Elementare Sicherheitsmaßnahmen:

Größe: px
Ab Seite anzeigen:

Download "Elementare Sicherheitsmaßnahmen:"

Transkript

1 Elementare Sicherheitsmaßnahmen: Firewalls und Netz-Zugriff Florian Prester Volkmar Scharf RRZE

2 Motivation Angriffe und Angriffsarten kennen Schwachstellen analysieren Maßnahmen ergreifen Sicherung der Systeme Durchführen von Netzwerkanalysen Verhalten im Angriffsfall Notwendigkeit geeigneter Werkzeuge Aber ich muss doch an meine Daten! Sicherheit durch Unauffälligkeit reicht nicht!

3 Überblick Angriffe Schwachstellen Maßnahmen Sicherung von Systemen Netzwerkanalysen Erkennen von Angriffen Verhalten im Angriffsfall Was bringt VPN Zusammenfassung

4 Angriffe (I) Wer? Script-Kiddies und Hacker/Kriminelle mit Grundlagenwissen Warum? Ausspionieren von lokalen Daten Ablage von urheberrechtlich geschützten oder strafbaren Daten Demonstration von Fähigkeiten/persönlichem Ehrgeiz Nutzung von sonst nicht zugänglichen Ressourcen Beschaffung von Informationen zur Wirtschaftskriminalität/(Industrie-)Spionage Wie? (Distributed)Denial of Service Angriffe Viren, Trojaner, Würmer Informationslecks: Spezifisches Angreifen von Schwachstellen (Scans zum Entdecken von Sicherheitslücken nmap) Remote Ausführung von beliebigem Code (Programmfehler, Bsp. Buffer Overflow ) Einbrüche durch gehackte/bekannte Passworte Florian.Prester@rrze.uni-erlangen.de 4

5 Angriffe (II) Methodik: Wie geht ein Angreifer vor? Feststellen des IP-Adressraums (Footprinting) Absuche nach Schwachstellen (Scanning) Suche nach Nutzernamen, freigegebenen Verzeichnissen (Enumeration) Erlangen von Benutzerrechten auf Systemen (Gaining Access) Installation von Malware (Viren, Trojaner, Rootkits) Erhalten von Root-Rechten (Escalating priviledge) Versuch über Standard -Logins (Beispiel: administrator,.)

6 Angriffe (III) Zugriff auf Nachbarsysteme (Pilfering) Zunächst: Infos über System/Zugänge zu anderen Systemen sammeln Bsp: Implementation eines Sniffers Schalten des Rechners in promiscuous mode (zu erkennen in /etc/var/messages) Spuren beseitigen (Covering tracks) Spuren in Log-Files löschen System-Binaries (ps, netstat, ) durch Rootkits ersetzen (automatisierte Tools, die Angreifer verdecken, Bsp.: lrk4) Hintertüren schaffen (Creating Backdoors) (Distributed) Denial of Service Attacken (DDos) Florian.Prester@rrze.uni-erlangen.de 6

7 Schwachstellen (I) Benutzer installiert seine Software selber Angreifbare Systeme Systeme werden nicht gepatched Benutzerkennungen ohne Passwörter Kein Virenschutz Keine Einschränkung der erreichbaren Dienste (Mail, ) Verwendung unsicherer (unverschlüsselter) Programme (telnet, login) Möglichkeiten, Systemfunktionalität zu schützen, werden nicht immer genutzt (Unix: TCP-Wrapper) Florian.Prester@rrze.uni-erlangen.de 7

8 Schwachstellen (II) Authentifizierung/Berechtigungen Nutzer ist Sicherheitsrisiko Nr. 1 Typische Passwörter: Username, Vorname, Name des Hundes/der Katze, Passwörter können erraten werden Brute Force: Durchsuchung des gesamten Schlüsselraumes Brute force is a trial and error method used by application programs to decode encrypted data through exhaustive effort (using brute force) rather than employing intellectual strategies. A brute force cracking application proceeds through all possible combinations of legal characters in sequence. Brute force is considered to be an infallible, although time-consuming, approach Florian.Prester@rrze.uni-erlangen.de 8

9 Maßnahmen Systeme sichern Angriffe erkennen (Bsp.: Rechner ist ungewöhnlich langsam) Untersuchen von Log-Dateien Netzwerkanalyse Werkzeuge kennen und anwenden, die auch Angreifer verwenden!!!anwendung nur lokal im eigenen Bereich!! Scannen von Ports und Rechnern Erkennen von Schwachstellen Monitoring von Netzwerkverkehr automatisierte Sicherheitstools, um Schwachstellen zu erkennen Zur Erkennung von Angriffen: Installation von Intrusion Detection Systemen

10 Systeme (I) Systeme sichern durch Benutzerverhalten Optimal: Benutzer installiert keine Software Sensibilisieren: Software aus dem Internet birgt Risiken Verwendung sicherer Programme Systemfunktionalität verbergen Systeme schwerer angreifbar machen Systeme (automatisch) patchen (Code Red: 18. Juni 2001 wurde Warnung über Schwachstelle verbreitet, 17. Juli wurde vor Virus erstmalig gewarnt) Keine Benutzeraccounts ohne Passwörter Virenschutz Einschränkung der erreichbaren Dienste Überwachung der Systeme Paketfilter/Firewall

11 Systeme (II) Verwendung sicherer Programme Verwendung von Programmen/Protokolle mit starker Verschlüsselung (Geheimhaltung des Schlüssels!) (Bsp.: SSL, SSH) Systemfunktionalität verbergen *nix: TCP-Wrapper Einschränkung der erreichbaren Dienste: s. Hinweise vom RRZE: Arbeitshilfen

12 Systeme (III) Überwachung der Systeme Monitoring (Audit) Die Nutzung soll dokumentiert werden Verletzungen der Regeln sollen dokumentiert werden Wirkung der Regeln soll geprüft werden Unregelmäßigkeiten und Änderungen sollen erkennbar sein Informationen sollen verlässlich sein Untersuchen von Logs: Optimale Lösung: dedizierter Log-Server Pattern Matching: Meist Suche nach bestimmten Schwachstellen (Aktuelle Exploits: Betriebssystem-Funktionen: *NIX: Last letzter Login-Versuch von.. Windows Login-Monitoring über Registry aktivieren

13 Systeme (IV) Paketfilter/Personal Firewalls Verbergen von Diensten Implementation auf Routern oder Rechnern mit spezieller Software verwenden Informationen zum Filtern von Paketen in Schicht 3/4 der TCP/IP- Protokollfamilie (Quell- und Zieladresse, Portnummern) Keine Überprüfung der IP/TCP/UDP Payload Keine Informationsveränderungen

14 Systeme (V) Paketfilter/Personal Firewalls f. Reduktion der Angriffsfläche Erkennen von Angriffsversuchen (Logging!) Bieten Schutz für verwundbare Dienste und Protokolle Sind auf Kontrolle durch den Administrator angewiesen Benötigen evtl. viele Ressourcen Bieten keinen Schutz, nur erhöhte Sicherheit

15 Systeme (VI) Paketfilter/Personal Firewalls ff.: Realisierung: Voraussetzung: Protokolle müssen bekannt sein!

16 Protokolle TCP/IP-Schichtenmodell ist älter und einfacher als das ISO-OSI- Referenzmodell: Application Transport Network Link telnet, ftp, http TCP, UDP IP, ICMP, IPv6 Ethernet

17 Protokolle IPv4 Aufbau des IPv4-Headers VERS HLEN Service Type Total Length Identification FGS Fragment Offset Time To Live Protocol Header Checksum Source IP Address Destination IP Address IP Options Padding Data

18 Protokolle IPv4 Bedeutung der Felder: VERS: Versionsnummer (z.zt. 4) HLEN: Länge des Paket-Headers in 32 Bit-Worten Total Length: Länge des ges. Paketes in Bytes (max ) Identification: eindeutige Kennung eines Paketes FGS: (Flags) legen fest, ob ein Paket fragmentiert werden darf, etc. Fragment Offset: Offset des akt. Fragments in Vielfachen von 8 Bytes Time To Live (TTL): maximale Lebensdauer eines Paketes; wird von jedem Router um 1 erniedrigt; wenn TTL=0, wird das Paket verworfen und eine Fehlermeldung (ICMP) an den Absender geschickt Protocol: Kennung für das Protokoll der übergeordneten Schicht (TCP=6, UDP=17) Header Checksum: Prüfsumme für den Paket-Header Source IP Address: Absenderadresse Destination IP Address: Zieladresse IP Options: Optionen Data: Anwendungsdaten Florian.Prester@rrze.uni-erlangen.de 18

19 Protokolle TCP Aufbau eines TCP-Paketes HLEN Source Port Destination Port Sequence Number Acknowledge Number Reserved Code Bits Window Checksum Urgent Pointer Options Padding Data

20 Protokolle TCP Source Port / Destination Port: Prozeßidentifikation auf Quell- und Zielrechner. Sequence Number / Acknowledge Number: dienen der Flußkontrolle HLEN: Länge des Headers in 32 Bit-Worten Window: aktuelle Fenstergröße bei der Datenübertragung Checksum: Prüfsumme (beinhaltet auch einen Teil des IP-Headers) Urgent Pointer: dient zur Übertragung von beschleunigten Daten Florian.Prester@rrze.uni-erlangen.de 20

21 Protokolle UDP UDP Header Source Port Length Destination Port Checksum Source/Destination Port-Nummer Checksum über das Paket Länge des UDP-Paketes

22 Systeme (VI) Paketfilter/Personel Firewalls f.: Realisierung: Voraussetzung: Protokolle müssen bekannt sein! Kommunikationsbeziehungen müssen bekannt sein: Asynchroner Betrieb, der In-traffic von Out-traffic unterscheidet

23 Receive SYN + ACK segment Rechner 1 Rechner 2 Send SYN seq=x Verbindungsaufbau Receive SYN segment Send SYN seq=y, ACK x+1 Send ACK y+1 Send Packet x+1 Receive ACK x+2 Send FIN seq=x Receive ACK segment Receive FIN + ACK segment Send ACK y +1 Datenübertragung Verbindungsabbau Receive ACK segment Receive Packet x+1 Send ACK x+2 Receive FIN segment Send ACK x +1 Inform Application Send FIN ACK x +1 Receive ACK segment Florian.Prester@rrze.uni-erlangen.de 23

24 Systeme (VI) Paketfilter/Personal Firewalls f.: Realisierung: Voraussetzung: Protokolle müssen bekannt sein! Kommunikationsbeziehungen müssen bekannt sein: Asynchroner Betrieb, der in-traffic von out-traffic unterscheidet Positivlisten sind zu bevorzugen (einzelne Dienste werden erlaubt) Stateful: verwenden zusätzlich Zustandsinformationen der Verbindung

25 Systeme (VII) Beispiel (Cisco): ip access-list extended <nr> permit <protocol> <rule> deny <protocol> <rule> ip access-list extended 142 permit icmp any any echo-request permit icmp any any echo-reply deny icmp any any permit tcp any host eq telnet permit tcp host any eq telnet deny ip any any

26 Systeme (VIII) Paketfilter/Personel Firewalls ff.: Grenzen: Paketfilter lösen nicht das Insiderproblem Paketfilter können die Vertraulichkeit nicht gewährleisten Paketfilter beheben keine Fehler in der Implementierung zugelassener Dienste Kein Application Gateway (benötigt geringere Ressourcen) Sind nur so sicher wie die Regeln, die sie beschreiben

27 Systeme (IX) Paketfilter/Personal Firewalls ff.: Problem: Dienste wechseln Portnummern (Netmeeting, NFS, P2P..) Vorgehensweise Sicherheitsregeln aufstellen (Security Policy) Filterregeln erstellen, implementieren und testen Dokumentation!

28 Systeme (X) *NIX: NET-Filter: Microsoft: Ab Windows 2000: TCP/IP Filtering Konfiguration gültig pro Rechner Ab Windows XP: Internet Connection Firewall Konfiguration gültig pro Netzwerkkarte Vorsicht: Firewall wird (manchmal) bei der Installation von MS-Zusatzprodukten (z.b. IIS) automatisch umkonfiguriert. Nur Filtern von Ports, keine IP-Adressen Absicherung von ganzen Subnetzen nur durch Paketfilter in den Routern (vom RRZE) ( >Internet ->AUP)

29 Systeme (XI) Probleme? -> JA!!! Personal Firewalls sind immer mächtiger geworden und müssen daher sorgfältig administriert werden! Das RRZE unterstützt keine Personal Firewalls WLAN kollidiert des Öfteren mit Personal Firewalls. Das heißt aber nicht, dass man keine Firewall einsetzen soll! Sondern dass man sich damit beschäftigen muß!

30 Netzwerkanalyse Netzwerkanalyse ermöglicht Offenbarung von unsicheren Diensten (Port-Scan) Informationen über die Systeme Monitoring von aufgebauten Verbindungen (Aufspüren von Eindringlingen) Erkennung fehlender Patches fehlerhafter Konfiguration Automatische Werkzeuge zum Entdecken von Sicherheitslücken aber: Genaue Analyse der Ergebnisse ist erforderlich Nur im eigenen Bereich!

31 Netzwerkanalyse (Scanning) Portscans Oft Zuteilung bestimmter Ports zu bestimmten Diensten (muss nicht sein!) Portnummern: Erkennen von allen Ports, die nicht durch Personal Firewalls geschützt Was erreichbar sein soll, ist auch sichtbar Bsp.: nmap: Portscanner, der auch Betriebssystem erkennen kann Public domain für alle Betriebssysteme Kommandozeilen-Werkzeug aber auch graphische Oberfläche Root-/Administrator-Rechte notwendig

32 Netzwerkanalyse (NMAP) nmap Host discovery Port scanning OS fingerprinting nmap Optionen: -v: verbose -s: Scanning -sp: Ping scanning: Senden von ICMP echo requests -ss: Senden von TCP-Pings mit gesetztem SYN Bit (nur mit Root-Rechten!): SYN ACK: Port horcht RST: Port geschlossen -su: UDP scans: Welche UDP Ports sind offen? ICMP Port unreachable: Port ist geschlossen

33 Netzwerkanalyse (NMAP II) nmap Optionen f. -O: Versuch, Betriebssystem, Uptime,.. festzustellen -p <nr>-<nr>: Abgefragte Portnummern -g <nr>: Portnummer der Source setzen -P0: Hosts werden vor Port scanning nicht angepingt Beispiel: Prüfen, ob in einem Subnetz SMTP- Server antworten nmap ss p x.x/ Florian.Prester@rrze.uni-erlangen.de 33

34 Netzwerkanalyse (NMAP III) nmap O ss v x.x.x.x Starting nmap 3.27 ( ) at :01 CEST Interesting ports on x.rrze.uni-erlangen.de (x.x.x.x): (The 1617 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 587/tcp open submission 1023/tcp open netvenuechat 6000/tcp open X11 Remote OS guesses: FreeBSD PRERELEASE, FreeBSD 5.0- RELEASE (x86) Uptime days (since Mon Jun 16 16:57: ) Nmap run completed -- 1 IP address (1 host up) scanned in seconds Florian.Prester@rrze.uni-erlangen.de 34

35 Netzwerkanalyse (NMAP IV) x> nmap sp y (Ausgabe von tcpdump auf Rechner y (nmap läuft auf Rechner x)) 15:50: x.rrze.uni-erlangen.de >y.rrze.uni-erlangen.de: icmp: echo request 15:50: x.rrze.uni-erlangen.de > y.rrze.uni-erlangen.de. ack win :50: y.rrze.uni-erlangen.de > x.rrze.uni-erlangen.de: icmp: echo reply 15:50: y.rrze.uni-erlangen.de.http > x.rrze.uni-erlangen.de.39254: R : (0) win 0 x> nmap ss p25 y. 15:50: x.rrze.uni-erlangen.de >y.rrze.uni-erlangen.de.smtp: S : (0) win :50: y.rrze.uni-erlangen.de.smtp > x.rrze.uni-erlangen.de.39232: S : (0) ack win <mss 1460> (DF) 15:50: x.rrze.uni-erlangen.de > y.rrze.uni-erlangen.de.smtp: R : (0) win 0 (DF) Florian.Prester@rrze.uni-erlangen.de 35

36 Netzwerkanalyse (NMAP V) x> nmap ss p 25 y Starting nmap 3.27 ( ) at :45 CEST The 1 scanned port on y.rrze.uni-erlangen.de ( z.z) is: closed Nmap run completed -- 1 IP address (1 host up) scanned in seconds Ausgabe von tcpdump: 15:50: x.rrze.uni-erlangen.de >y.rrze.uni-erlangen.de: icmp: echo request 15:50: x.rrze.uni-erlangen.de > y.rrze.uni-erlangen.de. ack win :50: y.rrze.uni-erlangen.de > x.rrze.uni-erlangen.de: icmp: echo reply 15:50: y.rrze.uni-erlangen.de.http > x.rrze.uni-erlangen.de.39254: R : (0) win 0 15:50: x.rrze.uni-erlangen.de >y.rrze.uni-erlangen.de.smtp: S : (0) win :50: y.rrze.uni-erlangen.de.smtp > x.rrze.uni-erlangen.de.39232: R 0:0(0) ack win Florian.Prester@rrze.uni-erlangen.de 36

37 Netzwerkanalyse (NMAP VI) Analyse der Ergebnisse von nmap! Ports können geschlossen, offen und filtered sein erfolgreiche Verbindung ICMP Port unreachable Verbindung abgelehnt (RST) keine Antwort Firewall blockiert TCP - Port offen geschlossen geschlossen geschlossen filtered UDP - Port - geschlossen - offen filtered Florian.Prester@rrze.uni-erlangen.de 37

38 Netzwerkanalyse (System) OS-Fingerprint (Ergebnis kann Hinweis liefern) Suspekte Rechner vor Ort überprüfen Zählt geöffnete Ports auf: Unix / Windows NT/2000/XP: netstat -an Welcher Prozess hält welchen Port offen? Windows NT/2000/XP: fport ( fport.html) Unix: lsof ( Florian.Prester@rrze.uni-erlangen.de 38

39 Netzwerkanalyse (Verkehr) Sniffing Passives Abhören des Netzwerks nach Schlüsselinformationen Anschluss ans Netzwerkmedium oder Installation auf Zielmaschine bzw. als Gateway Authentifizierungsdaten (Port 23 (telnet), Port 21 (ftp)) Programme: Wireshark (Open Source): Tcpdump: snoop (Solaris) Erkennung von Sniffern: ifconfig (*NIX): Erkennen ob Rechner im promiscuous Mode Latenzzeiten beobachten!

40 Netzwerkanalyse (Verkehr) Snoop Capture und analysieren von Netzwerkverkehr Ausgabe gemäß RFC1761 snoop x.rrze.uni-erlangen.de Using device /dev/hme (promiscuous mode) x.rrze.uni-erlangen.de -> y.rrze.uni-erlangen.de ICMP Echo request (ID: 768 Sequence number: 50433) y.rrze.uni-erlangen.de -> x.rrze.uni-erlangen.de ICMP Echo reply (ID: 768 Sequence number: 50433) x.rrze.uni-erlangen.de -> y.rrze.uni-erlangen.de ICMP Echo request (ID: 768 Sequence number: 50689) y.rrze.uni-erlangen.de -> x.rrze.uni-erlangen.de ICMP Echo reply (ID: 768 Sequence number: 50689) x.rrze.uni-erlangen.de -> y.rrze.uni-erlangen.de ICMP Echo request (ID: 768 Sequence number: 50945) y.rrze.uni-erlangen.de -> x.rrze.uni-erlangen.de ICMP Echo reply (ID: 768 Sequence number: 50945) x.rrze.uni-erlangen.de -> y.rrze.uni-erlangen.de ICMP Echo request (ID: 768 Sequence number: 51201) y.rrze.uni-erlangen.de -> x.rrze.uni-erlangen.de ICMP Echo reply (ID: 768 Sequence number: 51201) x.rrze.uni-erlangen.de -> y.rrze.uni-erlangen.de TCP D=22 S=1097 Ack= Seq= Len=48 Win=16864 y.rrze.uni-erlangen.de -> x.rrze.uni-erlangen.de TCP D=1097 S=22 Ack= Seq= Len=80 Win=

41 Netzwerkanalyse (IDS) Snort ( IDS-Software Untersucht Header und Payload (jedes Feld) Flexible Handhabung von Signaturen Bereits große Menge an Regeln vorhanden, neue erscheinen unmittelbar, nachdem Exploits bekannt Bekannte Probleme: False Positives Administrativer Aufwand

42 Netzwerk Was gehört zum zum Netzwerk? Alles was eine IP-Adresse hat! Was hat eine IP-Adresse? Eigentlich alles! Drucker Fax Accesspoints DSL-Router Modem Rechner

43 Mein Netzwerk ist doch egal Wenn zuhause über ADSL, ISDN oder Modem eine Verbindung mit dem Internet hergestellt wird, sind alle bis auf das Gateway durch NAT geschützt. Was ist ein Gateway GW? Der Rechner, der die Verbindung aufbaut. Was ist NAT? Network Address Translation: Ausgehende Verbindungen werden abgefangen, und der Absender (IP:PORT) durch die des GW ersetzt. Eingehender Verkehr wird nur weitergeleitet, wenn eine Verbindung besteht und das Paket dazu paßt

44 Aber ohne Namen!? Wie wollen DIE denn wissen, wer und wo ich bin? Wollen DIE nicht! Sie wollen nur auf eine IP-Adresse, und diese wird meist zufällig ausgewählt. Oder: Irgendwann ist auch ihre Adresse bei einem Netzwerk-Scan an der Reihe! Haben Sie einen Access-Point?

45 Verhalten im Angriffsfall Keine Panik! Vorbereitet sein Abschalten des Systems oder vom Netzwerk trennen zuhause: DSL-Modem, Router Information des Sicherheitsteams im RRZE Sicherung des Datenbestandes Anweisungen des RRZE befolgen Neuinstallation bzw. Patchen & Virenschutz

46 Und wie komme ich an meine Daten?

47 Externer Zugriff Verschlüsselter und authentifizierter Zugriff: SSH SSL, https, sftp Ich habe aber Windows! Und ausserdem muss ich arbeiten! Lösung: VPN

48 VPN Netzwerkzugriff Virtual Private Network: VPN wird verwendet um eine virtuelle Netzwerkverbindung zwischen 2 Systemen auf zu bauen. LAN A INTERNET VPN LAN B Florian.Prester@rrze.uni-erlangen.de 48

49 VPN (1) Ja und? Umgehen der FW! Fremde Rechner mit gleichen Rechten wie lokale Rechner! LAN A INTERNET VPN LAN B Florian.Prester@rrze.uni-erlangen.de 49

50 VPN (2) Vorteil: Umgehen der FW! Fremde Rechner mit gleichen Rechten wie lokale Rechner! LAN A INTERNET VPN LAN B Florian.Prester@rrze.uni-erlangen.de 50

51 VPN (3) -> sorgfältige Administration ist nötig! LAN A INTERNET VPN LAN B Florian.Prester@rrze.uni-erlangen.de 51

52 VPN: Details Technik: IP-Sec SSL-VPN Netztypen: Bridged Routed Firewall: IPsec-Traffic: Inernet Security Association and KeyManagement Protocol (UDP 500) Authentication Header Protocol Encapsulating Security Payload SSL-VPN UDP/TCP-Verkehr

53 VPN: Probleme? IP-Sec: Schwer zu administrieren: to complicated to be secure! IPSec & NAT NAT-T: IPSec über UDP RFC: 3947 und 3948 SSL-VPN: Eigentlich keine Konfiguration von fremden Systemen Fremdes Netzwerk unbekannt

54 VPN: Was bringt s? Zugriff auf das Netzwerk und seine Teilnehmer Authentifizierung & Authorisierung Username Passwort Zertifikate Firewall hat keine Löcher Sperren auf Nutzerebene Zugriff aus bekanntem LAN

55 Zusammenfassung (I) Typische Fehler: Keine Pflege der Systeme Dummy- sowie alte Benutzerzugänge Veraltetet Software mit Fehlern Keine regelmäßige Kontrolle der Logs Unverschlüsseltes Lagern bzw. Übertragen wichtiger Daten Blindes Vertrauen in kompromittierte Systeme Prävention Regelmäßig (automatisches) Patchen Reduzierung der angebotenen Services Passwörter und Logging Einsatz von Scannern auf Rechnern in eigenen Netz- Bereichen Regelmäßige Kontrolle der Logfiles Werkzeuge zur Erhöhung der Sicherheit wie ssh, Personal Firewalls, Letztes Mittel: Maschine vom Netz

56 Zusammenfassung (II) Sicherheit in Erlangen: Unterstützung bei der Konfiguration der Systeme durch das RRZE Bereitstellung von Antiviren-Software Virenerkennung und Beseitigung automatisierte Verfahren Automatisches Einspielen von Patches (SUN: Wartungsvertrag) Erkennung von Scans Sicherung des Systems selber Sperrung aller Klartextdienste (Zugang beispielsweise nur per SSH) Häufige Updates

57 Zusammenfassung (III) Sicherheit in Erlangen f.: Sperrung kritischer Ports am Aussenrouter zum Wissenschaftsnetz Firewall-Regeln können auf Routern der FAU implementiert werden Werden ausschließlich vom RRZE gepflegt Subnetzbetreiber muss Schutzbedarf und Kommunikationsbeziehungen ermitteln: Eigene, dezentrale Lösungen an der FAU nicht erlaubt: Beratung durch Volkmar Scharf (mailto:

58 Literatur ->Sicherheit Ryan Russel et al. Die Hacker-Bibel mitp-verlag/bonn, 2002 Network Intrusion Detection Stephen Northcutt, Judy Novak, New Riders,

59 Fragen & Antworten Vielen Dank für Ihre Aufmerksamkeit Fragen:

60 Studien- & Diplomarbeiten Interesse an Netzwerksicherheit? Noch keine Studien- oder Diplomarbeit oder Interesse and einer Hiwi-Stelle? Anfragen an:

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Elementare Sicherheitsmaßnahmen Firewall und Netz-Zugriff

Elementare Sicherheitsmaßnahmen Firewall und Netz-Zugriff Elementare Sicherheitsmaßnahmen Firewall und Netz-Zugriff Holger Marquardt RRZE holger.marquardt@fau.de 12.11.2014 holger.marquardt@fau.de 1 Gliederung 1. Angriffe 2. Schwachstellen 3. Maßnahmen 3.1. Systemsicherung

Mehr

Elementare Sicherheitsmaßnahmen

Elementare Sicherheitsmaßnahmen REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Elementare Sicherheitsmaßnahmen Praxis der Datenkommunikation 18.11.2015, Holger Marquardt, RRZE Gliederung 1. Angriffe 2. Schwachstellen 3. Maßnahmen 1. Systemsicherung

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 23.11.2016, Jochen Reinwand, RRZE Gliederung Grundlagen und Theorie Grundgedanke,

Mehr

Elementare Sicherheitsmaßnahmen

Elementare Sicherheitsmaßnahmen REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Elementare Sicherheitsmaßnahmen Netzwerkausbildung Praxis der Datenkommunikation, 10.01.2018 Holger Marquardt, Volkmar Scharf, RRZE Dieser Vortrag wird aufgezeichnet.

Mehr

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014

TCP/IP Troubleshooting. Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 5. November 2014 Gliederung Grundlagen und Theorie Grundgedanke, Entstehung Referenz-Modelle, TCP/IP, Routing Technische

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg

IPSec. Markus Weiten Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg IPSec Markus Weiten markus@weiten.de Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg 1 Inhalt Motivation, Ansätze Bestandteile von IPsec (Kurzüberblick) IPsec

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 2. Vorlesung 27.04.2006 schindel@informatik.uni-freiburg.de 1 Organisation Web-Seite http://cone.informatik.uni-freiburg.de/ teaching/vorlesung/peer-to-peer-s96/

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] TCP/IP Troubleshooting RRZE-Netzwerkausbildung Praxis der Datenkommunikation 15.11.2017, Jochen Reinwand, RRZE Dieser Vortrag wird aufgezeichnet. Die ersten beiden

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät

ARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

IPv4- und IPv6 Header Analyse und Vergleich

IPv4- und IPv6 Header Analyse und Vergleich IPv4- und IPv6 Header Analyse und Vergleich Von Jan Arends EPRO WS 13/14 Das neue Internetprotokoll 01/27/2019 IPv4- und IPv6 Header 1 Agenda Analyse des IPv4 Headers Analyse des IPv6 Headers mit vergleich

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen Scan Techniken Veranstaltung Sicherheit in Rechnernetzen Überblick Warum Scannen? Scan Techniken ICMP Scans TCP Scans UDP Scans Umgang mit Scans Warum Scannen? Einbruchszyklus: Informationssammlung Öffentliche

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

TCP/IP Troubleshooting

TCP/IP Troubleshooting TCP/IP Troubleshooting Jochen Reinwand RRZE-Kolloquium Praxis der Datenkommunikation 8. Dezember 2010 Gliederung Definitionen & Methoden Referenz-Modelle TCP/IP IP-Adressen, Routing, ARP, ICMP, TCP, UDP

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Seite 1/11 Letztes Update: 22.06.2015 15:39 L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Normalerweise

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins

Mehr

Übung 3 - Ethernet Frames

Übung 3 - Ethernet Frames Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

IP Internet Protokoll

IP Internet Protokoll IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung

Mehr

Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling

Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006/2007 Prof. F. Freiling Dipl.-Inform. Martin Mink Lehrstuhl Praktische Informatik 1 Crashkurs TCP/IP-Netzwerke Übung Angewandte IT-Sicherheit TCP/IP-Netzwerke

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Grundzüge der Datenkommunikation Grundlagen von TCP/IP

Grundzüge der Datenkommunikation Grundlagen von TCP/IP Falko Dressler Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Historie Architektur von TCP/IP Link Layer IP (Internet Protocol) IP-Adressen Subnetze ARP (Address Resolution Protocol)

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

UDP-/ICMP-Erweiterung für fwtest

UDP-/ICMP-Erweiterung für fwtest UDP-/ICMP-Erweiterung für fwtest Semesterarbeit Wintersemester 2005/06 Beat Strasser Betreuerin: Diana Senn Information Security ETH Zürich 7. Februar 2006 Beat Strasser (ETH Zürich) UDP-/ICMP-Erweiterung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp. Zyxel USG Firewall-Serie ab Firmware-Version 4.20 Knowledge Base KB-3514 September 2016 Zyxel Communication Corp. IPSEC-VPN SITE-TO-SITE Virtual Private Network (VPN) erstellt einen sicheren, verschlüsselten

Mehr

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote

ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Seite 1 von 6 ISA Server 2004 IP-Einstellungen definieren - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung ISA Server 2004 bietet die Option

Mehr

Peer-to-Peer- Netzwerke

Peer-to-Peer- Netzwerke Peer-to-Peer- Netzwerke Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.05.2006 schindel@informatik.uni-freiburg.de 1 Inhalte Kurze Geschichte der Peer-to-Peer- Netzwerke Das Internet: Unter

Mehr

2 Typische Angriffe NS-2.1 1

2 Typische Angriffe NS-2.1 1 2 Typische Angriffe NS-2.1 1 Angreifer benötigt Kenntnisse von - Betriebssystemen - Netzinfrastruktur Rechte, typischerweise Systemzugang als - Normalbenutzer - Systemverwalter - Systementwickler physischen

Mehr

Network Security. Proseminar Thema: Network Security

Network Security.   Proseminar Thema: Network Security Network Security www.pc24berlin.de/sicherheit.htm 1 W aru m ist dieses T h em a von In teresse? IT ist Bestandteil des täglichen Lebens für Behörden, Geldt ransfer, Geschäft sprozesse... Abhängigkeit von

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Firewall - Techniken & Architekturen

Firewall - Techniken & Architekturen Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den

Mehr

Packet Filters - iptables

Packet Filters - iptables Packet Filters - iptables Bernhard Lamel Universität Wien, Fakultät für Mathematik 25. Mai 2007 Outline 1 2 Was kann ein Paketfilter (nicht)? Jedes Paket hat Header, die spezifisch für das jeweilige Protokoll

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

A2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs

A2012/2930 HACKING SCHOOL. Handbuch. Interaktiver Trainingskurs SUB Hamburg A2012/2930 HACKING SCHOOL Handbuch Interaktiver Trainingskurs Inhaltsverzeichnis Vorwort 11 Unsere Mission 11 Wissensvermittlung, die funktioniert 12 An wen richtet sich dieses Buch? 13 Was

Mehr

Sicherheits-Richtlinien

Sicherheits-Richtlinien Sicherheits-Richtlinien Sicherheits-Richtlinien oder Security Policies sollen Bedrohungen verhindern Durch die Dynamik der IT ist ein 100% Schutz nicht möglich Erkannte neue Bedrohungen verbreiten sich

Mehr

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen

Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der

Mehr

Übung Prüfen von Ethernet-Rahmen mit Wireshark

Übung Prüfen von Ethernet-Rahmen mit Wireshark Topologie Lernziele Teil 1: Prüfen der Header-Felder in einem Ethernet-II-Rahmen Teil 2: Analysieren und Erfassen von Ethernet-Rahmen mit Wireshark Hintergrund / Szenario Wenn höhere Schichtprotokolle

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen Ein Paketfilter netfilter/iptables Bernd Kohler UMIC Research Centre RWTH Aachen 19. September 2011 1 / 31 Inhaltsverzeichnis 1 Infos zu UMIC 2 Vergleich der Syntax diverser Paketfilter 3 Worüber rede

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November 2015 www.dotcomsecurity.de

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November 2015 www.dotcomsecurity.de Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7 Adrian Janotta November 2015 www.dotcomsecurity.de Allgemeine Informationen zu Version 7 Die Version 7 des Sicherheitstools Nmap steht zum

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Die ITU-T-Empfehlung X.25

Die ITU-T-Empfehlung X.25 Die ITU-T-Empfehlung X.25 Die Empfehlung X.25 wurde 1976 vom CCITT (heute: ITU-T) beschlossen. Sie entspricht den Normen ISO DIS 8208 und DIS 8348. X.25 beschreibt Dienste und Protokolle der Schichten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Entfernte Analyse von Netzen

Entfernte Analyse von Netzen Entfernte Analyse von Netzen - ich weiss was du weisst - Torsten Höfler htor@unixer.de TU-Chemnitz Entfernte Analyse von Netzen p.1/26 Motivation Spionage Faszination der Macht Begeisterung für technische

Mehr

Informationssicherheit Teil 9: (Personal) Firewalls

Informationssicherheit Teil 9: (Personal) Firewalls Informationssicherheit Teil 9: (Personal) Firewalls 24.04.18 1 Literatur [9-1] Klein, Tobias: Linux Sicherheit. dpunkt, 2001 [9-2] Cheswick, W.R.; Bellovin, S.M.; Rubin, A.D.: Firewalls und Sicherheit

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

11. Foliensatz Betriebssysteme und Rechnernetze

11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun 11. Foliensatz Betriebssysteme und Rechnernetze FRA-UAS SS2018 1/23 11. Foliensatz Betriebssysteme und Rechnernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr