. Anschluss neuer Systeme mit minimalem Aufwand Selbst heute scheitern aus diesen Gründen relativ einfache zu handhabende Sicherheitsmassnahmen (z.b. Verschlüsselung von s) 13

14 TCP/IP Internet Hosts am

15 Der Sündenfall Morris' Wurm 15

16 Morris' Wurm Begriff Wurm Wurde ursprünglich als Virus eingestuft Begriff Wurm stammt aus John Brunner's Roman The Shockwave Rider (1975) Im Gegensatz zu Viren verbreiten sich Würmer eigenständig. Brachte 1988 ca 10% des Internet zum Erliegen (damals etwa 6000 Knoten). Entwickelt von Robert Tappan Morris, Doktorand an der Cornell University 16

17 Morris' Wurm Nützte eine Reihe von Schwächen in 4.2 und 4.3 BSD Systemen auf Sun und VAX Systemen aus. Buffer overflow im fingerd auf VAX systemen Erraten schwacher Passwörter Fehler in der SMTP Installation Auf infizierten Systemen wurde die Anwesenheit des Wurmes verschleiert. Verursachte keine absichtlichen Schäden! Versuchte nicht Supervisor Rechte zu erhalten, sondern lief komplett im User Space 17

18 Morris' Wurm Wurm war schlecht und z.t. fehlerhaft implementiert. Nicht das Konzept an sich, sondern ein Fehler im sourcecode (falsch implementierter Lastbegrenzer) führte zu den dramatischen Folgen. fehlerhafte und nicht portable C Konstrukte im sourcecode begrenzten die Ausbreitung Die Infektion über fingerd auch problemlos auf Sun Systemen möglich gewesen Fehler im Code führten also erst zu dem Schaden, begrenzten aber auch die Ausbreitung. 18

19 Morris' Wurm Konsequenzen 3 Jahre Bewährung für Morris. Morris lehrt heute Informatik am MIT... :-) Morris war aus heutiger Sicht atypischer Hacker. Zu gute Sachkenntnis Zu alt (25 Jahre) 19

20 Motivation Industriespionage Sabotage Diebstahl Vandalismus Ruhm 20

21 Motivation eines Angreifers Gezielte Angriffe Gezielte Angriffe gegen einen einzelnen unbedeutenden Host (z.b. ein Home PC) sind eher selten. Wenn gezielter Angriff dann auf ausgezeichnete Systeme Von Regierungen (www.whitehouse.gov) Von Firmen (www.amazon.com) Server DNS... 21

22 Motivation eines Angreifers Ungezielte Angriffe Angriffe gegen ein zufälliges Ziel meist aus: Diffusem Kriminellem Interesse (z.b. Ausspähen von Bankverbindungen) Vandalismus Hijacken möglichst vieler Systeme für Angriff auf konkretes Ziel (BOTS, BOT networks) 22

23 Typ eines Angreifers Ideal des einsamen Hackers ist zumeist Utopie. Erfordert hohe Sachkenntnis (relativ alt) Führt normalerweise automatisch zur Professionalisierung, weil als Experte gefragt. 23

24 Typ eines Angreifers Die meisten Angreifer sind dagegen script kiddies Relativ jung (15-20 Jahre) Begrenzter Zugriff auf Studienobjekte Begrenzte Sachkenntnis Ausnützen bekannter Sicherheitslücken Verwendung vorgefertigter Werkzeuge. Frei verfügbare Tools erlauben nicht nur das Scannen nach Verwundbarkeiten, sondern übernehmen auch die Kompromitierung. 24

25 Project Honeynet Projekt Honeynet: It is our goal to learn the tools, tactics, and motives of the blackhat community and share these lessons learned. Anschluss eines anonymen Systems ohne Firewall RH 7 mit Standardeinstellungen: 15 Minuten bis zu ersten Scans Kompromitierung nach 72h Windows 2000 Systems 15 Minuten bis zu ersten Scans Kompromitierung nach 24h 25

26 Der aktuelle Status? * * Quelle: Symantex Security Threat Report 26

27 Einige aktuelle Zahlen Zeit zwischen Erkennen einer Verwundbarkeit und dem Erscheinen eines Exploit Codes ist kurz (5.8 Tage) Die Zahl der überwachten Bots stieg in der ersten Hälfte 2004 von 2000 Computern auf über % der Fortune 100 Firmen kontrollieren IP Adressen, die für die Weiterleitung von Viren verwendet wurden. 16% der Angriffe auf Ecommerce Einrichtungen waren gezielt. Verschiebung der Motivation von Selbstbestätigung hin zu finanziellen Interessen bedeuten 40% der Angriffe hingen mit Web Applikationen zusammen, wobei 82% der entsprechenden Verwundbarkeiten als sehr leicht auszunützen eingestuft wurden. Hauptquelle der Angriffe waren die USA mit 37%. 58% im Vorjahr. 27

28 Top Ten 28

29 Angriffsfrequenz Rückgang grösstenteils durch weniger Würmer 29

30 Typ des Angriffs Zunahme der probes geht auf BOT Netzwerke und Reclassifizierung als Angriff zurück 30

31 Ziele von Angriffen 31

32 Angegriffene Ports 32

33 BOT Networks Eine grosse Anzahl von Systemen wird mit sogenannte BOTs infiziert. Diese BOTs können anschliessend zentral kontrolliert werden Starten von Attacken Verändern des BOTs neue Angriffsmechanismen Neue Verbreitungsmethoden Gegenmassnahmen sind aufgrund der hohen dyamic relativ schwer zu ergreifen. 33

34 BOT Netzwereken zugeordnete IP Adressen 34

35 Attack Pattern eines BOT Netzes 35

36 Anzahl Win32 API Viren & Würmer 36

37 Zeit bis zum Erscheinen eines Exploit Codes 37

38 Verteilung der Angriffszeiten 38

39 Kurzer Rückblick Protocol Stacks ISO/OSI TCP/IP Das Internet Adressierung (MAC, Ipv4, IPv6) Routing 39

40 Protocol Stacks Definieren Schnittstellen und ermöglichen somit die Kombination verschiedener Protokolle/Technologien. TCP/IP über b(WiFi) oder FastEthernet oder Token Ring oder PPP oder SLIP UDP über b(WiFi) oder FastEthernet oder Token Ring oder PPP oder SLIP Schaffen Terminologie (Expert-Talk) filtering auf layer 2 oder layer 4? 40

41 ISO/OSI Referenzmodell Application Presentation Session Transport Network Allgemeine Protokolle für Applikationen (z.b. file transfer, Konvertierung von Textlines...) Kodierung (z.b. ASCII, UniCode, Integers) Aufbau von Sessions (zusätzliche Dienste wie z.b. file transport, synchronization...) Fragmentierung, fehlerfreie Übertragung von Datenpaketen, flow control... Kontrolle des Subnetzes: Routing, Accounting... Data Link Fehlerfreie Übertragung von Data Frames : Korrektur physikalischer Fehler... Physical Übertragung von einzelnen Bits: wieviel Volt, welcher Stecker, welche Frequenz, welche Codierung... 41

42 TCP/IP Referenzmodell Application Transport Internet H-2-Network FTP, TELNET, HTTP, SMTP, DNS,... Übertragung von Daten, TCP, UDP... Übertragung einzelner Pakete, Routing... Übertragung der Pakete über Medium (wie auch immer z.b. Über b) 42

43 Das Internet Eigenschaften Paketbasiert Übertragung von einzelnen, unabhängigen Paketen zwischen Endsystemen. Unzuverlässig Es treten Übertragungsfehler auf (selten) oder Pakete werden bewusst verworfen (häufig). Unintelligent Wenig Funktionalität im Netz, Intelligenz im Endsystem -> Skalierbarkeit. Robust Theoretisch aufgrund der Architektur, real aber wegen extrem zuverlässigen Systemen in den Backbones. 43

44 Das Internet Adressierung Verschiedene Adressen auf verschiedenen Layern: Data Link: Hardware Adresse (MAC), Bei Ethernet fest codiert in NIC: 00:30:48:21:35:A4 Internet: IP Adresse, dynamisch vergeben: (v4), fe80::230:48ff:fe21:35a4 (v6) Application: Host & Domainnamen (appendix.unibe.ch) Erfordert Adressabbildung zwischen den Layern: Adress Resolution Protocol (ARP): IP -> MAC Domain Name System (DNS): host.domain -> IP 44

45 Das Internet Data Link + Physical Layer am Beispiel Ethernet Preamble Destination Address Source Address Type Payload 32 8 CRC Postamble Adressen sind (mehr oder minder) fest in NICs kodiert. Preamble is und dient zum synchronisieren der NICs. Type bestimmt welcher Pakettyptransportiert wird. Payload ist bis zu 1500 bytes. Transport via CSMA/CD 45

46 Das Internet IPv4 Paket Header version hdrlen ToS total length identification ttl flags protocol fragment offset header checksum source address destination address IP options 20 bytes + IP options max total length 0xffff 46

47 Das Internet IPv4 Adressierung Ipv4 Adresse besteht aus 4 Oktetts und beinhaltet Netz-ID und Host-ID. Je nach Klasse unterschiedliche Aufteilung. Class A: Netz-ID 7 bit, Host-ID 24 bit 0NNNNNNN HHHHHHHH HHHHHHHH HHHHHHHH Class B: Netz-ID 14 bit, Host-ID 16 bit 10NNNNNN NNNNNNNN HHHHHHHH HHHHHHHH Class C: Netz-ID 23 bit Host-ID 8 bit 110NNNNN NNNNNNNN NNNNNNNN HHHHHHHH Class D: Multicast Adresse 1110MMMM MMMMMMMM MMMMMMMM MMMMMMMM Class E: reserviert 1111???????????????????????????? 47

48 Das Internet IPv4 Subnetting Subnetz Maske erlaubt Klassifizierung (bitwise and) einer Netzwerkadresse. Subnetzmaske bildet sich aus Klassen-Bits + Netz-ID. Zusätzliches Aufteilen eines IP Adressbereichs durch Individuelle Subnetz Masken z.b. Aufteilen von (Class B) in 4 Subnetze:

49 Das Internet IPv4 Spezielle Adressen Broadcast: Typischerweise die höchste Addresse im Netz. (z.b. a.b.c.255 in class C Netz). Pakete an diese Adresse gehen an alle Computer im Netz Das Netz selber ist jeweils die erste Adresse im Subnetz (z.b ) /8 ist virtuelles lokales Netz. Localhost ist dabei

50 Das Internet IPv4 Routing Routing: Weiterleiten eines einzelnen Pakets basierend auf seiner Zieladresse. Router: Computer mit Anschluss an mehrere IPNetze. (hat also mehrere IP Adressen) Routingtable: Definiert welches Paket über welches Interface geroutet wird. Gateway: Verbindungsknoten zwischen zwei Netzen (ist üblicherweise Router) Routingprotocol: Abgleichen der Routingtabellen (z.b. RIP, OSPF, BGP,...) 50

51 Das Internet IPv4 Routing Routingtable (Host): Kernel IP routing table Destination Gateway Genmask Flags U UG000 Metric RefUse Iface U 000 eth0 lo eth0 Routingtable(Router): Kernel IP routing table Destination Gateway Genmask Flags Metric RefUse Iface U 000 vmnet U 000 vmnet U 000 eth U 000 lo UG000 eth0 51

52 Das Internet Ipv6 Eigenschaften 128 statt 32 bit Adressen Autokonfiguration a.k.a. plug & play Flexiblere Headerstruktur erlaubt direkte Unterstützung von: Mobile IP Quality of Service erleichtert Routing Jeder Host hat automatisch mehrere Adressen link-local, site-local, global 52

53 Das Internet IPv6 Paket Header ver traffic class flow label payload length next header hop limit source address destination address Weniger Felder als bei Ipv4! Zusätzliche Informationen in Erweiterungs-Header 53

54 Das Internet IPv6 Erweiterungsheader Neben zusätzlichen Informationen werden auch einige Felder des Ipv4 Headers auf Erweiterungsheader abgebildet. Ipv6 Header Hop by Hop Options Destination Options Header Routing Header Fragment Header Authentication Header Encapsulation-Security-Payload-Header 54

55 Das Internet Traffic Shaping, Policing & Queueing Internet ist unzuverlässig. Paketverluste durch Datenfehler (selten) Bewusstes Verwerfen von Paketen In Router bei Überlastung (Stau) (häufig) Wenn TTL Feld auf 0 (selten) An Paketfiltern/Firewalls Durch Shaping und Policing Policing: Reduzieren der Bandbreite Shaping: Glätten des Verkehrs 55

56 Protokolle Grundlegende Protokolltypen Typische Protokolle Im Internet Router im End System Internet Protokoll Fragmentierung User Data Protocol TCP Port Nummern Internet Control Message Protocol 56

57 Grundlegende Protokolltypen Man spricht prinzipiell von zwei verschiedenen Protokolltypen: Verbindungslos Austausch einzelner unzusammenhängender Pakete (aka datagrams) (Briefpost, UDP, ICMP, IP) Unzuverlässig, Vertauschung der Paketreihenfolgen möglich Verbindungs-orientiert Verbindung zwischen Endsystemen. (Telefon, TCP). Notwendig für Fehlerkorrektur Zeitverlust durch Verbindungsaufbau 57

58 Vor- und Nachteile der Grundtypen Wahl des Protokolltyps je nach Anwendungszweck. Verbindungslose Protokolle haben i.d.r. weniger Delay (Verzögerung) und weniger Jitter (Verzögerungsschwankungen). Gut für alles was realtime geschehen muss (Videotelefonie, Onlinegames) Verbindungsorientierte Prokolle garantieren i.d.r. Sichere Datenübertragung. Nicht realtime aber zuverlässig (ftp, http,telnet, ssh,...) i.d.r. beschränkt auf end-to-end 58

59 Protokolle in Internet-Komponenten Nicht alle Schichten müssen immer realisiert sein. Am Weiterleiten von Paketen sind In Internet Routern i.d.r. nur die unteren beiden Schichten beteiligt -> hohe Geschwindigkeit Anderen Schichten und Applicaktionen (TCP, rlogin, ssh) sind nur aus Konfigurationsgründen vorhanden. Dafür zusätzliche Protokolle wie BGP, RIP, SNMP, oder RMON, die zum Abgleich der Routingtabellen, der Überwachung oder der Konfiguration dienen 59

60 Internet Protocol RFC 791 version hdrlen ToS total length identification ttl flags protocol fragment offset header checksum source address destination address IP options IP Payload Prüfsumme über Paket Header muss wegen TTL Feld in jedem Router neu berechnet werden! Grosse Pakete werden in mehrere kleine Pakete zerlegt um in Pakete der unteren Schichten (z.b. Ethernet) zu passen. 60

61 Fragmentierung Standardprinzip: Pakete eines Protokolls werden mittels eines anderen Protokolls transportiert. Problem: verschiedene maximale Paketgrössen bei verschiedenen Protokollen: Ethernet (1500 bytes) vs. IP (64 k) Ein grosses IP Paket muss also in mehrere kleinere Ethernet-kompatible IP Pakete zerstückelt und beim Empfänger wieder zusammengesetzt (reassembled) werden. Reassemblierung anhand der fragment Felder und der Paket id im IP header! 61

62 Maximum Transfer Unit (MTU) Probleme bei Fragmentierung/Reassemblierung: Rechenaufwendig (speziell beim Empfänger) Erhöht die Verzögerung Geht auch nur ein Fragment verloren, kann das ursprüngliche Paket nicht wiederhergestellt werden! Der Header des transportierten Protokolls ist nur im ersten Fragment enthalten! (Problem für FireWalls & Paketfiltern) Lösung: Höhere Schichten erkundigen sich nach der MTU und richten sich danach. Die TCP Schicht erzeugt also nur noch IP Pakete, die kleiner als die MTU sind (i.d.r bytes) 62

63 Typische MTUs Network Hyperchannel 16 Mbits/s token ring 4 Mbit/s token ring FDDI Ethernet IEEE 802.3/802.2 X.25 Point-to-Point (PPP,SLIP) MTU (bytes)

64 I. Control Message Protocol RFC 792 IP Header with protocol field = 1 8 bit Type 8 bit Code 16 bit Checksum ICMP Payload Verbindungsloses Protokoll zum Austausch von Kontrollnachrichten im network layer. Kann auch von applicationen genutzt werden (ping, traceroute) 64

65 ICMP Messages (die bekannteren) Time exceeded: Destination unreachable: Wird zurückgesendet, wenn ein Router den Zielrechner/Zielportnicht finden konnte. Echo Request & Echo Reply: Wird ein Paket gelöscht weil das TTL Feld im IP Header 0 erreicht, wird diese Nachricht an den Sender des Paketes geschickt. Festzustellen, ob ein Ziel erreichbar ist. Timestamp Reply: Wie Echo Reply, aber mit zusätzlichen Zeitinformationen. 65

66 User Data Protocol RFC 768 IP Header with protocol field = 17 Source Port Destination Port UDP Length UDP Checksum UDP Payload Sehr einfaches verbindungsloses Protokoll Ports definieren Endpunkte innerhalb der beiden Endsysteme. 66

67 User Data Protocol Eigenschaften Verbindungslos Unzuverlässig Pakete können verlorengehen Paketreihenfolge kann vertauscht sein Aber: Paketinhalt durch Prüfsumme abgesichert Keine Flusskontrolle UDP Sender reagiert nicht auf Paketverluste Kann TCP unterdrücken 67

68 Port Nummern Die destination port Nummer eines TCP/UDP Paketes spezifizieren welchen Server man auf einem Endsystem ansprechen möchte (http 80, ftp 21, telnet 23,...) (siehe auch /etc/services). well-known port numbers sind Ports unter < 1024.Serverprocesse, die diese ports benutzen wollen benötigen superuser rechte. Clients verwenden i.d.r. tempären port (ephemeral port) als source port. 68

69 TCP Header IP Header with protocol field = 6 Source Port Destination Port Sequence Number Acknowledgment Number H-length urg,ack,psh, rst,syn,fin TCP Checksum Window Size Urgent Pointer Options TCP Payload 69

70 TCP Eigenschaften Verbindungsorientiert Zuverlässig Verlorengegangene/beschädigten Pakete werden noch einmal übertragen. Die Paketreihenfolge wird korrigiert Reduziert bei Paketverlust oder zu hoher Verzögerng die Senderate (flow control). Ist immer duplex 70

71 TCP Paketaustausch client server SYN J, mss=1460 SYN K, ack J+1, mss=1024 Verbindungsaufbau ack K+1 Data (request) Datenübertragung Data (reply) ack of request FIN M ack M+1 FIN N Verbindungsabbau ack N+1 71

72 Firewall Architekturen 72

73 Firewall Systeme Bezeichnet einen Mechanismus zur Separierung von Netzwerken mit verschiedenen Sicherheitsstufen Verschiedene Systeme Unterscheiden sich durch Menge an Information, die zur Entscheidung herangezogen wird. Rechenaufwand Latenzzeiten Zustandslose Paketfilter Proxying Systeme Zustandsbasierte Paketfilter 73

74 Firewall Systeme Subnet Internet 74

75 Firewall Regeln Eine Firewall ist normalerweise auf einem Router lokalisiert und filtert den passierenden Datenverkehr aufgrund bestimmter Regeln. default allow lässt alles zu, was nicht explizit verboten ist. Aus Benutzersicht sehr bequem, jedoch nur reaktiv. default deny verbietet alles, was nicht explizit erlaubt ist. Mehr Aufwand für den Benutzer, jedoch eindeutig die bessere Wahl. 75

76 Zustandsloser Paketfilter Einfachste Firewall Variante Pakete werden getrennt betrachtet. D.h. als Entscheidungsgrundlage wird nur das aktuell untersuchte Paket herangezogen. Historisch gerne verwendet um nur Pakete an well known ports (i.d.r. < 1024) passieren zu lassen. 76

77 Zustandloser Paketfilter Regeln Da nur einzelnes Paket betrachtet, relativ wenig Informationen verfügbar. IP quelle, IP ziel Protokolltyp (TCP, UDP, ICMP, IGMP) TCP/UDP quell- und zielports ICMP/IGMP Nachrichtentyp Interface, dass das Paket empfangen hat Interface über das das Paket gesendet werden würde. z.t. Modifikation der Pakete fragmentierung/entfernen von Headeroptionen 77

78 Erweiterungen Schutz von TCP/IP Stacks durch Überprüfen/Modifizieren der Pakete Fragmentierung von Paketen Untersuchen und Entfernen von Headeroptionen Schutz vor DoS Attacken SYN flooding SMURF attacks Blockieren von unerwünschtem Datenverker 78

79 Konfiguration z.b. screend # configuration of screend default reject notify log; for ftc-net netmask is ; between host mail-relay tcp port smtp and any accept; between host mail-relay and any tcp port smtp accept; Häufig auch Access Control Lists (z.b. CISCO IOS) Liste von Regeln, die der Reihe nach abgearbeitet werden Wurde eine passende Regel gefunden, wird die Suche in dieser ACL abgebrochen 79

80 Paketfilter in CISCO IOS ankommendes Paket ACL definiert? nein ja passender Eintrag? Nächster ACL Eintrag ja ja Regelwerk nein weitere Einträge? Paket erlaubt? nein nein Paket blockiert Versenden von ICMP non-reachable ja Weiterleiten an Schnittstelle 80

81 Vor- und Nachteile zustandloser Paketfilter Vorteile: Sehr einfach zu implementieren. Geringer Rechenaufwand Nachteile: Informationsmenge, die zur Definition der Regeln zur Verfügung stehen sind begrenzt. Konfiguration z.t. recht problematisch 81

82 Proxying Systeme Maximale Absicherung eines Netzwerkes Deutlicher Gegensatz zu Paketfiltern Performanz ist weniger ein Kriterium Einschränkung der Benutzer und der Protokolle werden in Kauf genommen Varianten Einzelner Host als Userproxy Application Proxies 82

83 Firewall Systeme Subnet Internet Proxy Server 83

84 User Proxy User Proxy Variante Einloggen der Benutzer auf Proxyserver Von Proxyserver aus Zugriff auf Intranet Nachteile: Schlechte Unterstützung für Services Usermanagement auf Proxy notwendig Proxy Server single Point of Failure Angriff auf Proxy Server 84

85 Application Proxies Userprogramm verbindet aus dem Internet auf Proxy server und stellt request. Proxy server prüft request und leitet ihn, wenn korrekt, an Server im Intranet weiter. Einfache und schlechte Variante: einfaches Weiterleiten der Verbindung ohne Prüfung 85

86 Application Proxies Server Daten bitte! Proxy Server Internet Hole mir Daten von Server 86

87 Application Proxies Probleme Applikation muss Proxy unterstützen: Proxyserver kann selber Ziel des Angriffs sein Schwierig bei speziellen/massgeschneiderten Anwendungen Speziell gehärtete Protokollstacks Bei Anpassung älterer Protokolle Analyse der übertragenen Daten selber notwendig. Ftp? Ist der Proxyserver nicht sicher, so kann er als Brückenkopf ins Intranet genutzt werden. 87

88 Application Proxies Vorteile Viele Protokolle sehen proxybetrieb vor: z.b. http Kein Single Point of Failure. Versagt der Proxy ist immer noch die Firewall aktiv Firewall kann bereits bestimmte Angriffe auf Proxy abfangen -> abgestuftes Sicherheitskonzept Filtern von IP Headeroptionen DoS Attacken Fragmentierung 88

89 Zustandsbasierte Paket Filter Auch dynamic packet filter, stateful inspection, circuit level gateway, Content based Access Control, Dynamic Access Lists Im Gegensatz zu state-less packet filter, nicht einzelnes Paket Grundlage. Paketfilter hält intern Liste von Verbindungen Einfach bei TCP ->verbindungsorientiert UDP wird als verbindungsorientiert interpretiert Z.T. Analyse der übertragenen Daten protokollabhängig Fragmen 89

90 Stateful Firewall Server A Client X Verbindung 1 Von-IP X Y Nach-IP A B Von-Port Nach-Port Internet Verbindung 2 Client Y Server B 90

91 Beschränkungen von Firewalls Abhängigkeit von protokollabhängigen Information. Beispiel ftp: TCP Kontrollverbindung Aufbau zusätzlicher Kommunikationsverbindungen bei Bedarf. Zusätzliche Verbindungen werden über Kontrollverbindung initiiert. -> Überwachen des Datenverkehrs auf Kontrollkanal notwendig um Informationen über zusätzliche Verbindungen zu erhalten. 91

92 Beschränkungen von Firewalls Beispiel file transfer protocol (RFC 959) ASCII und zeilen-basierter Kontrollkanal (telnet) Rückantworten auf dem Kontrollkanal werden in der typischen Form: 200 PORT command successful. <code> <text> gegeben. Die Textantwort erlaubt es die Rückantwort direkt zu lesen, während der Code von Clients interpretiert werden kann. 1ab... 5ab positive preliminary reply permanent negative completion reply 92

93 Beschränkungen von Firewalls Beispiel file transfer protocol (RFC 959) User Interface port L Server PI File System Server DTP port U ftp commands ftp replies port L+1 User User PI port U data connection Server DTP File System Der Datenkanal kann von beiden Seiten bei Bedarf aufgebaut werden. Die Endpunkte der Verbindung können dabei umdefiniert werden. 93

94 Beschränkungen von Firewalls file transfer protocol, server-server channel Control Server FTP A User-FTP data connection Control Server FTP B Der Datenkanal muss nicht zwischen dem Userclient und dem Server aufgebaut werden, sondern kann auch, vom User Client initiiert, zwischen zwei Servern aufgebaut werden. Damit lassen sich auch Daten zwischen zwei Servern kopieren. 94

95 Beschränkungen von Firewalls Client X Kontrollverbindung Von-IP X Nach-IP A Server A Von-Port Nach-Port Kommando von X an A über Kontrollkanal: sende mir Datei an (IP X,Port P) A versucht Verbindungsaufbau auf Port P auf Maschine X -> wird von Firewall abgeblockt Firewall muss Kontrollkanal überwachen um dise Operation zu unterstützen! 95

96 Firewall Topologien 96

97 Topologien Screening Router Dual-Homed Host Bastion Hosts Screened Host Screened Subnet 97

98 Prinzipieller Aufbau Sicheres Netzwerk Internet Sicheres Netzwerk Sicheres Netzwerk 98

99 Topologien Prinzipielle Probleme Mehrere Netzwerkverbindungen nach draussen Verbindung zu lokalem ISP Verbindung zu Firmennetzwerk Einwahlknoten für Mitarbeiter zu Hause Unsichere Heimarbeitsplätze Anbindung an Firmennetz über VPN Anbindung an Internet ohne Firewall Forwarding zwischen den Interfaces 99

100 Screening Router Unsicheres Netzwerk Gesichertes Netzwerk Router stellt alle Firewall Funktionen Begrenzung durch Rechenleistung des Routers Single Point of Failure 100

101 Dual Homed Host Unsicheres Netzwerk Gesichertes Netzwerk Dual Homed Host stellt Firewallfunktionen Unzuverlässige Implementierung des TCP/IP Stacks, Single Point of Failure Kein Routing zwischen Netzwerken, User meldet sich auf DHH an und spricht von dort aus gesichertes Netz an Usermanagement auf Firewall, Anwendungssoftware muss auf DHH installiert werden 101

102 Bastion Host Häufig ist es unvermeidlich Zugriff auf einen einen bestimmten Host hinter der Firewall freizugeben. In dem Zusammenhang spricht man auch von einem Bastion Host. Häufig finden disese Systeme als Application Proxy Server Verwendung. Diese Hosts spielen eine besondere Rolle und werden besonders geschützt. gehärtete TCP/IP Stacks Besonderes Monitoring 102

103 Screened Host Screening Router Gesichertes Netzwerk Ungesichertes Netzwerk Bastion Host SR lässt Zugriffe von ausserhalb nur auf Bastion Host zu Nur ausgehender Verkehr von Bastion Host darf passieren Typischerweise Application Proxy auf Bastion Host Variante auch mit DHH statt Bastion Host 103

104 Proxy Server 104

105 HTTP Proxy Cache Browser Proxy Server Server Transport Transport Transport Physical Physical Physical Idealerweise komplette Implementierung des http Protokolls (RFC2068) Zusatzfunktionen Webcache, Authentifizierung 105

106 Socks Proxy Allgemeiner Proxy für TCP Verbindungen Clients im Intranet fordern beim Application Proxy Verbindungen nach aussen an. Unterstützt auch das Freischalten von eingehenden Verbindungsanfragen. 106

107 Socks Client Application Transport Physical SOCKS Server Transport Physical Server Grundidee: Verbindungen des Clients werden über Socks Server umgeleitet. Automatisches Durchschalten durch Veränderung der socket API auf Client. Client für Server unsichtbar. Server kommuniziert nur mit Socks Server Sehr allgemeiner Mechanismus Keine Protokollspezifischen Funktionen Application Transport Physical 107

108 SOCKS Verbindungsaufbau outbound connection Client Socks Socks Request Socks Reply Daten Daten Server Verbind ungs Aufbau Daten Daten 108

109 SOCKS Nachrichten outbound connection Connection Request VN CD 1 1 Destination Port Destination IP 4 User ID NULL variable 1 Connection Reply VN CD 1 1 Destination Port Destination IP 4 109

110 SOCKS Verbindungsaufbau inbound connection Client Socks Connect Re quest (server, q) ply Connect Re (server, q) Server Verbindungsaufbau Port q Kontrollverb Bind Reque st (server,q) indung Port q (socks, p) Bind Reply Anforderung Datenkanal (socks,p) saufbau Verbindung (socks, p) Port p Bind Reply dung Datenverbin Server Client Aufbau Kontrollv erbi An forderung Dat ndung enkanal nal Au fbau Datenka Daten 110

111 SOCKS Nachrichten inbound connection Bind Request VN CD 1 1 Destination Port Destination IP 4 User ID NULL variable 1 Bind Reply VN CD 1 1 Destination Port Destination IP 4 111

112 Socks Kommentare Nachteile Erfordert Anpassung der Applikationen auf Clientseite. Funktioniert nur begrenzt mit UDP (Socksv5) Vorteile Transparent für den Benutzer Gute Monitoringmöglichkeiten Starke Authentifizierung in SocksV5 Wird von wichtigen Applikationen unterstützt (z.b. Mozilla...) BTW: ssh -D :-) 112

113 Network Address Translation 113

114 NAT Gründe Zu wenig verfügbare IPv4 Adressen Verschwenung von Adressen durch IP Schema Aufbau und Existenz von grossen firmeninternen Netzwerken ohne Verwendung offizieller IP Adressen. Umstellen auf offizielle Struktur ist schwer. z.t. Sehr grosszügige Vergabe der firmeninternen Adressen. Erhöht die Sicherheit, da Zugriffe i.d.r. nur von innen nach aussen erfolgen können. 114

115 NAT Adressen Reservierung von Adressräumen zur lokalen Benutzung RFC /24, /20, /16 Nur lokal, Adressen müssen im Internet gefiltert werden. Keine DNS Einträge für diese Adressen. (nur interne DNS) Entspricht nicht der ursprünglichen Idee des Internets, bei dem alle Geräte global adressierbar sein sollten. RFC 1627 Letztendliche Regelung in RFC 1918 best current practice 115

116 NAT Grundidee NAT Gateway Internet Intern Extern Es haben immer nur wenige Hosts gleichzeitig den Bedarf für eine Verbindung ins Internet. Dynamisches Abbilden von einer kleinen Anzahl interner Adressen auf global gültige Unproblematisch für ausgehende Verbindungen RFC3022 Eingehende Verbindungen müssen manuell konfiguriert werden 116

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Network Address Translation (NAT) Prof. B. Plattner

Network Address Translation (NAT) Prof. B. Plattner Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Network Address Translation (NAT) Warum eine Übersetzung von Adressen?

Network Address Translation (NAT) Warum eine Übersetzung von Adressen? Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Einführung. Internet vs. WWW

Einführung. Internet vs. WWW Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

IP - Technik. für Multimedia - Anwendungen

IP - Technik. für Multimedia - Anwendungen September 003 Digitale Vermittlung Dozent : Dipl.-Ing. Hans Thomas IP - Technik für Multimedia - Anwendungen Seite 1 Grundprinzipien des IP Struktur des IP-Datagramms 4 3 Adressenvergabe 5 4 Routing in

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

UNIX-Rechnernetze in Theorie und Praxis

UNIX-Rechnernetze in Theorie und Praxis Mathias Hein, Thomas Weihrich UNIX-Rechnernetze in Theorie und Praxis An International Thomson Publishing Company Bonn Albany Belmont Boston Cincinnati Detroit Johannesburg London Madrid Melbourne Mexico

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Der TCP/IP- Administrator

Der TCP/IP- Administrator Detlef Knapp Praxishandbuch Der TCP/IP- Administrator Aufbau, Betrieb und Troubleshooting von TCP/l P-Netzen w _ Postfach rosnacn 12 n Ü 09 ua Fon 0 82 33/23-94 92 J^^INTEREST 86438 Kissing Fax 0 82 33/23-74

Mehr

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6

Diplomanden- und Doktorandenseminar. Implementierung eines Gnutella-Clients für IPv6 Diplomanden- und Doktorandenseminar Implementierung eines Gnutella-Clients für IPv6 1. Motivation 2. IPv6 3. Gnutella 4. Portierung Frank Sowinski 17.12.2002 Motivation Gute Gründe für IPv6 Das Anwachsen

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Das TCP/IP-Protokoll

Das TCP/IP-Protokoll Das TCP/IP-Protokoll Der Datenaustausch im Netzwerk (z.b. Internet) baut meistens auf dem TCP/IP-Protokoll auf. Aber was ist eigentlich TCP/IP?? Den folgenden Text habe ich aus verschiedenen Büchern und

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6

Die IP-Adressierung. IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 Die IP-Adressierung IP-Adresse Netz- / Hostadressteil Einteilung der Adressen Subnetting Arbeit des Routers Fragmentierung IPv6 1 Post-Adresse / IP-Adresse Post-Paket IP-Paket 193.135.244.14 Herr Hans

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr