Sicherheit im Internet

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet"

Transkript

1 ruhr-universität bochum Lehrstuhl für Datenverarbeitung Prof. Dr.-Ing. Dr.E.h. Wolfgang Weber Sicherheit im Internet Systemsicherheit - Angriffspunkte eines Rechners Seminar Datenverarbeitung SS 2000 Referent: cand.-ing. Tobias Winkelmann Betreuer: Dipl.-Ing. Thomas Droste SEMINA R DATENVERA RBEITUNG SS 2000 URL:

2 Inhalt Inhalt 1 Grundlagen Systemsicherheit und Sicherheitsstrategie Grundwerte der Systemsicherheit Motive für Angriffe Mögliche Angriffsszenarien Angriffsarten Viren Bootsektorviren Dateiviren Makroviren Trojaner Würmer Polymorphe Viren Hoaxes Angriffe über das Netzwerk Angriffe über den TCP/IP-Protokollstack TCP/IP-Protokolle im ISO/OSI-Referenzmodell Angriffsmöglichkeiten über TCP/IP Schutzmaßnahmen gegen Angriffe über das Netzwerk Paketfilter Applikationsfilter Intrusion Detection System Ausblick Literatur

3 Kapitel 1 Grundlagen 1 Grundlagen In den letzten Jahren und Jahrzehnten haben Computer- und IT-Systeme in allen Bereichen Einzug erhalten. Diese Entwicklung begann mit alleinstehenden Rechnern, ging dann u.a. über Mainframe-Systeme und LANs 1 hin zu einer offenen und liberalen Struktur, der Vernetzung fast aller Rechner über ein Netzwerk, dem Internet. Zudem hat das Konzept der graphischen Benutzungsoberflächen Computersysteme zu einem Massenphänomen werden lassen. Diese rasante Evolution der Computertechnik führte mit der Zeit zunehmend zu Problemen u.a. bezüglich der Sicherheit. Dabei ergeben sich aufgrund der steigenden Komplexität der Systeme sowohl Probleme in der Systemarchitektur als auch im Bereich Implementierung und vor allem auch der Anwender bzw. der Benutzer. 1.1 Systemsicherheit und Sicherheitsstrategie Da kein greifbares Maß für die Sicherheit von IT-Systemen existiert, wird Systemsicherheit anhand der Realisierung einer zuvor erstellten Sicherheitsstrategie (engl. security policy) definiert. In dieser Sicherheitsstrategie werden unter anderem zu folgenden Fragen unternehmensspezifische Antworten gegeben: Was ist zu schützen? Wer soll es schützen? Wogegen ist es zu schützen? Wie ist es zu schützen? Was ist im Notfall zu unternehmen? Ein System ist nach der Definition als sicher zu bezeichnen, wenn die Sicherheitsstrategie erfüllt wird. Nachteil dieser Definition ist, dass nur eine relative Sicherheit erreicht wird, da bei Einhaltung der Sicherheitsstrategie ein Schutz nur gegen die zuvor bestimmten Bedrohungen und nicht gegen alle Bedrohungen besteht. Sämtliche Bedrohungen können sowohl unbeabsichtigt, beispielsweise durch Höhere Gewalt oder Unwissenheit, als auch beabsichtigt, also geplante Angriffe, sein. Da niemals alle möglichen Bedrohungen bekannt sind und stets neue entwickelt bzw. aufgedeckt werden, ist somit die Erlangung einer absoluten Sicherheit nicht zu erreichen. 1 LAN Local Area Network 2

4 Kapitel 1 Grundlagen 1.2 Grundwerte der Systemsicherheit Im Bereich der Systemsicherheit existieren Bedrohungen unterschiedlicher Art. Um Systemsicherheit herzustellen, ist im Allgemeinen der Schutz der vier Grundwerte der Systemsicherheit stets zu gewährleisten. Diese Grundwerte lauten: Authentizität (engl. authenticity) Mit Authentizität wird die Echtheit und Glaubwürdigkeit von Daten bezeichnet. Sind Daten/Systeme authentisch, so ist gewährleistet, dass diese Daten/Systeme genau von dem Absender/Hersteller stammen, der vorgegeben wird. Es ist also nicht möglich, dass sich eine Person/Maschine als eine andere als die Richtige ausgibt. Vertraulichkeit (engl. confidence) Mit Vertraulichkeit wird der Schutz von Daten gegenüber Kenntnisnahme unbefugter Dritter bezeichnet. Es ist also nicht möglich, dass unbefugte Personen vertrauliche Daten erlangen können. Integrität (engl. integrity) Mit Integrität wird die Unversehrtheit, Unverfälschbarkeit und Korrektheit von Daten/Systemen bezeichnet. Sind Daten/Systeme integer, so sind diese Daten/ Systeme weder durch unbefugte Dritte manipuliert noch erstellt worden. Verfügbarkeit (engl. availability) Mit Verfügbarkeit wird die Zuverlässigkeit, Erreichbarkeit und Wartbarkeit bezeichnet. Sind Systeme verfügbar, so arbeiten diese zuverlässig (d.h. z.b. ohne Systemabstürze), sind durch andere Personen/Maschinen erreichbar (z.b. ein Mailserver) und sind (z.b. mittels Remote-Control-Systemen) wartbar. Anwendungsbedingt muss nicht in allen Systemen die Erhaltung dieser Grundwerte gewährleistet werden. Beispielsweise benötigt ein System, dass nur öffentliche und für jeden zugängliche Daten übermittelt, nicht zwangsläufig auch vertrauliche Verbindungskanäle. Folglich müssen für jeden Anwendungsfall explizit die nötigen Sicherheitsmechanismen erarbeitet werden. 1.3 Motive für Angriffe Die Palette der Motive für Angriffe auf fremde IT-Systeme ist, wie die der Arten von Bedrohungen, riesig. Angefangen mit kleinen Kavaliersdelikten bis hin zu gefährlicher Wirtschafts- und Militärspionage erstreckt sich diese Palette: 3

5 Kapitel 1 Grundlagen Neugier Viele Angreifer versuchen, durch bloße Neugier getrieben, Systeme zu penetrieren 2. Vorteilsverschaffung Durch die zunehmende Verflechtung von IT-Welt und realer Welt, ist es z.b. für Konkurrenten immer attraktiver geworden in Systeme des Gegners einzudringen, diese abzuhören, zu manipulieren oder gar zu zerstören, und sich dadurch Vorteile zu verschaffen. Somit sind für den Angreifer als Vorteile z.b. Leistungserschleichung, Wirtschafts- und Militärspionage zu erreichen. Störung der Verfügbarkeit Es kann durchaus im Interesse einzelner Personen sein, die Verfügbarkeit von Systemen zu stören. Diese Störung könnte der Angreifer dann zum Anlass nehmen weitere Angriffe zu tätigen. Beispielsweise stört ein Angreifer zunächst das Zugangssystem zu einem Gebäude und verschafft sich dann unautorisiert Zutritt um weitere Attacken zu starten. Aufdecken von Sicherheitslücken Das Aufdecken von Sicherheitslücken kann wiederum auf verschiedenen Motiven basieren. Zum einen suchen sog. Tiger-Teams zumeist für den Produkthersteller nach Sicherheitslücken, um ein Produkt zu verbessern. Zum anderen versuchen sogenannte Hacker Sicherheitslöcher aufzudecken, um z.b. später Vorteile daraus zu ziehen oder um diese zu veröffentlichen und damit z.b. gezielt den Ruf eines Produktes oder sogar Herstellers zu schädigen. Frustrierte Mitarbeiter Statistiken über Angriffe auf Computersysteme besagen, dass die meisten Attacken von eigenen Mitarbeitern zumindest unbeabsichtigt gefördert, wenn nicht gar absichtlich initiiert werden. So kann sich z.b. ein Mitarbeiter als interner Spion betätigen und wichtige Informationen an unautorisierte Dritte übergeben. 1.4 Mögliche Angriffsszenarien In den folgenden Abschnitten werden vier Szenarien für mögliche Angriffe beschriebenen Abhören Der Angreifer hat prinzipiell zwei Möglichkeiten einen Datenverkehr abzuhören. 2 penetrieren in ein System eindringen, Sicherheitsmechanismen durchstossen 4

6 Kapitel 1 Grundlagen Bei der ersten Möglichkeit werden die Daten, die frei zugänglich sind, abgefangen und ggf. aufgezeichnet bzw. analysiert. Aufzeichnungen können z.b. durch empfangen der Bildschirmabstrahlung oder der Abstrahlung von Kabeln erstellt werden. Weiterhin ist es in Computer-Netzwerken möglich sämtliche auch die nicht für den Angreifer bestimmten Datenpakete zu empfangen und zusammenzusetzen. Dieser Vorgang heißt Sniffing, das unbefugte Abhören in Computernetzwerken. Im zweiten Fall wird das System zunächst manipuliert und erst dann kann abgehört werden. Eine Manipulation kann u.a. mittels (Abhör-)Wanzen oder sogenannter Trojanischen Pferde 3 realisiert werden. Diese ungewünschten Funktionseinheiten senden vom Opfer unbemerkt Daten an den Angreifer. S E A Abbildung 1-1: Abhören eines Datenverkehrs Abbildung 1-1 zeigt, dass beim Abhören die Funktionsfähigkeit des Systems durch den Angreifer A nicht beeinträchtigt wird, sodass weder der Sender S, noch der Empfänger E während des Betriebes das Abhören bemerken können Unterbrechen Der Angreifer A hat auch beim Unterbrechen eines Datenverkehrs (vgl. Abbildung 1-2)prinzipiell zwei Möglichkeiten dies zu realisieren. S E A Abbildung 1-2: Unterbrechen eines Datenverkehrs 3 Trojanisches Pferd analog zur griechischen Sage um den Kampf um Troja 5

7 Kapitel 1 Grundlagen Im ersten Fall kann der Angreifer A die Leitungen zwischen dem Sender S und dem Empfänger E selbst unterbrechen bzw. Verbindungskanäle stören. Dies führt zum Denial-of-Service, dem Versagen des gewünschten Dienstes. Im zweiten Fall wird entweder der Sender S oder der Empfänger E vom Angreifer A gezielt so beschäftigt, dass diese keine weiteren Anfragen mehr beantworten können. Auch in diesem Fall spricht man vom Denial-of-Service Modifizieren Das Modifizieren eines Datenverkehrs erfordert vom Angreifer A (vgl. Abbildung 1-3) ein Maximum an speziellem Wissen über die Systemstruktur und ein Maximum an Geschwindigkeit, damit weder der Sender S noch der Empfänger E die Modifikation bemerken. S E A Abbildung 1-3: Modifizieren eines Datenverkehrs Die gesendeten Daten des Senders werden abgefangen, dann wie gewünscht modifiziert und schließlich an den eigentlichen Empfänger weitergesandt. Da sich der Angreifer für den Sender als Empfänger und für den Empfänger als Sender ausgibt, heißt dieser Angriff auch Man-In-The-Middle-Attack Erzeugen Ein weiteres Angriffsszenario stellt das Erzeugen eines Datenverkehrs dar. Auch hierzu existieren unterschiedliche Realisierungen. S E A Abbildung 1-4: Erzeugen eines Datenverkehrs 6

8 Kapitel 1 Grundlagen Beispielsweise besteht eine Möglichkeit für den Angreifer A (vgl. Abbildung 1-4) darin, bei einem Mitarbeiter S anzurufen und sich als Administrator auszugeben, der sein Passwort dringend benötigt, und die dadurch gewonnenen Informationen zur Autorisierung an einem System E zu missbrauchen. Ebenso kann ein Angreifer A in einem Computer-Netzwerk eine falsche Identität durch gezielte Manipulation der von ihm selber abzuschickenden Daten vorspielen. Diese Variante nennt sich Maskerade. Weiterhin existiert die Möglichkeit in der Vergangenheit durch Sniffing erworbene Daten z.b. zur Anmeldung an einem System wieder einzuspielen. In diesem Fall spricht man von Replay-Attacken. 1.5 Angriffsarten Angreifer verwenden eine ihrem Angriffsmotiv und ziel entsprechende Angriffsart. Prinzipiell können dazu die in Kapitel 1.4 vorgestellten Szenarien verwendet werden. Sollte ein Angreifer das Ziel haben, die gesamten Daten und die Infrastruktur eines Opfers zu zerstören, so wird er beispielsweise zwischen den Angriffsarten Diebstahl, Vandalismus, Brandstiftung oder Bombenlegung wählen. Sollen die Daten jedoch lediglich verändert werden um das Opfer zu irritieren oder zu schädigen, so kann die Hard und Software manipuliert werden. Dabei ist der Einsatz von modifizierten Hardware-Komponenten recht gebräuchlich. Angriffe physisch logisch aktiv passiv Modifikation Abhören Diebstahl... Vandalismus Brandstiftung... aktiv passiv Viren Abhören Systemlücken... Trapdoor Trojaner... Abbildung 1-5: Gängige Angriffsarten kategorisiert Angriffe können in einen Angriffsartenbaum eingeordnet werden. Es wird zwischen physischen und logischen sowie aktiven und passiven Angriffen unterschieden. Wie Abbildung 1-5 zu erkennen ist, existieren alle Kombinationen dieser Kategorien. 7

9 Kapitel 1 Grundlagen 220 V NETZ TV- ANTENNE ABGEHÄNGTE DECKE Langwellensender RAUCHMELDER Mikrofon Mikrofon Kompromittierende LAMPE LAUTSPRECHER TV passive "Wanze" Mikrofon Laser Sender für TV-Antenne LÜFTUNG Abstrahlung Empfänger Taschenrechner Langwellensender FAX Wasserrohr DOPPELBODEN IR-Empfänger Richt- Mikrofon Körperschallsender Sender MEHRFACH- STECKDOSE Sender IR- Sender Sender Langwellensender Anzapfung MODEM Sender Anzapfung Körperschall- Mikrofon Körperschall- Sender HEIZUNG 220 V Netz HF- Fluten Abbildung 1-6: Angriffspunkte im Büro [SIE00] Die Abbildung 1-6 verdeutlicht die Vielfältigkeit der möglichen Angriffsarten und potentielle Angriffspunkte an einem heutzutage üblichen Büroarbeitsplatz. Zum Beispiel kann ein Telefon bzw. ein Fax-Gerät angezapft werden oder die Abstrahlung eines Bildschirms abgefangen werden. Zudem können z.b. in Pflanzen, Rauchmeldern, Lüftungsanlagen und Lampen sehr kleine Sender und/oder Mikrofone installiert sein. 8

10 Kapitel 2 Viren 2 Viren Heutzutage erfreuen sich Viren besonders großer Beliebtheit, da sie sich z.b. über das Internet extrem schnell verbreiten können. Es existieren zur Zeit die folgenden sieben Virentypen: Bootsektorviren Dateiviren Makroviren Trojaner Würmer Polymorphe Viren Hoaxes Dabei muss ein Virus nicht unbedingt nur einer dieser Kategorien zugeordnet werden können, sondern er kann durchaus mehrere Verhaltensweisen parallel aufweisen. So kommt es häufig vor, dass ein Virus als Makrovirus implementiert ist und sich als Wurm verbreitet. Zur besseren Tarnung verhilft der polymorphe Charakter. 2.1 Bootsektorviren Jede bootfähige oder auch nicht bootfähige Festplatte und Diskette hat einen Bootsektor indem normalerweise Informationen über das Dateisystem, die Datenstruktur und ein kleines Startprogramm, dass ggf. einen Verweis auf das zu ladende Betriebssystem enthält, gespeichert sind. Ein Bootsektorvirus verändert dieses Startprogramm so, dass es in den Arbeitsspeicher des jeweiligen Systems gelangt und weitere in diesem System befindliche Bootsektoren infiziert. Bootsektorviren waren noch vor wenigen Jahren als der meiste Datenverkehr zwischen PCs noch mit Disketten abgewickelt worden ist die beliebtesten Viren. Ein weit verbreitetes Exemplar dieser Gattung ist der Parity Boot.B Bootsektorvirus, der stündlich überprüft, ob er einen Bootsektor einer Diskette infiziert hat. Sollte dies nicht der Fall sein, so führt dieser Zustand zu einem Systemabsturz. 2.2 Dateiviren Dateiviren sind Viren, die sich an ausführbare Programme (EXE- und COM-Dateien) anhängen und durch Aufruf in den Arbeitsspeicher gelangen. Es existieren zwei Varianten der Infizierung weiterer Dateien. Bei der Direktinfektion werden lediglich zuvor bestimmte Dateien in bestimmten Verzeichnissen infiziert. Hingegen werden bei 9

11 Kapitel 2 Viren der indirekten Infektion die gleichzeitig mit dem infizierten Programm im Arbeitsspeicher gespeicherten ausführbaren Programme infiziert. Abbildung 2-1: Windows 95 Desktop mit W95.Marburg.A Dateivirus [SYM00] In Abbildung 2-1 sind die Auswirkungen des direktinfizierenden W95.Marburg.A Dateivirus dargestellt. Dieser Virus infiziert lediglich PCs mit dem Betriebssystem Microsoft Windows 95 und modifiziert alle ausführbaren Programmdateien mit der Endung EXE in den Verzeichnissen \windows und \windows\system. Die Modifizierung besteht darin, dass die Datei zunächst um den Virus an sich erweitert wird und schließlich ein Padding so durchgeführt wird, dass die Dateigröße ohne Rest durch die Zahl 101 teilbar ist. Ein weiterer sehr schädlicher Dateivirus ist der W95.CIH Virus. Er befällt ausführbare 32-bit Windows Dateien und wird seit dem jeweils am 26ten jeden Monats aktiviert. Ist der Virus aktiviert worden, so werden sämtliche Daten und das CMOS- Bios gelöscht. Bei seinem ersten Auftreten dieses Exemplars im Jahr 1999 ist ein Schaden von mehr als 250 Millionen US-Dollar an einem Tag entstanden. 2.3 Makroviren Makroviren sind inzwischen nach Zahlen des BSI 4 mit 65% Anteil die weitverbreitetsten aller gemeldeten Viren. Sie arbeiten vor allem mit Visual Basic Script für Microsoft Windows Betriebssysteme und haben aufgrund der Mächtigkeit ihrer Sprache weitreichende Zugriffsmöglichkeiten im gesamten System. 4 BSI - Bundesamt für Sicherheit in der Informationstechnik 10

12 Kapitel 2 Viren Abbildung 2-2: VBS.Monopoly Makrovirus [SYM00] Die Abbildung 2-2 zeigt den Windows Desktop nachdem der Makrovirus (und Wurm) VBS.Monopoly aktiviert worden ist. Dieser Virus basiert auf der Skriptsprache Visual Basic Script ab Version 4.0 und ist auf dem Windows Scripting Host, der Bestandteil von Microsoft Windows Betriebssystemen ist, lauffähig. Nach der Infizierung wird eine mit dem Subject Bill Gates joke und der Message Bill Gates is guilty of monopoly. Here is the proof. :-) an alle im Microsoft Outlook-Adressbuch befindlichen -adressen versandt, die ebenfalls diesen Virus enthält. Anschließend wird die Graphik monopoly.jpeg (vgl. Abbildung 2-2) angezeigt. 2.4 Trojaner Trojaner oder Trojanische Pferde sind zumeist an Shareware oder Freeware angehängte Programme bzw. Viren, die eine dem Empfänger nützliche Funktion vorspielen und parallel, aber für den Benutzer nicht erkennbar, eine andere Funktion ausführen, die Unbefugten z.b. den Zugriff auf den Opfercomputer erlauben. Die bekanntesten Vertreter dieser Art lauten Backorifice und NetBus. Diese beiden Trojaner werden nach der Infektion bei jedem Neustart des Systems in den Arbeitsspeicher geladen und stellen für einen Angreifer einen idealen Angriffspunkt dar. Beispielsweise können mit Hilfe von Backorifice und NetBus Passwörter ausspioniert, Screenshots erstellt, CD-Rom Laufwerke geöffnet und Dateien kopiert oder gar gelöscht werden. 2.5 Würmer Würmer sind Programme, die sich meist zunächst unbemerkt selbst über das Netzwerk verbreiten und dadurch z.b. eine vom Opfer unbeabsichtigte Lawine auslösen. Das Schadenspotential von Viren mit Wurm-Charakter ist durch die rasche Ausbreitung besonders hoch. 11

13 Kapitel 2 Viren Der bereits im Kapitel 2.3 vorgestellte Monopoly-Virus stellt einen Wurm dar, da er sich automatisch über das Netzwerk verbreitet. 2.6 Polymorphe Viren Eine moderne Art von Viren sind die polymorphen Viren. Sie verändern bei jeder Neuinfektion ihr Erscheinungsbild und sind durch klassische Virenscanner nicht oder nur schwer zu erkennen, da lediglich nach bestimmten Zeichenfolgen gesucht wird. 2.7 Hoaxes Durch die zunehmende Akzeptanz des Mediums und die zunehmende Sensibilisierung der Benutzer gegenüber Viren, ist es in letzter Zeit immer wieder zu Virenfalschmeldungen gekommen, die via an viele Benutzer versandt worden sind und eine Aufforderung der Weiterleitung an alle Bekannten weiterzusenden. Diese Art Kettenbrief ist zwar kein richtiger Virus, er führt jedoch durch höhere Auslastung der Mailserver zu steigenden Transportzeiten von s und somit auch zu höheren Kosten. Die in einem Hoax angekündigten Viren existieren jedoch nicht. Abbildung 2-3: Hoax- Zlatko In Abbildung 2-3 ist exemplarisch ein typisches Hoax- , der Zlatko-Hoax, dargestellt. 12

14 Kapitel 3 Angriffe über das Netzwerk 3 Angriffe über das Netzwerk Eine für viele Angreifer attraktive Möglichkeit ein System zu attackieren stellt das Netzwerk, insbesondere das Internet, dar. Die Vorteile dieses Mediums sind offensichtlich, da ein Angreifer von einem entfernten Standort aus agieren und weitgehend unbeobachtet seinem Ziel nachgehen kann. Angriffe über Netzwerke werden nach Schätzungen des BSI zu ca. 95% nicht erkannt, daher ist auch eine Strafverfolgung durch das Opfer nur in seltenen Fällen zu befürchten. Die Bedrohungen, die durch Angriffe über das Netzwerk ausgehen, sind vielfältig. Im weiteren werden einige dieser Bedrohungen erläutert: Sniffing Unter Sniffing wird das unberechtigte Abhören des Datenverkehrs anderer verstanden. Ein Angreifer, der in einem Netzwerk Sniffing betreibt, analysiert oft den Datenverkehr anderer Netzwerkteilnehmer mit dem Motiv, die dabei gewonnenen Informationen zum eigenen Vorteil zu nutzen. Ziel von Sniffing kann es sein Passwörter, die im Klartext oder nur schwach verschlüsselt versendet werden, zu erlangen oder z.b. festzustellen, welche Teilnehmer über welche Protokolle miteinander kommunizieren. Sniffing wird oft als Vorarbeit für den eigentlichen Angriff verwendet. Eindringen Das Eindringen in Computersysteme über das Netzwerk basiert oft auf den durch vorhergehendes Sniffing erworbenen Informationen. Es handelt sich oft nur um eine Vorarbeit für die eigentliche schadensverursachende Handlung. Manipulation Manipulation beschreibt das gezielte Abändern von Daten, Informationen oder auch Funktionen. Bei Angriffen über ein Computernetzwerk sind unzählige Manipulationsmöglichkeiten gegeben. Außer der in beschriebenen Man- In-The-Middle-Attack ist es z.b. möglich nach dem Eindringen in ein System dessen Daten oder Funktionsfähigkeit zu verändern. Dies kann entweder zu gezielten Täuschung des Opfers oder zur Verwirrung führen. Manipulationen können ferner zum Einbau von Hintertüren für spätere Angriffe verwendet werden. Maskerading Um bei Angriffen nicht erkannt zu werden oder um sich als ein anderer Teilnehmer des Netzwerkes auszugeben, kann es für Angreifer nützlich sein, eine andere Identität vorzuspielen. Dieses unberechtigte Vorgeben einer fremden Identität wird Maskerading bezeichnet. 13

15 Kapitel 3 Angriffe über das Netzwerk Replay Replay-Attacken sind eine Realisierung des in vorgestellten Szenarios des Einspielens von Daten. Es handelt sich dabei um das Wiedereinspielen von zuvor durch Sniffing erworbenen Kommunikationssequenzen. Dies kann z.b. die Anmeldesequenz an ein Opfersystem sein. Umleiten Die Umleitung von Datenverkehr kann verschiedene Bedrohungen enthalten. Zum einen kann erreicht werden, dass ein Datenverkehr gezielt über eine bestimmte Route geführt wird, um diesen abzuhören oder zu manipulieren. Zum anderen ist eine Umleitung bedrohlich, wenn Daten nicht mehr zu dem eigentlichen Ziel gelangen, sondern zu einem System, welches sich dann als das Zielsystem ausgibt. Missbrauch Der Missbrauch von Informationen wird ebenfalls durch Sniffing ermöglicht. Die dabei gewonnenen Informationen können z.b. zur Anmeldung an Systemen verwendet werden. Damit ist oft eine Leistungserschleichung, z.b. Internetzugang oder Zugriff auf bestimmte Daten, verbunden. Datenverlust Eine Folge und Bedrohung des Eindringens in ein Computersystem ist oft ein Datenverlust. Dies ist vor allem dann gefährlich, wenn die verlorenen Daten sehr sensibel waren oder unwiederbringlich sind. Denial-of-Service Bei Denial-of-Service Attacken ist das Ziel des Angreifers die Verfügbarkeit von Systemen oder einzelne Dienste dieser Systeme zu stören. Dies kann vor allem bei kommerziellen Dienstleistern, die ihren Dienst über das Netzwerk anbieten, zu hohen finanziellen Schäden und Unzufriedenheit bei deren Kunden führen. Hijacking Beim Hijacking eines Datenverkehr hat der Angreifer beispielsweise das Ziel starke Anmeldungsmechanismen an dem Opfersystem zu umgehen. Dabei beobachtet er den Netzwerkverkehr solange, bis er festgestellt hat, dass sich ein Dritter an dem Opfersystem erfolgreich angemeldet hat. Er blockiert dann den Dritten, z.b. durch eine Denial-of-Service Attacke, und übernimmt die bestehende Verbindung. Die obigen Angriffsarten können über TCP/IP, IPX/SPX, AppleTalk und andere Netzwerk-Protokollstacks realisiert werden. Im weiteren wird jedoch ausschließlich der TCP/IP-Protokollstack betrachtet. 14

16 Kapitel 4 Angriffe über den TCP/IP-Protokollstack 4 Angriffe über den TCP/IP-Protokollstack Ein Protokollstack besteht aus mehreren Protokollen, die teilweise aufeinander aufbauen. TCP/IP stellt den de Fakto Standard unter den Protokollstacks dar und wird in den meisten LANs und auch im Internet für die Kommunikation eingesetzt. 4.1 TCP/IP-Protokolle im ISO/OSI-Referenzmodell Im Jahre 1984 ist von der International Standards Organization ein Modell zur abstrakten Beschreibung der Zusammenarbeit bei der Kommunikation von Hard- und Software in einer siebenschichtigen Form vorgestellt worden. Dieses Modell wird als Open Systems Interconnection Modell bzw. als OSI-Referenzmodell bezeichnet. Die Abbildung 4-1 zeigt die Einordnung einiger der wichtigsten Protokolle aus dem TCP/IP-Protokollstack in das OSI-Referenzmodell. Schicht 7: Anwendungsschicht Schicht 6: Darstellungsschicht DNS Domain Name System (T)FTP (Trivial) File Transfer Protocol Schicht 5: Sitzungsschicht Schicht 4: Transportschicht Schicht 3: Vermittlungsschicht TCP Transmission Control Protocol RIP Routing Information Protocol ARP Address Resolution Protocol UDP User Datagram Protocol OSPF Open Shortest Path First ICMP Internet Control Message Protocol IP Internet Protocol Schicht 2: Sicherungsschicht Schicht 1: Bitübertragungsschicht Ethernet Token Ring Abbildung 4-1: Einige TCP/IP-Protokolle im ISO/OSI-Referenzmodell Auf den untersten beiden Schichten, der Bitübertragungs- und der Sicherungsschicht, werden Funktionen zum Zugriff auf das physische Übertragungsmedium und das Management dieses Zugriffs definiert. Auf diesen Schichten befinden sich Netzwerkarchitekturen, wie z.b. Ethernet oder Token-Ring, auf denen TCP/IP basieren kann. Auf der nächst höheren Schicht, der Vermittlungsschicht, befinden sich die ersten Protokolle aus dem TCP/IP-Protokollstack. Das wichtigste Protokoll ist sicherlich das Internet Protocol (IP), welches primär für die Adressierung und Steuerung von Daten 15

17 Kapitel 4 Angriffe über den TCP/IP-Protokollstack zwischen zwei Netzwerkknoten, die unter TCP/IP-Hosts genannt werden, verantwortlich ist. Ebenfalls in dieser Schicht befindet sich das Adress Resolution Protocol (ARP), welches die logischen IP-Adressen der Vermittlungsschicht in Hardware- bzw. MAC 5 -Adressen der Sicherungsschicht umwandelt. Ferner ist das Internet Control Message Protocol (ICMP) für die Fehlermeldung und Steuerung von Hosts zuständig. Um Daten in einem Netzwerkverbund an das korrekte Ziel befördern zu können, werden sogenannte Routingprotokolle, wie z.b. das Routing Information Protocol (RIP) oder das Open Shortest Path First (OSPF) Protokoll, benötigt. Auf Schicht 4, der Transportschicht, werden zusätzlich zu den logischen IP-Adressen noch Ports definiert, die den direkten Zugriff auf einen bestimmten Dienst ermöglichen. Hier existieren zwei Protokolle, das Transmission Control Protocol (TCP) und das User Datagram Protocol (UDP). Dabei stellt das Transmission Control Protocol einen verbindungsorientierten und somit sicheren Zustelldienst, der aber einen relativ hohen Mehraufwand mit sich bringt, zur Verfügung, während das User Datagram Protocol bei geringem Mehraufwand unsicher und verbindungslos arbeitet. Schicht 7, die Anwendungsschicht, stellt Anwendungen einige Standarddienste für den Zugang zum Netzwerk zur Verfügung. So befinden sich auf dieser Schicht etwa Dienste wie das File Transfer Protocol (FTP) oder das Domain Name System (DNS). Die Funktion des Domain Name System liegt darin, die Rechnernamen der entsprechenden IP-Adresse zuzuordnen, ähnlich wie ein Telefonbuch Namen den entsprechenden Telefonnummern zuordnet. Das File Transfer Protocol stellt einen Dienst zur sicheren Übertragung von Dateien zur Verfügung. 4.2 Angriffsmöglichkeiten über TCP/IP Es existieren unzählige Möglichkeiten, um einen Host über den TCP/IP-Protokollstack angreifen zu können. In den folgenden Unterkapiteln werden einige übliche Angriffspraktiken vorgestellt IP-Spoofing Unter IP-Spoofing (vgl. Abbildung 4-2)wird das Fälschen der Senderadresse in einem IP-Paket verstanden. Dieses Vorgehen wird von Angreifern eingesetzt, um die eigene Identität zu verschleiern oder um in ein System, bei dem die Authentifizierung lediglich über die IP-Adresse geschieht, einzudringen. 5 MAC Media Access Control 16

18 Kapitel 4 Angriffe über den TCP/IP-Protokollstack Version Hder Length Type of Service Total Length Time-to-Live Header ID Flags Fragment Offset Protocol Header Checksum Source Address =gefälschte Adresse (anstatt korrekte Adresse) Destination Address Options (var.) Padding (var.) Data Abbildung 4-2: IP-Spoofing Smurf Bei Smurf handelt es sich um eine Attacke, die das Internet Control Message Protocol verwendet. Abbildung 4-3: Smurf-Angriff über ICMP Dabei werden im ersten Schritt (vgl. in Abbildung 4-3) von dem Angreifer ICMP- Pakete mit gefälschter Senderadresse und einer Echo-Anfrage an eine Broadcast- Adresse, d.h. an alle Hosts in einem bestimmten logischen IP-Teilnetz, gesendet. Diese senden korrekterweise jeweils eine Antwort an das Opfer (vgl. in Abbildung 4-3). Somit kann der Opfer-Host unter Umständen so beschäftigt werden, dass eine Bearbeitung von weiteren Anfragen nicht weiter vollzogen werden kann. Folglich führt Smurf zum Versagen des Dienstes bzw. zum Denial-of-Service Ping-to-Death Bei Ping-to-Death handelt es sich ebenfalls um eine Attacke über das Internet Control Message Protocol. Der Angreifer generiert in diesem Fall ein ICMP-Echo-Request- Paket mit mehr als Byte Nutzdaten, welches dann, da es größer als ein ICMP- Paket ist, fragmentiert an das Opfer versandt wird. Das Opfer setzt die Fragmente 17

19 Kapitel 4 Angriffe über den TCP/IP-Protokollstack wieder zusammen. Da jedoch in einigen Implementierungen der Speicherplatz für ICMP-Datagramme auf Byte begrenzt ist, führt dies zu einem Speicherüberlauf und nicht selten sogar zu einem Systemabsturz SYN-Flooding Die in Abbildung 4-4 dargestellte Attacke TCP-SYN 6 -Flooding nutzt den Handshake- Mechanismus beim Aufbau einer TCP-Verbindung. Dabei versendet der Angreifer eine Anfrage zum Verbindungsaufbau. Dies geschieht mittels einem TCP-Paket mit gesetztem SYN-Bit und einem Wert der Sequenznummer. Das Opfer quittiert diese Anfrage, indem es ein TCP-Paket mit gesetztem ACK 7 -Bit und Acknowledgement- Nummer, die der empfangenen inkrementierten Sequenznummer entspricht, zurücksendet. In dem gleichen Paket wird dann ebenfalls eine SYN-Anfrage gestellt. Abbildung 4-4: Ablauf des SYN-Flooding Angriffs Der Angriff liegt nun darin, dass der Angreifer diese SYN-Anfrage nicht quittiert. Das Opfer sendet dann, da es von einem Verlust der Daten ausgehen muss, nach bestimmten Intervallen erneut die Quittierung und ist somit für einige Zeit blockiert. In der Implementierung von Microsoft Windows NT wird diese Quittierung noch z.b. fünf mal versendet und zwar nach 3, 6, 12, 24 und 48 Sekunden. Somit ist das Opfersystem auch noch nach 93 Sekunden mit dem manipulierten Verbindungsaufbau beschäftigt. Durch eine Vervielfachung der nicht quittierten TCP-Verbindungsanfragen kann ein Denial-of-Service erzielt werden TCP-Spoofing Auf Systemen mit einem Unix Betriebssystem ist es lediglich Systemadministratoren gestattet, die privilegierten Ports, also diejenigen unterhalb von 1024, zu benutzen. Unter Unix ist diese Eigenschaft deshalb so wichtig, da es sich um Multiuser-Computer handelt und mindestens den Ports unter 1024 und somit dem Systemadministrator vertraut wird. In Singleuser Systemen ist dieser Charakter jedoch nicht so wichtig, 6 SYN Synchronize 7 ACK Acknowledgement 18

20 Kapitel 4 Angriffe über den TCP/IP-Protokollstack da im Allgemeinen der Benutzer und der Administrator des Systems dieselbe Person ist. Genau dieses Vertrauen wird beim TCP-Spoofing ausgenutzt. Dabei täuscht ein Angreifer einen bestimmten Port, den das Opfer benutzt, vor und verändert dessen gewohnte Funktionalität. Folglich kann sich der Angreifer maskieren TCP-Hijacking Die Attacke des TCP-Hijacking muss durch vorherige Attacken gut vorbereitet sein. Zunächst muss sich der Angreifer Zugriff als Administrator auf das Opfersystem verschaffen (vgl. Abbildung 4-5). Dann kann er beispielsweise den Kernel so modifizieren, dass er nach einem gelungenen TCP-Verbindungsaufbau von dem Opfersystem unbemerkt benachrichtigt wird. Schließlich blockiert der Angreifer nach Erhalt der Nachricht das Opfersystem und übernimmt selber die Verbindung. Abbildung 4-5: Hijacking einer TCP-Verbindung Durch diese Methode droht sowohl das unbefugte Eindringen in ein Fremdsystem als auch die Vortäuschung einer falschen Identität UDP-Flooding / Packet Storm Das User Datagram Protocol ist verbindungslos und bietet somit auch keine Flusskontrolle. Aufgrund dessen ist es möglich, genau einen Host oder Router mit Paketen zu überfluten und so auszulasten, dass keine weiteren Anfragen bearbeitet werden können. Ein UDP Packet Storm verursacht somit schließlich einen Denial-of-Service DNS-Spoofing Das Domain Name System ist ein fast ständig unbewusst benutzter Dienst eines TCP/IP-Netzwerkes und ist somit ein für den Angreifer attraktiver Angriffspunkt. Um DNS-Spoofing durchzuführen existieren die beiden folgenden verschiedenen Methoden. Direkte Manipulation der DNS-Datenbank Bei dieser Methode verschafft sich der Angreifer zunächst Zugriff auf die DNS-Datenbank auf dem DNS-Server und manipuliert diese direkt so, dass 19

21 Kapitel 4 Angriffe über den TCP/IP-Protokollstack Antworten auf DNS-Anfragen nach seinen Wünschen gefälscht werden (vgl. Abbildung 4-6). Abbildung 4-6: Spoofing-Attacke über das Domain Name System Zusätzlicher hoch performanter DNS-Server Diese Methode ist wesentlich aufwendiger als die zuvor beschriebene. Es wird zunächst in der zu manipulierenden Namensdomäne ein System mit darin integriertem Nameserver positioniert und eine DNS-Anfrage bzgl. des Opfersystems getätigt. Dieser wird direkt anschließend eine gefälschte DNS-Antwort hinterhergesandt, die der DNS-Server als Antwort auf seine weitergegebene Anfrage betrachtet und aus Performance-Gründen in seinem Cache speichert. Wenn dann die ungefälschte Antwort des korrekten DNS-Servers eintrifft, wird diese verworfen. Wenn ein Benutzer, der diesen DNS-Server verwendet, eine Anfrage an der Server stellt, erhält dieser eine gefälschte Antwort und baut eine Verbindung zu einem falschen Zielsystem auf. Somit besteht z.b. die Möglichkeit, dass ein Internet Benutzer auf einen ungewünschten Webserver geleitet wird, der die Funktionen des gewünschten Servers vortäuscht und somit sensible benutzerspezifische Daten ausspionieren kann Anonymous FTP Eine beliebte Möglichkeit Daten Dritten in einem Netzwerk zur Verfügung zu stellen oder Dritten die Möglichkeit der Ablage zu geben stellt ein FTP-Server dar. Nach dem Aufbau einer TCP-Verbindung wird eine Authentifizierung durchgeführt. Um nicht 20

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld.

Der Endnutzer benötigt kaum noch Fachwissen zum Benutzen des Internet. Die Nutzung des Internet ist fast obligatorisch; auch im privaten Umfeld. Die perfekte Personal Firewall, gibt es sie? Wilfried Gericke Dr.Phil(USA) Dipl.-Math IT-Sicherheitsbeauftragter Inhalt: Motivation Grundlagen Firewall Grundlagen Personal Firewall Beispiele von Personal

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Angriffe auf die Internet-Sicherheit

Angriffe auf die Internet-Sicherheit Angriffe auf die Internet-Sicherheit Netzsicherheit Angriffe auf die Vertraulichkeit Sniffing-Attacks Angriffe auf die Integrität Spoofing-Attacks Angriffe auf die verfügbarkeit Denial-of-Service-Attacks

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr