Ankündigungen

Größe: px
Ab Seite anzeigen:

Download "Ankündigungen 11.12.2006"

Transkript

1 Ankündigungen von Terminplan: Montag : Management von Netzwerkdiensten Dienstag : Integritätskontrolle, sicheres Booten Dienstag (Übung): Probeklausur 60 Minuten, keine Hilfsmittel Donnerstag (13:45-15:15 in B6 A1.03, Sondertermin): Sicherheitszertifizierung und Standardisierung (Gastvorlesung von Prof. Dr. Haio Röckle, FH Ludwigshafen)l X. Januar 2007: Besprechung und Rückgabe der Probeklausur 78

2 Übersicht TCP/IP-Protokollschwächen und Angriffe Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: SSH Telnet SMTP DNS HTTP X System-Management 79

3 Motivation Sicheres Aufsetzen eines Rechners ist der erste Schritt Der Rechner muss auch während des Betriebs überwacht werden Drei Orte, an denen das System überwacht werden kann: Rechner selbst muss überwacht werden Entweder am Netzwerkinterface (z.b. durch einen Paketfilter) Oder die Dienste selbst überwachen (z.b. mit Wrappern, Logging beim xinetd) Lokales Netz muss überwacht werden Anschluss eines weiteren Rechners mit Sniffer am Hub Am Switch verwenden des monitor port (haben oft nur die teureren Switches) Verkehr an der Netzgrenze muss überwacht werden Hier meist dezidierte Firewalls, die etwas mehr können als einfache Paketfilter In der Praxis wird an mehreren Orten gleichzeitig überwacht 80

4 Übersicht Netzwerverbindungen: netstat Netzwerkverkehr: tcpdump Netzwerkscanner: nmap, nessus Quellen: Garfinkel, Spafford, Schwartz: Kapitel 12 Sven Henkel, Michael Becher: Intrusion Detection Systeme & Vulnerability Scanner. Material aus dem Hacker Seminar

5 Übersicht TCP/IP-Protokollschwächen und Angriffe Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: System-Management Netzwerverbindungen: netstat Netzwerkverkehr: tcpdump Netzwerkscanner: nmap, nessus 82

6 netstat Mit dem netstat Befehl kann man alle offenen TCP/IP- Netzwerkverbindungen zwischen einem Rechner und anderen Rechnern auflisten...wenn man wissen will, ob jemand von aussen gerade auf den eigenen Rechner zugreift Netstat zeigt an: alle offenen Sockets: Quell-Port, Zielrechner, Zielport UID, PID des relevanten Prozesses Anzahl der Bytes in der receive queue (angekommen aber vom Programm noch nicht abgeholt) Anzahl der Bytes in der transmit queue (abgeschickt aber noch nicht bestätigt) Anzeigen können auf Adressfamilien eingeschränkt werden (z.b. inet = RAW, TCP, UDP) Zustand des Sockets: z.b. ESTABLISHED, SYN_SENT, etc. und noch viel mehr 83

7 Beispielaufrufe von netstat netstat -t Aktive Internetverbindungen (ohne Server) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 localhost:pcg-radar localhost:ssh VERBUNDEN tcp 0 0 localhost:ssh localhost:1035 TIME_WAIT tcp 0 0 localhost:ssh localhost:pcg-radar VERBUNDEN Was ist in diesem Beispiel passiert? Im Zustand TIME_WAIT wartet die geschlossene Verbindung noch eine Weile auf eventuell noch nachkommende Pakete Optionen (auf meinem Rechner): -t (TCP): zeigt nur TCP-Verbindungen an -u (UDP): zeigt nur UDP-Verbindungen an -n (numeric): gibt Nummern statt symbolischer Namen an -p (processes): zeigt PID des Eigentümers vom Socket an (darf nur root machen) Selbst ausprobieren! 84

8 Anwendungen von netstat Mit netstat kann man verdächtige Netzwerkverbindungen entdecken herausbekommen, welcher Prozess den lokalen Teil der Verbindung bedient anschliessend mit ps herausbekommen, welcher Benutzer den Prozess verantwortet Beispiel (von meinem Rechner): ps p PID -F gibt volle Informationen über Prozess mit PID alle Sockets auflisten lassen, an denen Programme aktiv horchen netstat -t -a : zeigt alle aktiven IP-Sockets an Bei Verwendung von symbolischen Namen werden manchmal verwirrende Namen aus /etc/services verwendet besser Option -n verwenden 85

9 Einschränkungen von netstat Gefahr bei unerwünschten lokalen Servern: Hintertür, Denial of Service, lokale Manipulation Nicht alle Programme, die auf Input "von aussen" warten, müssen tatsächlich von netstat angezeigt werden: Programme können sich an einen IRC channel anhängen und auf ein spezielles Kommando warten Programme können periodisch eine entfernte Webseite abfragen oder eine spezielle DNS-Anfrage starten Antworten können Befehle enthalten Programme können direkt an der Netzwerkkarte mitsniffen und auf bestimmte Pakete reagieren Programme können im Kernel laufen und dort den Netzwerkverkehr mitlesen (und ggf. reagieren) Programme können regelmäßig die Logdateien (z.b. des Webservers) scannen und reagieren, wenn eine bestimmte URL heruntergeladen worden ist Netstat selbst kann verändert worden sein (Trojaner)! 86

10 Übersicht TCP/IP-Protokollschwächen und Angriffe Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: System-Management Netzwerverbindungen: netstat Netzwerkverkehr: tcpdump Netzwerkscanner: nmap, nessus 87

11 tcpdump Mit tcpdump kann man den Netzverkehr mitlesen hängt sich an ein Netzwerkinterface an und liest alle Pakete mit, die dort vorbeikommen kann Suche auf bestimmte Pakete einschränken (mit Filtern) kann Ergebnisse in Datei speichern oder direkt auf dem Bildschirm ausgeben Unter Solaris gibt es snoop mit ähnlicher Funktionalität (man kann aber auch tcpdump unter Solaris verwenden) Spezielle Optionen: -i (interface): Auswahl des Netzwerkinterfaces, normalerweise eth0, aber auch lo möglich (siehe ifconfig -a) -w (write): Schreibt die "rohe" Information in eine Datei (oder nach stdout) -n (numeric): Verwenden von Nummern statt symbolischen Namen Selbst ausprobieren! 88

12 Verwendung von tcpdump Verkehr eine Zeitlang mitschneiden, um sich einen Überblick zu verschaffen Beispiele: tcpdump -i eth0 -c 16 liest die nächsten 16 Pakete auf eth0 und gibt header Informationen aus tcpdump -i eth0 -c 10 dst port 80 liest die nächsten 10 Pakete mit Ziel-Port 80 Um mitzulesen, was tatsächlich an Inhalt über die Leitung geht: Pakete in eine Datei schreiben und mit strings analysieren snapsize beachten (Pakete werden normal nach 64 Byte abgeschnitten); Beispiel: tcpdump -i eth0 -c 16 -s w packets.dmp strings packets.dmp Vorsicht bei der Verwendung von tcpdump: Privatsphäre der Benutzer beachten 89

13 Übersicht TCP/IP-Protokollschwächen und Angriffe Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: System-Management Netzwerverbindungen: netstat Netzwerkverkehr: tcpdump Netzwerkscanner: nmap, nessus 90

14 Weiterführende Werkzeuge tcpdump ist sehr low level Analyse ist größtenteils Aufgabe des Benutzers spezielle Werkzeuge erleichtern die Analyse: snort: open source Intrusion Detection System überwacht und analysiert online den Netzverkehr enthält regelbasiertes System zur Erkennung von Angriffsmustern und Warnung des Systemverwalters verfügbar auch für Windows kann auch DoS und Portscans erkennen durch Methoden von Anomalieerkennung und Datenflussanalyse kommerzielle Netzwerkforensiktools Vorteil: übersichtliche Analysen, grafische Schnittstelle, aktuelle Schwachstellendatenbank Nachteil: teuer 91

15 Netzwerkscanner Netzwerkscanner klopfen das Netzwerk nach bekannten Schwachstellen ab sind Standardwerkzeuge von Angreifern, also am besten selbst zuerst benutzen Verfügbare Systeme: kommerziell, Beispiel: Internet Security Scanner (ISS) verbindet sich systematisch mit allen Ports und analysiert die erhaltenen Banner Prüft anhand einer großen Datenbank, ob der Dienst eine bekannte Schwachstelle enthält Freeware security scanner: frühes Beispiel: SATAN aktuelles Beispiel: nessus Freeware port scanner: überprüfen systematisch jeden Port aktuelles Beispiel: nmap nmap kann sehr gut das verwendete Betriebssystem erkennen 92

16 Port Scanning Hat ein Angreifer die aktiven Rechner in einem Netz bestimmt, müssen die aktiven TCP/UDP-Ports gefunden werden finden von Schnittstellen zu verwundbaren Servern Port ist offen/aktiv, wenn auf ein Paket mit gesetztem SYN- Flag ein Paket mit gesetzten SYN- und ACK-Flags geantwortet wird Port ist geschlossen/inaktiv, wenn auf ein SYN-Paket ein RST- Paket geantwortet wird Häufigste Methode des Port Scanning: Versuch eines TCP-connect() mit allen Ports des Rechners sehr auffällig, leicht in Logdateien und durch einfache regelbasierte IDSs erkennbar Port scanning kann unauffälliger geschehen... 93

17 Unaufälliges Port Scanning Halboffenes SYN-Scanning: TCP-Verbindungsaufbau nicht mit ACK abschliessen sondern mit RST abbrechen Andere Kombinationen von TCP-Flags: FIN-Scan: gesetztes FIN-Flag Null-Scan: kein gesetztes Flag Xmas-Scan: gesetzte FIN, URG, PSH-Flags gemäß RFC 793 muss auf alle Pakete bei geschlossenem Port mit RST geantwortet werden bei offenen Port müssen die Pakete ignoriert werden TCP-Stack von Microsoft irgnoriert beides man kann also per Port-Scan auch das Betriebssystem herausbekommen Zeit zwischen dem Testen einzelner Ports erhöhen über den Schwellwert der IDSs: kein Alarm ausserdem: Verstecken des eigenen Portscans in mehreren gespooften Portscans möglich (decoy scanning) 94

18 Decoy Scanning Angreifer führt drei Portscans durch pro Port drei Pakete, zwei davon mit gespoofter IP Zielrechner kann schwer feststellen, wer der Urheber des Portscans ist gespoofte IP muss von einem aktiven Rechner sein andernfalls ist Urheber leicht erkennbar 95

19 Idle Scanning Möglichkeit eines Portscans ohne dass die IP-Adresse des Angreifers direkt ermittelt werden kann Hintergrund: IPID-Feld im IP-Header IPID = Identification-Feld im IP-Header genutzt für die eindeutige Identifikation des IP-Paketes bei Fragmentierung beim Senden vom Start zum Ziel kann ein IP-Paket fragmentiert werden wenn mehrere Pakete fragmentiert werden m ü ssen die Fragmente beim Ziel in der richtigen Zuordnung zusammengesetzt werden Bei vielen heutigen Implementierungen wird die IPID bei jedem gesendeten IP-Paket voraussagbar inkrementell erhöht (meist um 1) wenn man so einen Rechner im Netz kennt, kann man idle scanning machen 96

20 Idle Scanning (Beispiel) Angreifer A, Opfer B, Zombie Z 97

21 nmap bekanntester Port Scanner beherrscht alle genannten Methoden des port scanning und vieles mehr erkennt, ob der Port offen (open), durch Firewall geschützt (filtered) oder geschlossen ist (closed) nützliche Option: -v (verbose) Beispiel für Mächtigkeit: nmap -sx -p 22,53,110,143, * macht einen Xmas-Scan auf den genannten Ports auf den genannten Adressbereichen nmap -v -O host Versuch, das Betriebssystem des Zielrechners zu erraten 98

22 Remote Host Identification bei nmap Beispielausgabe für nmap -O localhost explorer:~ # nmap -O localhost Starting nmap 3.30 ( ) at :09 CET [...] Running (JUST GUESSING) : Linux 2.4.X 2.5.X 2.3.X (97%), Lexmark embedded (87%) Aggressive OS guesses: Linux Kernel (97%), Linux Kernel (95%), Gentoo 1.2 linux (Kernel gentoo-rc5) (95%), Linux or Gentoo 1.2 Linux rc1-rc7) (95%), Linux Kernel (X86) (92%), Linux Kernel w/o tcp_timestamps (92%), Linux w/grsecurity patch (92%), Linux (92%), Linux x86 (92%), Linux pre2 x86 (92%) No exact OS matches for host (test conditions non-ideal). Uptime days (since Thu Jan 20 00:53: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds explorer:~ # uname -a Linux explorer smp4G #1 SMP Thu Aug 12 15:32:27 UTC 2004 i686 i686 i386 GNU/Linux 99

23 nessus Bekanntester Netzwerk-Vulnerability Scanner sehr gut dokumentiert kann auch Portscans machen, identifiziert bekannte Dienste auch an nicht-standard Ports testet auf bekannte Schwachstellen, auch wenn der Dienst über die gegebene Bannerinformation bereits identifiziert ist nicht auf Produktivsysteme anwenden! jedenfalls keine genauen Scans je aggressiver die Scans, desto genauer die Informationen über Anf ä lligkeiten der Dienste 100

24 Übersicht TCP/IP-Protokollschwächen und Angriffe Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: System-Management 101

25 Zusammenfassung und Ausblick Einen Rechner sicher aufzusetzen ist leicht verglichen mit der Aufgabe, einen Rechner sicher zu managen Tools zur eigenen Anwendung: netstat, tcpdump, nmap, nessus Problembereiche, die noch vertieft werden: Software Updates Integritätskontrolle Logging 102

26 Ausblick Vorlesungsplan: Integritätskontrolle, sicheres booten Weitere mögliche Themen: IDS und Vulnerability Scanner SPAM Firewalls und VPNs Best practices und Zertifizierung Social engineering 103

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management) Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Vortrag über die Unix-Programme netstat, tethereal und nmap

Vortrag über die Unix-Programme netstat, tethereal und nmap Vortrag über die Unix-Programme netstat, tethereal und nmap Oliver Büttler Thorsten Curschmann Internet APM 3 - WS 04/05 Inhaltsverzeichnis 1 netstat 2 1.1 Einführung............................ 2 1.2

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Internet Architektur, Protokolle und Management Netstat und Nmap. Alexander Kretzschmar

Internet Architektur, Protokolle und Management Netstat und Nmap. Alexander Kretzschmar Internet Architektur, Protokolle und Management Netstat und Nmap Alexander Kretzschmar Worms den, 6. Juni 2004 1 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Netstat (NETwork STATus) 4 1.1

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

INFORMATION GATHERING

INFORMATION GATHERING Jan P. Heußner INFORMATION GATHERING SAMMLUNG VON INFORMATIONEN 04.02.11 Port Scanning, OS Fingerprinting, Banner Grabbing, Google Hacking Inhalt 2 1. Definition 2. Motivation 3. Arten 1. Social Engineering

Mehr

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie Mac OS X Firewall Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2011 Mark Heisterkamp, Mac OS X Firewall, 21. November 2011 Seite 1/20 Lion Seit Mac OS X 10.7 drei Firewalls: Applikationsspezifisch

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Distributed Systems Security. Überblick. Überblick. Firewalls

Distributed Systems Security. Überblick. Überblick. Firewalls Distributed Systems Security Firewalls Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck https://www.itm.uni-luebeck.de/people/fischer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen Scan Techniken Veranstaltung Sicherheit in Rechnernetzen Überblick Warum Scannen? Scan Techniken ICMP Scans TCP Scans UDP Scans Umgang mit Scans Warum Scannen? Einbruchszyklus: Informationssammlung Öffentliche

Mehr

Distributed Systems Security

Distributed Systems Security Distributed Systems Security Firewalls Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Distributed Systems Security

Distributed Systems Security Distributed Systems Security Firewalls Dr. Dennis Pfisterer Institut für Telematik, Universität zu Lübeck http://www.itm.uni-luebeck.de/people/pfisterer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Abnahmetests. Vorarbeiten KAPITEL 15. Testaufbau

Abnahmetests. Vorarbeiten KAPITEL 15. Testaufbau firewall 2006/1/4 15:26 page 441 460 KAPITEL 15 Abnahmetests Bevor wir nun unseren Rechner an das Internet anschließen, sollten wir uns vergewissern, daß alles so funtioniert, wie wir uns das vorstellen.

Mehr

Entfernte Analyse von Netzen

Entfernte Analyse von Netzen Entfernte Analyse von Netzen - ich weiss was du weisst - Torsten Höfler htor@unixer.de TU-Chemnitz Entfernte Analyse von Netzen p.1/26 Motivation Spionage Faszination der Macht Begeisterung für technische

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

IPTables und Tripwire

IPTables und Tripwire 1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

IT-Forensik. Inhaltsverzeichnis. Einleitung Aufgabenstellung

IT-Forensik. Inhaltsverzeichnis. Einleitung Aufgabenstellung IT-Forensik von: Lenz / Püschel / Diebel Inhaltsverzeichnis Einleitung Aufgabenstellung Technische Grundlagen verwendete Dienste Einführung in Wireshark / Etherreal Einführung in Nmap Einführung in Ntop

Mehr

SuSE Linux 8 W-LI8FS. Autor: Markus Feilner. Überarbeitete Ausgabe vom 31. Mai 2007. Themen-Special: Firewall und Sicherheit

SuSE Linux 8 W-LI8FS. Autor: Markus Feilner. Überarbeitete Ausgabe vom 31. Mai 2007. Themen-Special: Firewall und Sicherheit W-LI8FS Autor: Markus Feilner Überarbeitete Ausgabe vom 31. Mai 2007 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim SuSE Linux 8 Themen-Special: Firewall und Sicherheit Internet: www.herdt.com Alle Rechte

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2

Backtrack 5. Effektive Sicherheitstests selbst durchführen. Autor: Martin Schagerl. Letzte Änderung am 17.07.2012. Version 1.2 Effektive Sicherheitstests selbst durchführen Autor: Martin Schagerl Letzte Änderung am 17.07.2012 Version 1.2 Lexon e.u., Inh. Martin Schagerl, Holzing 52, A 3252 Bergland T: +43 / 676 / 7119622, E: office@lexon.at,

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe

Secure Linux Praxis. ein How-To Vortrag am 11.05.2006. Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Secure Linux Praxis ein How-To Vortrag am 11.05.2006 Christoph Weinandt Systemadministrator / Security Officer ComBOTS AG, Karlsruhe Workshop Agenda "IT-Sicherheit" - Grundlagen - Gefährdungen Linux Absicherung

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

5 Firewall und Masquerading

5 Firewall und Masquerading 5 Firewall und Masquerading In diesem Kapitel lernen Sie verschiedene Firewall-Architekturen kennen (LPI 1: 110.1). den Paketfilter ipchains kennen. den Paketfilter iptables kennen. eine Beispiel-Firewall-Konfiguration

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

7 TCP/IP-Dienste konfigurieren

7 TCP/IP-Dienste konfigurieren 7 TCP/IP-Dienste konfigurieren In diesem Kapitel lernen Sie die Begriffe Ports,Sockets und Connections kennen (LPI 1: 109.1). den Zusammenhang der Ports von TCP/IP-Diensten mit der Datei /etc/services

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke

Testen von System- & Netzwerksicherheit. Seminar IT-Security HU Berlin 2004, Andreas Dittrich & Philipp Reinecke 1 Testen von System- & Netzwerksicherheit 2 Gliederung Sicherheit im Allgemeinen Testbereiche Methodik und Standards Hilfsmittel im Speziellen nessus nmap Szenario im praktischen Teil 3 Fragen zur Sicherheit

Mehr

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten

BSI Firewall Studie II Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Anhang G Sicherheitsanforderungen an einzelne Firewall- Komponenten Inhalt 1 Grundanforderungen... 1 2 Anforderungen an ein Application-Gateway... 2 3 Anforderungen an einen Paket-Filter... 3 4 Anforderungen

Mehr

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben

Organisatorisches. Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Organisatorisches Übungsleiter: Karsten Otto (otto@inf.fu-berlin.de) Homepage: http://www.inf.fu-berlin.de/lehre/ss06/netzsicherheit Aufgaben Mittwochs im Netz Vorbesprechung Freitag/Montag in der Übung

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Introduction to Security VO 02: Netzwerksicherheit

Introduction to Security VO 02: Netzwerksicherheit Introduction to Security VO 02: Netzwerksicherheit Florian Fankhauser, Sebastian Simon INSO Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Socket-Details für Linux Admins

Socket-Details für Linux Admins 7. September 2011 Agenda Netzwerkverbindungen eines Prozesses anzeigen Testtool Anfänger Fortgeschrittener Pro wget ist meistens vorhanden... # wget h t t p : / / f t p. gwdg. de /pub/ l i n u x / k n

Mehr

Konzepte zum Aufbau von Firewalls

Konzepte zum Aufbau von Firewalls Konzepte von Betr iebssystem -Kom pon en ten Konzepte zum Aufbau von Firewalls Christian Schromm (christian@schromm-net.de) 1 Über sicht Motivation zum Betreiben von Firewalls Mögliche Angriffsarten auf

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Material zum Praktikumsversuch

Material zum Praktikumsversuch Material zum Praktikumsversuch Stand: Mai. 2005, zusammengestellt von: Ulrich Greveler (Lehrstuhl NDS) Version 1.1 Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools Nessus und nmap zum Aufspüren

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

P R A X I S A R B E I T. Portscanner

P R A X I S A R B E I T. Portscanner BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION P R A X I S A R B E I T Portscanner Verfasser: Kurs: Fachrichtung: Fachbereich: Firma: Abgabetermin: Sebastian Galenski

Mehr

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken,

Dr. Uwe Köhler E-Commerce Sicherheit Die drei e-mythen über Sicherheit Inhalt Definition IT-Sicherheit Zustand eines lt-systems, in dem die Risiken, Dr. Uwe Köhler Practice Manager ATS Security & intermedia Oracle Consulting E-Commerce Sicherheit Mit Linux Die drei e-mythen über Sicherheit 1. Hacker verursachen den größten Schaden. Fakt: 80% der Datenverluste

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Literatur. ITSec SS 2015 - Teil 5/Scanner

Literatur. ITSec SS 2015 - Teil 5/Scanner Literatur [5-1] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo-Computing, 2005 [5-2] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit. mitp, 2003 [5-3] Hatch, B.; Lee, J.;

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IT-Security Teil 5: Scanner

IT-Security Teil 5: Scanner IT-Security Teil 5: Scanner 12.05.15 1 Literatur [5-1] Plötner, Johannes; Wendzel, Steffen: Netzwerk-Sicherheit. Galileo-Computing, 2005 [5-2] Jones, K.; Shema, M.; Johnson, B.: Das Anti-Hacker-Toolkit.

Mehr

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko

Grundlagen und Konzepte. dziadzka@gmx.net http://www.dziadzka.de/mirko )LUHZDOOV Grundlagen und Konzepte 0LUNR']LDG]ND dziadzka@gmx.net http://www.dziadzka.de/mirko ,QKDOW Definition, Sinn und Zweck Architekturen Realisierung mit OpenSource Missverständnisse Diskussion 6.12.2000

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr