Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Systemsicherheit - Angriffspunkte eines Rechners Seminar Datenverarbeitung SS 2000 Referent: cand.-ing. Tobias Winkelmann Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 2000 URL:

2 Inhalt Inhalt 1 Grundlagen Systemsicherheit und Sicherheitsstrategie Grundwerte der Systemsicherheit Motive für Angriffe Mögliche Angriffsszenarien Angriffsarten Viren Bootsektorviren Dateiviren Makroviren Trojaner Würmer Polymorphe Viren Hoaxes Angriffe über das Netzwerk Angriffe über den TCP/IP-Protokollstack TCP/IP-Protokolle im ISO/OSI-Referenzmodell Angriffsmöglichkeiten über TCP/IP Schutzmaßnahmen gegen Angriffe über das Netzwerk Paketfilter Applikationsfilter Intrusion Detection System Ausblick Literatur

3 Kapitel 1 Grundlagen 1 Grundlagen In den letzten Jahren und Jahrzehnten haben Computer- und IT-Systeme in allen Bereichen Einzug erhalten. Diese Entwicklung begann mit alleinstehenden Rechnern, ging dann u.a. über Mainframe-Systeme und LANs 1 hin zu einer offenen und liberalen Struktur, der Vernetzung fast aller Rechner über ein Netzwerk, dem Internet. Zudem hat das Konzept der graphischen Benutzungsoberflächen Computersysteme zu einem Massenphänomen werden lassen. Diese rasante Evolution der Computertechnik führte mit der Zeit zunehmend zu Problemen u.a. bezüglich der Sicherheit. Dabei ergeben sich aufgrund der steigenden Komplexität der Systeme sowohl Probleme in der Systemarchitektur als auch im Bereich Implementierung und vor allem auch der Anwender bzw. der Benutzer. 1.1 Systemsicherheit und Sicherheitsstrategie Da kein greifbares Maß für die Sicherheit von IT-Systemen existiert, wird Systemsicherheit anhand der Realisierung einer zuvor erstellten Sicherheitsstrategie (engl. security policy) definiert. In dieser Sicherheitsstrategie werden unter anderem zu folgenden Fragen unternehmensspezifische Antworten gegeben: Was ist zu schützen? Wer soll es schützen? Wogegen ist es zu schützen? Wie ist es zu schützen? Was ist im Notfall zu unternehmen? Ein System ist nach der Definition als sicher zu bezeichnen, wenn die Sicherheitsstrategie erfüllt wird. Nachteil dieser Definition ist, dass nur eine relative Sicherheit erreicht wird, da bei Einhaltung der Sicherheitsstrategie ein Schutz nur gegen die zuvor bestimmten Bedrohungen und nicht gegen alle Bedrohungen besteht. Sämtliche Bedrohungen können sowohl unbeabsichtigt, beispielsweise durch Höhere Gewalt oder Unwissenheit, als auch beabsichtigt, also geplante Angriffe, sein. Da niemals alle möglichen Bedrohungen bekannt sind und stets neue entwickelt bzw. aufgedeckt werden, ist somit die Erlangung einer absoluten Sicherheit nicht zu erreichen. 1 LAN Local Area Network 2

4 Kapitel 1 Grundlagen 1.2 Grundwerte der Systemsicherheit Im Bereich der Systemsicherheit existieren Bedrohungen unterschiedlicher Art. Um Systemsicherheit herzustellen, ist im Allgemeinen der Schutz der vier Grundwerte der Systemsicherheit stets zu gewährleisten. Diese Grundwerte lauten: Authentizität (engl. authenticity) Mit Authentizität wird die Echtheit und Glaubwürdigkeit von Daten bezeichnet. Sind Daten/Systeme authentisch, so ist gewährleistet, dass diese Daten/Systeme genau von dem Absender/Hersteller stammen, der vorgegeben wird. Es ist also nicht möglich, dass sich eine Person/Maschine als eine andere als die Richtige ausgibt. Vertraulichkeit (engl. confidence) Mit Vertraulichkeit wird der Schutz von Daten gegenüber Kenntnisnahme unbefugter Dritter bezeichnet. Es ist also nicht möglich, dass unbefugte Personen vertrauliche Daten erlangen können. Integrität (engl. integrity) Mit Integrität wird die Unversehrtheit, Unverfälschbarkeit und Korrektheit von Daten/Systemen bezeichnet. Sind Daten/Systeme integer, so sind diese Daten/ Systeme weder durch unbefugte Dritte manipuliert noch erstellt worden. Verfügbarkeit (engl. availability) Mit Verfügbarkeit wird die Zuverlässigkeit, Erreichbarkeit und Wartbarkeit bezeichnet. Sind Systeme verfügbar, so arbeiten diese zuverlässig (d.h. z.b. ohne Systemabstürze), sind durch andere Personen/Maschinen erreichbar (z.b. ein Mailserver) und sind (z.b. mittels Remote-Control-Systemen) wartbar. Anwendungsbedingt muss nicht in allen Systemen die Erhaltung dieser Grundwerte gewährleistet werden. Beispielsweise benötigt ein System, dass nur öffentliche und für jeden zugängliche Daten übermittelt, nicht zwangsläufig auch vertrauliche Verbindungskanäle. Folglich müssen für jeden Anwendungsfall explizit die nötigen Sicherheitsmechanismen erarbeitet werden. 1.3 Motive für Angriffe Die Palette der Motive für Angriffe auf fremde IT-Systeme ist, wie die der Arten von Bedrohungen, riesig. Angefangen mit kleinen Kavaliersdelikten bis hin zu gefährlicher Wirtschafts- und Militärspionage erstreckt sich diese Palette: 3

5 Kapitel 1 Grundlagen Neugier Viele Angreifer versuchen, durch bloße Neugier getrieben, Systeme zu penetrieren 2. Vorteilsverschaffung Durch die zunehmende Verflechtung von IT-Welt und realer Welt, ist es z.b. für Konkurrenten immer attraktiver geworden in Systeme des Gegners einzudringen, diese abzuhören, zu manipulieren oder gar zu zerstören, und sich dadurch Vorteile zu verschaffen. Somit sind für den Angreifer als Vorteile z.b. Leistungserschleichung, Wirtschafts- und Militärspionage zu erreichen. Störung der Verfügbarkeit Es kann durchaus im Interesse einzelner Personen sein, die Verfügbarkeit von Systemen zu stören. Diese Störung könnte der Angreifer dann zum Anlass nehmen weitere Angriffe zu tätigen. Beispielsweise stört ein Angreifer zunächst das Zugangssystem zu einem Gebäude und verschafft sich dann unautorisiert Zutritt um weitere Attacken zu starten. Aufdecken von Sicherheitslücken Das Aufdecken von Sicherheitslücken kann wiederum auf verschiedenen Motiven basieren. Zum einen suchen sog. Tiger-Teams zumeist für den Produkthersteller nach Sicherheitslücken, um ein Produkt zu verbessern. Zum anderen versuchen sogenannte Hacker Sicherheitslöcher aufzudecken, um z.b. später Vorteile daraus zu ziehen oder um diese zu veröffentlichen und damit z.b. gezielt den Ruf eines Produktes oder sogar Herstellers zu schädigen. Frustrierte Mitarbeiter Statistiken über Angriffe auf Computersysteme besagen, dass die meisten Attacken von eigenen Mitarbeitern zumindest unbeabsichtigt gefördert, wenn nicht gar absichtlich initiiert werden. So kann sich z.b. ein Mitarbeiter als interner Spion betätigen und wichtige Informationen an unautorisierte Dritte übergeben. 1.4 Mögliche Angriffsszenarien In den folgenden Abschnitten werden vier Szenarien für mögliche Angriffe beschriebenen Abhören Der Angreifer hat prinzipiell zwei Möglichkeiten einen Datenverkehr abzuhören. 2 penetrieren in ein System eindringen, Sicherheitsmechanismen durchstossen 4

6 Kapitel 1 Grundlagen Bei der ersten Möglichkeit werden die Daten, die frei zugänglich sind, abgefangen und ggf. aufgezeichnet bzw. analysiert. Aufzeichnungen können z.b. durch empfangen der Bildschirmabstrahlung oder der Abstrahlung von Kabeln erstellt werden. Weiterhin ist es in Computer-Netzwerken möglich sämtliche auch die nicht für den Angreifer bestimmten Datenpakete zu empfangen und zusammenzusetzen. Dieser Vorgang heißt Sniffing, das unbefugte Abhören in Computernetzwerken. Im zweiten Fall wird das System zunächst manipuliert und erst dann kann abgehört werden. Eine Manipulation kann u.a. mittels (Abhör-)Wanzen oder sogenannter Trojanischen Pferde 3 realisiert werden. Diese ungewünschten Funktionseinheiten senden vom Opfer unbemerkt Daten an den Angreifer. S E A Abbildung 1-1: Abhören eines Datenverkehrs Abbildung 1-1 zeigt, dass beim Abhören die Funktionsfähigkeit des Systems durch den Angreifer A nicht beeinträchtigt wird, sodass weder der Sender S, noch der Empfänger E während des Betriebes das Abhören bemerken können Unterbrechen Der Angreifer A hat auch beim Unterbrechen eines Datenverkehrs (vgl. Abbildung 1-2)prinzipiell zwei Möglichkeiten dies zu realisieren. S E A Abbildung 1-2: Unterbrechen eines Datenverkehrs 3 Trojanisches Pferd analog zur griechischen Sage um den Kampf um Troja 5

7 Kapitel 1 Grundlagen Im ersten Fall kann der Angreifer A die Leitungen zwischen dem Sender S und dem Empfänger E selbst unterbrechen bzw. Verbindungskanäle stören. Dies führt zum Denial-of-Service, dem Versagen des gewünschten Dienstes. Im zweiten Fall wird entweder der Sender S oder der Empfänger E vom Angreifer A gezielt so beschäftigt, dass diese keine weiteren Anfragen mehr beantworten können. Auch in diesem Fall spricht man vom Denial-of-Service Modifizieren Das Modifizieren eines Datenverkehrs erfordert vom Angreifer A (vgl. Abbildung 1-3) ein Maximum an speziellem Wissen über die Systemstruktur und ein Maximum an Geschwindigkeit, damit weder der Sender S noch der Empfänger E die Modifikation bemerken. S E A Abbildung 1-3: Modifizieren eines Datenverkehrs Die gesendeten Daten des Senders werden abgefangen, dann wie gewünscht modifiziert und schließlich an den eigentlichen Empfänger weitergesandt. Da sich der Angreifer für den Sender als Empfänger und für den Empfänger als Sender ausgibt, heißt dieser Angriff auch Man-In-The-Middle-Attack Erzeugen Ein weiteres Angriffsszenario stellt das Erzeugen eines Datenverkehrs dar. Auch hierzu existieren unterschiedliche Realisierungen. S E A Abbildung 1-4: Erzeugen eines Datenverkehrs 6

8 Kapitel 1 Grundlagen Beispielsweise besteht eine Möglichkeit für den Angreifer A (vgl. Abbildung 1-4) darin, bei einem Mitarbeiter S anzurufen und sich als Administrator auszugeben, der sein Passwort dringend benötigt, und die dadurch gewonnenen Informationen zur Autorisierung an einem System E zu missbrauchen. Ebenso kann ein Angreifer A in einem Computer-Netzwerk eine falsche Identität durch gezielte Manipulation der von ihm selber abzuschickenden Daten vorspielen. Diese Variante nennt sich Maskerade. Weiterhin existiert die Möglichkeit in der Vergangenheit durch Sniffing erworbene Daten z.b. zur Anmeldung an einem System wieder einzuspielen. In diesem Fall spricht man von Replay-Attacken. 1.5 Angriffsarten Angreifer verwenden eine ihrem Angriffsmotiv und ziel entsprechende Angriffsart. Prinzipiell können dazu die in Kapitel 1.4 vorgestellten Szenarien verwendet werden. Sollte ein Angreifer das Ziel haben, die gesamten Daten und die Infrastruktur eines Opfers zu zerstören, so wird er beispielsweise zwischen den Angriffsarten Diebstahl, Vandalismus, Brandstiftung oder Bombenlegung wählen. Sollen die Daten jedoch lediglich verändert werden um das Opfer zu irritieren oder zu schädigen, so kann die Hard und Software manipuliert werden. Dabei ist der Einsatz von modifizierten Hardware-Komponenten recht gebräuchlich. Angriffe physisch logisch aktiv passiv Modifikation Abhören Diebstahl... Vandalismus Brandstiftung... aktiv passiv Viren Abhören Systemlücken... Trapdoor Trojaner... Abbildung 1-5: Gängige Angriffsarten kategorisiert Angriffe können in einen Angriffsartenbaum eingeordnet werden. Es wird zwischen physischen und logischen sowie aktiven und passiven Angriffen unterschieden. Wie Abbildung 1-5 zu erkennen ist, existieren alle Kombinationen dieser Kategorien. 7

9 Kapitel 1 Grundlagen 220 V NETZ TV- ANTENNE ABGEHÄNGTE DECKE Langwellensender RAUCHMELDER Mikrofon Mikrofon Kompromittierende LAMPE LAUTSPRECHER TV passive "Wanze" Mikrofon Laser Sender für TV-Antenne LÜFTUNG Abstrahlung Empfänger Taschenrechner Langwellensender FAX Wasserrohr DOPPELBODEN IR-Empfänger Richt- Mikrofon Körperschallsender Sender MEHRFACH- STECKDOSE Sender IR- Sender Sender Langwellensender Anzapfung MODEM Sender Anzapfung Körperschall- Mikrofon Körperschall- Sender HEIZUNG 220 V Netz HF- Fluten Abbildung 1-6: Angriffspunkte im Büro [SIE00] Die Abbildung 1-6 verdeutlicht die Vielfältigkeit der möglichen Angriffsarten und potentielle Angriffspunkte an einem heutzutage üblichen Büroarbeitsplatz. Zum Beispiel kann ein Telefon bzw. ein Fax-Gerät angezapft werden oder die Abstrahlung eines Bildschirms abgefangen werden. Zudem können z.b. in Pflanzen, Rauchmeldern, Lüftungsanlagen und Lampen sehr kleine Sender und/oder Mikrofone installiert sein. 8

10 Kapitel 2 Viren 2 Viren Heutzutage erfreuen sich Viren besonders großer Beliebtheit, da sie sich z.b. über das Internet extrem schnell verbreiten können. Es existieren zur Zeit die folgenden sieben Virentypen: Bootsektorviren Dateiviren Makroviren Trojaner Würmer Polymorphe Viren Hoaxes Dabei muss ein Virus nicht unbedingt nur einer dieser Kategorien zugeordnet werden können, sondern er kann durchaus mehrere Verhaltensweisen parallel aufweisen. So kommt es häufig vor, dass ein Virus als Makrovirus implementiert ist und sich als Wurm verbreitet. Zur besseren Tarnung verhilft der polymorphe Charakter. 2.1 Bootsektorviren Jede bootfähige oder auch nicht bootfähige Festplatte und Diskette hat einen Bootsektor indem normalerweise Informationen über das Dateisystem, die Datenstruktur und ein kleines Startprogramm, dass ggf. einen Verweis auf das zu ladende Betriebssystem enthält, gespeichert sind. Ein Bootsektorvirus verändert dieses Startprogramm so, dass es in den Arbeitsspeicher des jeweiligen Systems gelangt und weitere in diesem System befindliche Bootsektoren infiziert. Bootsektorviren waren noch vor wenigen Jahren als der meiste Datenverkehr zwischen PCs noch mit Disketten abgewickelt worden ist die beliebtesten Viren. Ein weit verbreitetes Exemplar dieser Gattung ist der Parity Boot.B Bootsektorvirus, der stündlich überprüft, ob er einen Bootsektor einer Diskette infiziert hat. Sollte dies nicht der Fall sein, so führt dieser Zustand zu einem Systemabsturz. 2.2 Dateiviren Dateiviren sind Viren, die sich an ausführbare Programme (EXE- und COM-Dateien) anhängen und durch Aufruf in den Arbeitsspeicher gelangen. Es existieren zwei Varianten der Infizierung weiterer Dateien. Bei der Direktinfektion werden lediglich zuvor bestimmte Dateien in bestimmten Verzeichnissen infiziert. Hingegen werden bei 9

11 Kapitel 2 Viren der indirekten Infektion die gleichzeitig mit dem infizierten Programm im Arbeitsspeicher gespeicherten ausführbaren Programme infiziert. Abbildung 2-1: Windows 95 Desktop mit W95.Marburg.A Dateivirus [SYM00] In Abbildung 2-1 sind die Auswirkungen des direktinfizierenden W95.Marburg.A Dateivirus dargestellt. Dieser Virus infiziert lediglich PCs mit dem Betriebssystem Microsoft Windows 95 und modifiziert alle ausführbaren Programmdateien mit der Endung EXE in den Verzeichnissen \windows und \windows\system. Die Modifizierung besteht darin, dass die Datei zunächst um den Virus an sich erweitert wird und schließlich ein Padding so durchgeführt wird, dass die Dateigröße ohne Rest durch die Zahl 101 teilbar ist. Ein weiterer sehr schädlicher Dateivirus ist der W95.CIH Virus. Er befällt ausführbare 32-bit Windows Dateien und wird seit dem jeweils am 26ten jeden Monats aktiviert. Ist der Virus aktiviert worden, so werden sämtliche Daten und das CMOS- Bios gelöscht. Bei seinem ersten Auftreten dieses Exemplars im Jahr 1999 ist ein Schaden von mehr als 250 Millionen US-Dollar an einem Tag entstanden. 2.3 Makroviren Makroviren sind inzwischen nach Zahlen des BSI 4 mit 65% Anteil die weitverbreitetsten aller gemeldeten Viren. Sie arbeiten vor allem mit Visual Basic Script für Microsoft Windows Betriebssysteme und haben aufgrund der Mächtigkeit ihrer Sprache weitreichende Zugriffsmöglichkeiten im gesamten System. 4 BSI - Bundesamt für Sicherheit in der Informationstechnik 10

12 Kapitel 2 Viren Abbildung 2-2: VBS.Monopoly Makrovirus [SYM00] Die Abbildung 2-2 zeigt den Windows Desktop nachdem der Makrovirus (und Wurm) VBS.Monopoly aktiviert worden ist. Dieser Virus basiert auf der Skriptsprache Visual Basic Script ab Version 4.0 und ist auf dem Windows Scripting Host, der Bestandteil von Microsoft Windows Betriebssystemen ist, lauffähig. Nach der Infizierung wird eine mit dem Subject Bill Gates joke und der Message Bill Gates is guilty of monopoly. Here is the proof. :-) an alle im Microsoft Outlook-Adressbuch befindlichen -adressen versandt, die ebenfalls diesen Virus enthält. Anschließend wird die Graphik monopoly.jpeg (vgl. Abbildung 2-2) angezeigt. 2.4 Trojaner Trojaner oder Trojanische Pferde sind zumeist an Shareware oder Freeware angehängte Programme bzw. Viren, die eine dem Empfänger nützliche Funktion vorspielen und parallel, aber für den Benutzer nicht erkennbar, eine andere Funktion ausführen, die Unbefugten z.b. den Zugriff auf den Opfercomputer erlauben. Die bekanntesten Vertreter dieser Art lauten Backorifice und NetBus. Diese beiden Trojaner werden nach der Infektion bei jedem Neustart des Systems in den Arbeitsspeicher geladen und stellen für einen Angreifer einen idealen Angriffspunkt dar. Beispielsweise können mit Hilfe von Backorifice und NetBus Passwörter ausspioniert, Screenshots erstellt, CD-Rom Laufwerke geöffnet und Dateien kopiert oder gar gelöscht werden. 2.5 Würmer Würmer sind Programme, die sich meist zunächst unbemerkt selbst über das Netzwerk verbreiten und dadurch z.b. eine vom Opfer unbeabsichtigte Lawine auslösen. Das Schadenspotential von Viren mit Wurm-Charakter ist durch die rasche Ausbreitung besonders hoch. 11

13 Kapitel 2 Viren Der bereits im Kapitel 2.3 vorgestellte Monopoly-Virus stellt einen Wurm dar, da er sich automatisch über das Netzwerk verbreitet. 2.6 Polymorphe Viren Eine moderne Art von Viren sind die polymorphen Viren. Sie verändern bei jeder Neuinfektion ihr Erscheinungsbild und sind durch klassische Virenscanner nicht oder nur schwer zu erkennen, da lediglich nach bestimmten Zeichenfolgen gesucht wird. 2.7 Hoaxes Durch die zunehmende Akzeptanz des Mediums und die zunehmende Sensibilisierung der Benutzer gegenüber Viren, ist es in letzter Zeit immer wieder zu Virenfalschmeldungen gekommen, die via an viele Benutzer versandt worden sind und eine Aufforderung der Weiterleitung an alle Bekannten weiterzusenden. Diese Art Kettenbrief ist zwar kein richtiger Virus, er führt jedoch durch höhere Auslastung der Mailserver zu steigenden Transportzeiten von s und somit auch zu höheren Kosten. Die in einem Hoax angekündigten Viren existieren jedoch nicht. Abbildung 2-3: Hoax- Zlatko In Abbildung 2-3 ist exemplarisch ein typisches Hoax- , der Zlatko-Hoax, dargestellt. 12

14 Kapitel 3 Angriffe über das Netzwerk 3 Angriffe über das Netzwerk Eine für viele Angreifer attraktive Möglichkeit ein System zu attackieren stellt das Netzwerk, insbesondere das Internet, dar. Die Vorteile dieses Mediums sind offensichtlich, da ein Angreifer von einem entfernten Standort aus agieren und weitgehend unbeobachtet seinem Ziel nachgehen kann. Angriffe über Netzwerke werden nach Schätzungen des BSI zu ca. 95% nicht erkannt, daher ist auch eine Strafverfolgung durch das Opfer nur in seltenen Fällen zu befürchten. Die Bedrohungen, die durch Angriffe über das Netzwerk ausgehen, sind vielfältig. Im weiteren werden einige dieser Bedrohungen erläutert: Sniffing Unter Sniffing wird das unberechtigte Abhören des Datenverkehrs anderer verstanden. Ein Angreifer, der in einem Netzwerk Sniffing betreibt, analysiert oft den Datenverkehr anderer Netzwerkteilnehmer mit dem Motiv, die dabei gewonnenen Informationen zum eigenen Vorteil zu nutzen. Ziel von Sniffing kann es sein Passwörter, die im Klartext oder nur schwach verschlüsselt versendet werden, zu erlangen oder z.b. festzustellen, welche Teilnehmer über welche Protokolle miteinander kommunizieren. Sniffing wird oft als Vorarbeit für den eigentlichen Angriff verwendet. Eindringen Das Eindringen in Computersysteme über das Netzwerk basiert oft auf den durch vorhergehendes Sniffing erworbenen Informationen. Es handelt sich oft nur um eine Vorarbeit für die eigentliche schadensverursachende Handlung. Manipulation Manipulation beschreibt das gezielte Abändern von Daten, Informationen oder auch Funktionen. Bei Angriffen über ein Computernetzwerk sind unzählige Manipulationsmöglichkeiten gegeben. Außer der in beschriebenen Man- In-The-Middle-Attack ist es z.b. möglich nach dem Eindringen in ein System dessen Daten oder Funktionsfähigkeit zu verändern. Dies kann entweder zu gezielten Täuschung des Opfers oder zur Verwirrung führen. Manipulationen können ferner zum Einbau von Hintertüren für spätere Angriffe verwendet werden. Maskerading Um bei Angriffen nicht erkannt zu werden oder um sich als ein anderer Teilnehmer des Netzwerkes auszugeben, kann es für Angreifer nützlich sein, eine andere Identität vorzuspielen. Dieses unberechtigte Vorgeben einer fremden Identität wird Maskerading bezeichnet. 13

15 Kapitel 3 Angriffe über das Netzwerk Replay Replay-Attacken sind eine Realisierung des in vorgestellten Szenarios des Einspielens von Daten. Es handelt sich dabei um das Wiedereinspielen von zuvor durch Sniffing erworbenen Kommunikationssequenzen. Dies kann z.b. die Anmeldesequenz an ein Opfersystem sein. Umleiten Die Umleitung von Datenverkehr kann verschiedene Bedrohungen enthalten. Zum einen kann erreicht werden, dass ein Datenverkehr gezielt über eine bestimmte Route geführt wird, um diesen abzuhören oder zu manipulieren. Zum anderen ist eine Umleitung bedrohlich, wenn Daten nicht mehr zu dem eigentlichen Ziel gelangen, sondern zu einem System, welches sich dann als das Zielsystem ausgibt. Missbrauch Der Missbrauch von Informationen wird ebenfalls durch Sniffing ermöglicht. Die dabei gewonnenen Informationen können z.b. zur Anmeldung an Systemen verwendet werden. Damit ist oft eine Leistungserschleichung, z.b. Internetzugang oder Zugriff auf bestimmte Daten, verbunden. Datenverlust Eine Folge und Bedrohung des Eindringens in ein Computersystem ist oft ein Datenverlust. Dies ist vor allem dann gefährlich, wenn die verlorenen Daten sehr sensibel waren oder unwiederbringlich sind. Denial-of-Service Bei Denial-of-Service Attacken ist das Ziel des Angreifers die Verfügbarkeit von Systemen oder einzelne Dienste dieser Systeme zu stören. Dies kann vor allem bei kommerziellen Dienstleistern, die ihren Dienst über das Netzwerk anbieten, zu hohen finanziellen Schäden und Unzufriedenheit bei deren Kunden führen. Hijacking Beim Hijacking eines Datenverkehr hat der Angreifer beispielsweise das Ziel starke Anmeldungsmechanismen an dem Opfersystem zu umgehen. Dabei beobachtet er den Netzwerkverkehr solange, bis er festgestellt hat, dass sich ein Dritter an dem Opfersystem erfolgreich angemeldet hat. Er blockiert dann den Dritten, z.b. durch eine Denial-of-Service Attacke, und übernimmt die bestehende Verbindung. Die obigen Angriffsarten können über TCP/IP, IPX/SPX, AppleTalk und andere Netzwerk-Protokollstacks realisiert werden. Im weiteren wird jedoch ausschließlich der TCP/IP-Protokollstack betrachtet. 14

16 Kapitel 4 Angriffe über den TCP/IP-Protokollstack 4 Angriffe über den TCP/IP-Protokollstack Ein Protokollstack besteht aus mehreren Protokollen, die teilweise aufeinander aufbauen. TCP/IP stellt den de Fakto Standard unter den Protokollstacks dar und wird in den meisten LANs und auch im Internet für die Kommunikation eingesetzt. 4.1 TCP/IP-Protokolle im ISO/OSI-Referenzmodell Im Jahre 1984 ist von der International Standards Organization ein Modell zur abstrakten Beschreibung der Zusammenarbeit bei der Kommunikation von Hard- und Software in einer siebenschichtigen Form vorgestellt worden. Dieses Modell wird als Open Systems Interconnection Modell bzw. als OSI-Referenzmodell bezeichnet. Die Abbildung 4-1 zeigt die Einordnung einiger der wichtigsten Protokolle aus dem TCP/IP-Protokollstack in das OSI-Referenzmodell. Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht DNS Domain Name System (T)FTP (Trivial) File Transfer Protocol Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht TCP Transmission Control Protocol RIP Routing Information Protocol ARP Address Resolution Protocol UDP User Datagram Protocol OSPF Open Shortest Path First ICMP Internet Control Message Protocol IP Internet Protocol Schicht 2: Sicherungsschicht Schicht 1: Bitübertragungsschicht Ethernet Token Ring Abbildung 4-1: Einige TCP/IP-Protokolle im ISO/OSI-Referenzmodell Auf den untersten beiden Schichten, der Bitübertragungs- und der Sicherungsschicht, werden Funktionen zum Zugriff auf das physische Übertragungsmedium und das Management dieses Zugriffs definiert. Auf diesen Schichten befinden sich Netzwerkarchitekturen, wie z.b. Ethernet oder Token-Ring, auf denen TCP/IP basieren kann. Auf der nächst höheren Schicht, der Vermittlungsschicht, befinden sich die ersten Protokolle aus dem TCP/IP-Protokollstack. Das wichtigste Protokoll ist sicherlich das Internet Protocol (IP), welches primär für die Adressierung und Steuerung von Daten 15

17 Kapitel 4 Angriffe über den TCP/IP-Protokollstack zwischen zwei Netzwerkknoten, die unter TCP/IP-Hosts genannt werden, verantwortlich ist. Ebenfalls in dieser Schicht befindet sich das Adress Resolution Protocol (ARP), welches die logischen IP-Adressen der Vermittlungsschicht in Hardware- bzw. MAC 5 -Adressen der Sicherungsschicht umwandelt. Ferner ist das Internet Control Message Protocol (ICMP) für die Fehlermeldung und Steuerung von Hosts zuständig. Um Daten in einem Netzwerkverbund an das korrekte Ziel befördern zu können, werden sogenannte Routingprotokolle, wie z.b. das Routing Information Protocol (RIP) oder das Open Shortest Path First (OSPF) Protokoll, benötigt. Auf Schicht 4, der Transportschicht, werden zusätzlich zu den logischen IP-Adressen noch Ports definiert, die den direkten Zugriff auf einen bestimmten Dienst ermöglichen. Hier existieren zwei Protokolle, das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Dabei stellt das Transmission Control Protocol einen verbindungsorientierten und somit sicheren Zustelldienst, der aber einen relativ hohen Mehraufwand mit sich bringt, zur Verfügung, während das User Datagram Protocol bei geringem Mehraufwand unsicher und verbindungslos arbeitet. Schicht 7, die Anwendungsschicht, stellt Anwendungen einige Standarddienste für den Zugang zum Netzwerk zur Verfügung. So befinden sich auf dieser Schicht etwa Dienste wie das File Transfer Protocol (FTP) oder das Domain Name System (DNS). Die Funktion des Domain Name System liegt darin, die Rechnernamen der entsprechenden IP-Adresse zuzuordnen, ähnlich wie ein Telefonbuch Namen den entsprechenden Telefonnummern zuordnet. Das File Transfer Protocol stellt einen Dienst zur sicheren Übertragung von Dateien zur Verfügung. 4.2 Angriffsmöglichkeiten über TCP/IP Es existieren unzählige Möglichkeiten, um einen Host über den TCP/IP-Protokollstack angreifen zu können. In den folgenden Unterkapiteln werden einige übliche Angriffspraktiken vorgestellt IP-Spoofing Unter IP-Spoofing (vgl. Abbildung 4-2)wird das Fälschen der Senderadresse in einem IP-Paket verstanden. Dieses Vorgehen wird von Angreifern eingesetzt, um die eigene Identität zu verschleiern oder um in ein System, bei dem die Authentifizierung lediglich über die IP-Adresse geschieht, einzudringen. 5 MAC Media Access Control 16

18 Kapitel 4 Angriffe über den TCP/IP-Protokollstack Version Hder Length Type of Service Total Length Time-to-Live Header ID Flags Fragment Offset Protocol Header Checksum Source Address =gefälschte Adresse (anstatt korrekte Adresse) Destination Address Options (var.) Padding (var.) Data Abbildung 4-2: IP-Spoofing Smurf Bei Smurf handelt es sich um eine Attacke, die das Internet Control Message Protocol verwendet. Abbildung 4-3: Smurf-Angriff über ICMP Dabei werden im ersten Schritt (vgl. in Abbildung 4-3) von dem Angreifer ICMP- Pakete mit gefälschter Senderadresse und einer Echo-Anfrage an eine Broadcast- Adresse, d.h. an alle Hosts in einem bestimmten logischen IP-Teilnetz, gesendet. Diese senden korrekterweise jeweils eine Antwort an das Opfer (vgl. in Abbildung 4-3). Somit kann der Opfer-Host unter Umständen so beschäftigt werden, dass eine Bearbeitung von weiteren Anfragen nicht weiter vollzogen werden kann. Folglich führt Smurf zum Versagen des Dienstes bzw. zum Denial-of-Service Ping-to-Death Bei Ping-to-Death handelt es sich ebenfalls um eine Attacke über das Internet Control Message Protocol. Der Angreifer generiert in diesem Fall ein ICMP-Echo-Request- Paket mit mehr als Byte Nutzdaten, welches dann, da es größer als ein ICMP- Paket ist, fragmentiert an das Opfer versandt wird. Das Opfer setzt die Fragmente 17

19 Kapitel 4 Angriffe über den TCP/IP-Protokollstack wieder zusammen. Da jedoch in einigen Implementierungen der Speicherplatz für ICMP-Datagramme auf Byte begrenzt ist, führt dies zu einem Speicherüberlauf und nicht selten sogar zu einem Systemabsturz SYN-Flooding Die in Abbildung 4-4 dargestellte Attacke TCP-SYN 6 -Flooding nutzt den Handshake- Mechanismus beim Aufbau einer TCP-Verbindung. Dabei versendet der Angreifer eine Anfrage zum Verbindungsaufbau. Dies geschieht mittels einem TCP-Paket mit gesetztem SYN-Bit und einem Wert der Sequenznummer. Das Opfer quittiert diese Anfrage, indem es ein TCP-Paket mit gesetztem ACK 7 -Bit und Acknowledgement- Nummer, die der empfangenen inkrementierten Sequenznummer entspricht, zurücksendet. In dem gleichen Paket wird dann ebenfalls eine SYN-Anfrage gestellt. Abbildung 4-4: Ablauf des SYN-Flooding Angriffs Der Angriff liegt nun darin, dass der Angreifer diese SYN-Anfrage nicht quittiert. Das Opfer sendet dann, da es von einem Verlust der Daten ausgehen muss, nach bestimmten Intervallen erneut die Quittierung und ist somit für einige Zeit blockiert. In der Implementierung von Microsoft Windows NT wird diese Quittierung noch z.b. fünf mal versendet und zwar nach 3, 6, 12, 24 und 48 Sekunden. Somit ist das Opfersystem auch noch nach 93 Sekunden mit dem manipulierten Verbindungsaufbau beschäftigt. Durch eine Vervielfachung der nicht quittierten TCP-Verbindungsanfragen kann ein Denial-of-Service erzielt werden TCP-Spoofing Auf Systemen mit einem Unix Betriebssystem ist es lediglich Systemadministratoren gestattet, die privilegierten Ports, also diejenigen unterhalb von 1024, zu benutzen. Unter Unix ist diese Eigenschaft deshalb so wichtig, da es sich um Multiuser-Computer handelt und mindestens den Ports unter 1024 und somit dem Systemadministrator vertraut wird. In Singleuser Systemen ist dieser Charakter jedoch nicht so wichtig, 6 SYN Synchronize 7 ACK Acknowledgement 18

20 Kapitel 4 Angriffe über den TCP/IP-Protokollstack da im Allgemeinen der Benutzer und der Administrator des Systems dieselbe Person ist. Genau dieses Vertrauen wird beim TCP-Spoofing ausgenutzt. Dabei täuscht ein Angreifer einen bestimmten Port, den das Opfer benutzt, vor und verändert dessen gewohnte Funktionalität. Folglich kann sich der Angreifer maskieren TCP-Hijacking Die Attacke des TCP-Hijacking muss durch vorherige Attacken gut vorbereitet sein. Zunächst muss sich der Angreifer Zugriff als Administrator auf das Opfersystem verschaffen (vgl. Abbildung 4-5). Dann kann er beispielsweise den Kernel so modifizieren, dass er nach einem gelungenen TCP-Verbindungsaufbau von dem Opfersystem unbemerkt benachrichtigt wird. Schließlich blockiert der Angreifer nach Erhalt der Nachricht das Opfersystem und übernimmt selber die Verbindung. Abbildung 4-5: Hijacking einer TCP-Verbindung Durch diese Methode droht sowohl das unbefugte Eindringen in ein Fremdsystem als auch die Vortäuschung einer falschen Identität UDP-Flooding / Packet Storm Das User Datagram Protocol ist verbindungslos und bietet somit auch keine Flusskontrolle. Aufgrund dessen ist es möglich, genau einen Host oder Router mit Paketen zu überfluten und so auszulasten, dass keine weiteren Anfragen bearbeitet werden können. Ein UDP Packet Storm verursacht somit schließlich einen Denial-of-Service DNS-Spoofing Das Domain Name System ist ein fast ständig unbewusst benutzter Dienst eines TCP/IP-Netzwerkes und ist somit ein für den Angreifer attraktiver Angriffspunkt. Um DNS-Spoofing durchzuführen existieren die beiden folgenden verschiedenen Methoden. Direkte Manipulation der DNS-Datenbank Bei dieser Methode verschafft sich der Angreifer zunächst Zugriff auf die DNS-Datenbank auf dem DNS-Server und manipuliert diese direkt so, dass 19

21 Kapitel 4 Angriffe über den TCP/IP-Protokollstack Antworten auf DNS-Anfragen nach seinen Wünschen gefälscht werden (vgl. Abbildung 4-6). Abbildung 4-6: Spoofing-Attacke über das Domain Name System Zusätzlicher hoch performanter DNS-Server Diese Methode ist wesentlich aufwendiger als die zuvor beschriebene. Es wird zunächst in der zu manipulierenden Namensdomäne ein System mit darin integriertem Nameserver positioniert und eine DNS-Anfrage bzgl. des Opfersystems getätigt. Dieser wird direkt anschließend eine gefälschte DNS-Antwort hinterhergesandt, die der DNS-Server als Antwort auf seine weitergegebene Anfrage betrachtet und aus Performance-Gründen in seinem Cache speichert. Wenn dann die ungefälschte Antwort des korrekten DNS-Servers eintrifft, wird diese verworfen. Wenn ein Benutzer, der diesen DNS-Server verwendet, eine Anfrage an der Server stellt, erhält dieser eine gefälschte Antwort und baut eine Verbindung zu einem falschen Zielsystem auf. Somit besteht z.b. die Möglichkeit, dass ein Internet Benutzer auf einen ungewünschten Webserver geleitet wird, der die Funktionen des gewünschten Servers vortäuscht und somit sensible benutzerspezifische Daten ausspionieren kann Anonymous FTP Eine beliebte Möglichkeit Daten Dritten in einem Netzwerk zur Verfügung zu stellen oder Dritten die Möglichkeit der Ablage zu geben stellt ein FTP-Server dar. Nach dem Aufbau einer TCP-Verbindung wird eine Authentifizierung durchgeführt. Um nicht 20

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke

Netzwerke. NW: Firewall. Vorlesung von Reto Burger. by Reto Burger, dipl. Informatik. Ing. HTL. Netzwerke NW: Firewall Vorlesung von Reto Burger by Reto Burger, dipl. Informatik. Ing. HTL 0 Übersicht Persönliche Kurzvorstellung Ihre Erwartungen Vorstellung des Fachs: Kapitel, Ziele, Prüfungen Allgemeines by

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009

Firewalling mit iptables Die Netfilter-Architektur. Seminar Betriebssytemadministration SS 2009 Firewalling mit iptables Die Netfilter-Architektur Seminar Betriebssytemadministration SS 2009 Gliederung 2 Firewall Aufgaben/Ziele Firewalltypen Sicherheitspolitik Sicherheitskonzept Netzwerktopologie

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netz 2 WAN. Netz 3 R3

Netz 2 WAN. Netz 3 R3 Router Ein Router verbindet Subnetze gemäß Ebene 3 des OSI-Referenzmodells. Dies beinhaltet insbesondere die Wegewahlfunktionalität als zentrale Funktion der Ebene 3. Da die Ebene 3 für alle aktuell etablierten

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen.

Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. Webanwendungen Protokolle Damit zwischen den verschiedenen Rechnern überhaupt ein Austausch möglich ist, muss man sich über das was und wie verständigen. So wurde eine Sammlung von Vereinbarungen zusammengestellt,

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr