Internet Architektur, Protokolle und Management Netstat und Nmap. Alexander Kretzschmar

Größe: px
Ab Seite anzeigen:

Download "Internet Architektur, Protokolle und Management Netstat und Nmap. Alexander Kretzschmar"

Transkript

1 Internet Architektur, Protokolle und Management Netstat und Nmap Alexander Kretzschmar Worms den, 6. Juni

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Netstat (NETwork STATus) Allgemein Installation Socket-Zustände Optionen Nmap Allgemein Installation Half Open Scan (nmap -ss) Aktiv Open Scan (nmap -st) FIN Stealth Scan (nmap -sf) Ping Scanning (nmap -sp) UDP-Scans (nmap -su) IP Protocol-Scans (nmap -so) ACK-Scan (nmap -sa) RPC-Scan (nmap -sr) List-Scan (nmap -sl) Window-Scan (nmap -sw) Fingerprint (nmap -O) weiter Optionen Logfiles Netstat und Nmap, Alexander Kretzschmar

3 ABBILDUNGSVERZEICHNIS ABBILDUNGSVERZEICHNIS Abbildungsverzeichnis 1 Ausgabe Nestat -atu Ausgabe Nestat -rn Ausgabe Nestat -i Schaubild Nmap Half Open Scan Scanausschnitt Nmap Half Open Scan Schaubild Nmap Aktiv Open Scan Scanausschnitt Aktiv Open Scan Schaubild Nmap FIN Stealth Scan Scanausschnitt FIN Stealth Scan Scanausschnitt Ping Scanning Scanausschnitt UDP-Scan Scanausschnitt IP Protokoll Scan Scanausschnitt ACK Scan Scanausschnitt RPC Scan Scanausschnitt List Scan Scanausschnitt Window Scan Scanausschnitt Fingerprint Netstat und Nmap, Alexander Kretzschmar

4 Netstat (NETwork STATus) 1 Netstat (NETwork STATus) 1.1 Allgemein Netstat ist ein Netzwerktool, mit dessen Hilfe es möglich ist, ein Netzwerk von Innen zu scannen. Einige Optionen davon sind Netzwerkverbindungen und die entsprechenden Ports anzuzeigen, Desweitern ist es möglich sich die Routingtabelle, bzw. die Masqueradingverbindung ausgeben zu lassen. Auch die Anzeige der Netzwerkinterfaces ist möglich. Das Tool dient insbesonders dazu, die einzelnen Prozesse mit Ihren Netzwerkverbindungen anzuzeigen. Netstat zeigt offene und aktive Verbindungen an von jedem Socket und für jedes relevante Protokoll(TCP,UDP,IP.ICMP,RAW). Bei der Ausgabe eines Netstat Befehls ist Genmask die Subnetzmaske, MSS die Maximum Segment Size,irtt die Interface Round-Trip-Time und Iface das Interface. RECV-Q gibt die Anzahl der Bytes an, die nicht vom User-Programm kopiert wurden, welches gerade an den Socket angehängt ist.send-q gibt die Anzahl der Bytes an, die nicht vom Remote-Host bestätig wurden. Noch folgende Flags sind bei einer Ausgabe zu beachten: G = Route geht zu einem Gateway D = Route wurde dynamisch erstellt A = Adressauflösungseintrag B = Broadcast Adresse L = lokale Adresses des Hosts 1.2 Installation Debian Spezifisch: apt-get install net-tools 4 Netstat und Nmap, Alexander Kretzschmar

5 Netstat (NETwork STATus) Socket-Zustände 1.3 Socket-Zustände Ein Socket kann einer der folgenden Zustände haben: ESTABLISHED (The socket has an established connection) SYN_SEND (The socket is actively attempting to establish a connection) SYN_RECV (A connection request has been received from the network) FIN_WAIT1 (The socket is closed, and the connection is shutting down) FIN_WAIT2 (Connection is closed, and the socket is waiting for a shutdown from the remote end) TIME_WAIT (The socket is waitung after close to handle packets still in the network) CLOSE (The socket is not being used) CLOSE_WAIT (The remote end has shut down,waiting for the socket to close) LAST_ACK (The remote end has shut down, and the socket is closed. Waiting for acknowledgement) LISTEN (The socket is listening for incoming connections. Such sockets are not included in the output unless you specify the listening (-l) or all (-a) option.) CLOSING (Both sockets are shut down but we still don t have all our data sent) 5 Netstat und Nmap, Alexander Kretzschmar

6 Netstat (NETwork STATus) Optionen 1.4 Optionen Netstat -a : zeigt alle Sockets an, ob listening und non-listening Netstat -t : zeigt nur die tcp Verbindungen an Netstat -u : zeigt nur die udp Verbindungen an Netstat -w : zeigt nur die raw Verbindungen an Netstat -e : gibt erweiterte Informationen über die Verbindung an Netstat -p : gibt die Prozessnummer und den Prozessnamen mit aus Netstat -o : zeigt Informationen über den Netzwerktimer Netstat -n : gibt alle Informationen nummerisch aus Netstat numeric-host : gibt nur den Host nummerisch aus Netstat numeric-ports: gibt nur den Port nummerisch aus Netstat numeric-users: gibt nur die Users nummerisch aus Netstat -l: gibt nur Verbindungen um Status Listening Netstat -c: Frischt die Informationen aller Sekunde auf Netstat -r: Ausgabe der Routingtabelle Netstat -i: Anzeigen aller Netzwerkinterfaces Netstat -C: Zeigt die Routing-Informationen vom Routing Cache an. Netstat -s: Anzeige der Netzwerkstatistik 6 Netstat und Nmap, Alexander Kretzschmar

7 Netstat (NETwork STATus) Optionen Typische Ausgabe von Netstat: :~ $ n e t s t a t atu Aktive Internetverbindungen ( Server und stehende Verbindungen ) Proto Recv Q Send Q Local Address Foreign Address S t a t e tcp 0 0 : : LISTEN tcp 0 0 : d i c t : LISTEN tcp 0 0 : bootpc : LISTEN tcp 0 0 Mars : : LISTEN tcp 0 0 : sunrpc : LISTEN tcp 0 0 : : LISTEN tcp 0 0 : f t p : LISTEN tcp 0 0 : ipp : LISTEN tcp 0 0 : : LISTEN tcp 0 0 : : LISTEN tcp : pop. gmx. de : pop3 TIME_WAIT tcp : swemmel. fh worms. d : pop3 SYN_SENT tcp : : VERBUNDEN tcp : : VERBUNDEN udp 0 0 : : udp 0 0 : : udp : : udp 0 0 : sunrpc : udp 0 0 : ipp : Abbildung 1: Ausgabe Nestat -atu Anzeige der Routingtabelle und Netzwerkinterfaces: :~ $ n e t s t a t rn Kernel IP Routentabelle Z i e l Router Genmask Flags MSS Fenster i r t t I f a c e U eth UG eth1 Abbildung 2: Ausgabe Nestat -rn :~ $ n e t s t a t i Kernel S c h n i t t s t e l l e n t a b e l l e I f a c e MTU Met RX OK RX ERR RX DRP RX OVR TX OK TX ERR TX DRP TX OVR Flg eth BMRU lo LRU Abbildung 3: Ausgabe Nestat -i 7 Netstat und Nmap, Alexander Kretzschmar

8 2 Nmap 2.1 Allgemein Nmap wurde entwickelt, um Systemadministratoren die Moeglichkeit zu geben, größere Netzwerke auf ihre Sicherheit hin zu überprüfen. Nmap unterstützt eine Vielzahl verschiedener Scanning-Techniken, wie z.b. UDP, TCP connect(), TCP SYN (half open), FTP-Proxy (bounce attack), Reverse-ident, ICMP (Ping-Suchlauf), FIN, ACK-Suchlauf, Xmas- Tree, SYN-Suchlauf, IP-Protocol und Null-Scan. Weiter Möglichkeiten von Nmap sind das Erkennen von Betriebssystemen mittels TCP/IP-Fingerprinting, Stealth-Scanning, dynamische Verzögerungen und Übertragungswiederholungs-Berechnungen, paralleles Scanning, Entdecken abgeschalteter Systeme mittels parallelem Scanning, Decoy- Scanning, entdecken von Port-Filtering, direktes RPC-Scanning (ohne Portmapper), fragmentiertes Scanning sowie flexible Ziel und Port Spezifizierung. Wichtige Informationen: Wenn möglich, alle Scans mit Root Privilegien durchführen -> alle Scans möglich Falls keine Root Privilegien vorhanden nur eingeschränktes Scannen möglich 2.2 Installation Debian Spezifisch: apt-get install nmap apt-get install nmap -> falls gewünscht graphisches Frontend 8 Netstat und Nmap, Alexander Kretzschmar

9 Half Open Scan (nmap -ss) Funktionsweise: Angreifer iniziert Verbindungsaufbau zum Ziel mit SYN Packet Angreifer erwartet ein SYN/ACK zurück -> dann ist der Port offen Angreifer bekommt ein RST Packet zurück -> Port ist geschlossen Vor -und Nachteile: Verbindung wird nicht hergestellt -> keine Protokollierung Vorteil für Angreifer Nachteil für Geschädigten -> ist schwieriger zu Entdecken Erfordert Root Rechte Abbildung 4: Schaubild Nmap Half Open Scan 9 Netstat und Nmap, Alexander Kretzschmar

10 :/home/alex # nmap ss / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :18 CEST I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 23/ tcp open t e l n e t 80/ tcp open http I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 21/ tcp open f t p 68/ tcp open dhcpclient 111/ tcp open rpcbind 631/ tcp open ipp 766/ tcp open unknown 1723/ tcp open pptp 10000/ tcp open snet sensor mgmt I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 139/ tcp open netbios ssn Nmap run completed 256 IP addresses ( 3 hosts up ) scanned in seconds Abbildung 5: Scanausschnitt Nmap Half Open Scan 10 Netstat und Nmap, Alexander Kretzschmar

11 2.3.2 Aktiv Open Scan (nmap -st) Funktionsweise: Angreifer iniziert Verbindungsaufbau zum Ziel mit SYN Packet Angreifer bekommt SYN/ACK zurück und sendet ACK Wenn der 3 WHS geklappt hat -> Port offen Vor -und Nachteile: Sehr einfache Scanmethode jeder Benutzer darf Sie durchführen Erfordert keine Root Rechte Ist sehr leicht aufzuspühren, da ein kompletter Verbindungsaufbau durchgeführt wird Abbildung 6: Schaubild Nmap Aktiv Open Scan 11 Netstat und Nmap, Alexander Kretzschmar

12 Mars :/home/alex$ nmap st / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :55 CEST I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 23/ tcp open t e l n e t 80/ tcp open http I n t e r e s t i n g ports on Mars ( ) : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 9/ tcp open discard 13/ tcp open daytime 21/ tcp open f t p 22/ tcp open ssh 37/ tcp open time 111/ tcp open rpcbind 631/ tcp open ipp Nmap run completed 256 IP addresses ( 2 hosts up ) scanned in seconds Abbildung 7: Scanausschnitt Aktiv Open Scan 12 Netstat und Nmap, Alexander Kretzschmar

13 2.3.3 FIN Stealth Scan (nmap -sf) Funktionsweise: Es findet kein Verbindungsaufbau statt Angreifer sendet bei FIN Stealth Scan ein FIN Packet bekommt der Angreifer ein RST zurück (BS abhängig) -> ist der Port geschlossen falls kein RST zurück kommt ist der Port offen beim Xmas-Tree-Scan werden die Flags FIN, URG, PSH gesendet der Null-Scan schaltet alles optionalen Flags ab Vor -und Nachteile: Verbindung wird nicht hergestellt -> keine Protokollierung Vorteil für Angreifer Nachteil für Geschädigten -> ist schwieriger zu Entdecken Erfordert Root Rechte durch die Unterschiedlichen Anworten auf das FIN kann man auch auf das Betriebssystem schliesen Abbildung 8: Schaubild Nmap FIN Stealth Scan 13 Netstat und Nmap, Alexander Kretzschmar

14 Mars :/home/alex$ nmap sf / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :14 CEST All scanned ports on are : closed I n t e r e s t i n g ports on Mars ( ) : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 9/ tcp open discard 13/ tcp open daytime 21/ tcp open f t p 22/ tcp open ssh 37/ tcp open time 111/ tcp open rpcbind 631/ tcp open ipp Nmap run completed 256 IP addresses ( 2 hosts up ) scanned in seconds Abbildung 9: Scanausschnitt FIN Stealth Scan 14 Netstat und Nmap, Alexander Kretzschmar

15 2.3.4 Ping Scanning (nmap -sp) Funktionsweise: Dient zur Feststellung welche Rechner Online sind Dazu verwendet nmap 3 Verschiedene Methoden ICMP echo request Anfrage TCP Packet mit ACK an port 80, -> Antwort mit RST : Rechner ist online TCP Packet mit SYN -> Antwort entweder RST oder SYN/ACK der Ping Scan verwendet als erstet den ICMP echo request, falls dieser aber durch eine Firewall entfernt wurden ist, versucht Ping Scan mit dem Protokoll TCP auf Port 80 und gesetzer ACK Flage um die Erreichbarkeit der einzelnen Rechner zu überprüfen. Die letze Möglichkeit wäre dann noch eine Anfrage mit gesetztem SYN Bit. Vor -und Nachteile: jeder Benutzer darf Sie durchführen Erfordert keine Root Rechte :/home/alex # nmap sp / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :30 CEST Host appears to be up. Host appears to be up. Host appears to be up. Nmap run completed 256 IP addresses ( 3 hosts up ) scanned in seconds Abbildung 10: Scanausschnitt Ping Scanning 15 Netstat und Nmap, Alexander Kretzschmar

16 2.3.5 UDP-Scans (nmap -su) Funktionsweise: Dient zum Aufspühren offener UDP Ports senden eines 0 Byte ICMP Paketes an jeden Port kommt ICMP Port unreachable zurück -> ist der Port geschlossen kommt kein ICMP Port unreachable zurück -> ist der Port offen Vor -und Nachteile: der Scan ist sehr langsam, da seit Empfehlung von RFC 1812, ICMP Fehlermeldungen die nach aussen gehen, limitiert wurden. Windows hält sich nicht an den Standard, dadurch ist das Scannen dieser Rechner kein Problem Erfordert Root Rechte :/home/alex # nmap su / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :55 CEST I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 67/udp open dhcpserver 69/udp open t f t p 520/udp open route I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 111/udp open rpcbind Nmap run completed 256 IP addresses ( 2 hosts up ) scanned in seconds Abbildung 11: Scanausschnitt UDP-Scan 16 Netstat und Nmap, Alexander Kretzschmar

17 2.3.6 IP Protocol-Scans (nmap -so) Funktionsweise: Zeigt die unterstützen Protokoll Typen des Zielsytems an Senden eines RAW IP Packetes mit fehlendem Protokoll Header kommt ICMP Port unreachable zurück -> Protokol nicht unterstützt kommt kein ICMP Port unreachable zurück -> Protokol unterstützt einige Betriebssyteme unterstützen das versenden von ICMP Protokol unreachable nicht -> dann sind alle Ports offen (z.b. Windows) Vor -und Nachteile: einige BS unterstützen ICMP nicht Erfordert Root Rechte I n t e r e s t i n g p r o t o c o l s on : ( The p r o t o c o l s scanned but not shown below are in s t a t e : closed ) PROTOCOL STATE SERVICE 1 open icmp 2 open igmp 6 open tcp 1 7 open udp open unknown I n t e r e s t i n g p r o t o c o l s on : PROTOCOL STATE SERVICE 0 open hopopt 1 open icmp 2 open igmp 3 open ggp 4 open ip 5 open s t 6 open tcp 7 open cbt 8 open egp 9 open igp 1 0 open bbn rcc mon 1 1 open nvp i i 1 2 open pup 1 3 open argus Abbildung 12: Scanausschnitt IP Protokoll Scan 17 Netstat und Nmap, Alexander Kretzschmar

18 2.3.7 ACK-Scan (nmap -sa) Funktionsweise: Dient zu Indentifizierung eines Firewall-Regelwerkes Sendet ein ACK Paket mit beliebiger Bestätigungs und Sequenznummer kommt ein Packet mit gesetzen RST Flag zurück -> ungefiltert kommt nichts oder ICMP unreachable zurück -> filtered Vor -und Nachteile: Erfordert Root Rechte S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :32 CEST All scanned ports on are : UNfiltered All scanned ports on are : UNfiltered Nmap run completed 256 IP addresses ( 2 hosts up ) scanned in seconds Abbildung 13: Scanausschnitt ACK Scan 18 Netstat und Nmap, Alexander Kretzschmar

19 2.3.8 RPC-Scan (nmap -sr) Funktionsweise: Dient zu Identifikation von RPC-Ports Diese Scan Methode arbeitet mit den meisten möglichen Scan-Typen zusammen Jeder als offen identifizierte TCP und UDP Port wird mit einer Vielzahl von SunRPC Nullkommandos überflutet Wird ein solcher Port gefunden, wird der Programmname und die Version ausgelesen. Vor -und Nachteile: Erfordert keine Root Rechte :/home/alex # nmap sr S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :45 CEST I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE VERSION 21/ tcp open f t p 68/ tcp open dhcpclient 111/ tcp open rpcbind ( rpcbind V2 ) 2 ( rpc # ) 631/ tcp open ipp 766/ tcp open unknown 1723/ tcp open pptp 10000/ tcp open snet sensor mgmt Abbildung 14: Scanausschnitt RPC Scan 19 Netstat und Nmap, Alexander Kretzschmar

20 2.3.9 List-Scan (nmap -sl) Funktionsweise: Listet alle IP-Adressen und Hostnamen auf Eine Namensauflösung findet über DNS statt DNS Auflösung kann mit -n unterdrückt werden. Vor -und Nachteile: Erfordert keine Root Rechte :~ $ nmap sl / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :49 CEST Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host Mars ( ) not scanned Host not scanned Host not scanned Host not scanned Host not scanned Host not scanned... Host not scanned Host not scanned Host not scanned Nmap run completed 256 IP addresses ( 0 hosts up ) scanned in seconds Abbildung 15: Scanausschnitt List Scan 20 Netstat und Nmap, Alexander Kretzschmar

21 Window-Scan (nmap -sw) Funktionsweise: dem ACK Scan sehr ähnlich Manchmal werden auch offene und ungefilterte, bzw gefiltert Ports gefunden dies ist allerdings abhängig vom Betriebssytem Vor -und Nachteile: Erfordert Root Rechte Verschiedene Systeme sind dagegen verwundbar (Amiga,BeOS,VAX,FreeBSD,MacOS,Ultrix...) Mars :/home/alex$ nmap sw / 2 4 S t a r t i n g nmap ( http ://www. insecure. org/nmap / ) at :20 CEST All scanned ports on are : closed All scanned ports on Mars ( ) are : closed Nmap run completed 256 IP addresses ( 2 hosts up ) scanned in seconds Abbildung 16: Scanausschnitt Window Scan 21 Netstat und Nmap, Alexander Kretzschmar

22 Fingerprint (nmap -O) Funktionsweise: Indentifizierung des am Zielsystem eingesetzten Betriebssytems Es werden verschiedene Tests umgesetzt,die die jeweilige TCP/IP Implementierung erkennen soll Diese Informationen stellen quasi ein Fingerabdruck dar, dieser wird dann mit der Datenbank der bekannten Betriebssysteme verglichen Vor -und Nachteile: Erfordert Root Rechte Aktuelle Fingerprint Dateien können aus dem Internet bezogen werden Uptime days ( s i n c e Sat Mar : 3 0 : ) I n t e r e s t i n g ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 21/ tcp open f t p 68/ tcp open dhcpclient 111/ tcp open rpcbind 631/ tcp open ipp 679/ tcp open unknown 1723/ tcp open pptp 10000/ tcp open snet sensor mgmt Device type : general purpose Running : Linux X 2. 5.X OS d e t a i l s : Linux Kernel Uptime days ( s i n c e Sat Mar : 3 9 : ) Arrestingern ports on : ( The ports scanned but not shown below are in s t a t e : closed ) PORT STATE SERVICE 139/ tcp open netbios ssn Device type : general purpose Running : Microsoft Windows 95/98/ME NT/2K/XP OS d e t a i l s : Microsoft Windows NT SP5, NT 4. 0 or 95/98/98SE Nmap run completed 256 IP addresses ( 3 hosts up ) scanned in seconds Abbildung 17: Scanausschnitt Fingerprint 22 Netstat und Nmap, Alexander Kretzschmar

23 weiter Optionen nmap -P0: verhintert das Pingen eines Hosts bevor er gescannt wird. Dadurch ist es möglich Netzwerke zu scannen bei denen kein ICMP zugelassen wird nmap -PT: Nutzt TCP Ping um die Erreichbarkeit eines Host zu überprüfen. Es wird ein TCP Paket mit ACK gesendet, kommt ein RST zurück -> Port offen Auch einzelne Ports lassen sich so scannen nmap -PT80 nmap -PS: Funktioniert wie PT nutzt statt ACK wird ein SYN gesendet. die Anwort kann ein RST oder SYN/ACK Packet sein nmap -PI: Klassischer ICMP Ping (echo request und echo replay) nmap -PB: verwendet beide Ping Typen (-PT und -PI) der beiden Scantypen werden parallel ausgeführt nmap -il: -il <Eingabe-Dateiname> Liest Zielhosts aus einer Datei ein 23 Netstat und Nmap, Alexander Kretzschmar

24 Logfiles -on <Protokoll-Dateiname> gibt den Scan normal aus und schreibt in zusätzlich in eine Datei -ox <Protokoll-Dateiname> gleiche wie oben nur wird hier die Datei als XML File geschrieben -og <Protokoll-Dateiname> eher uninteressant speichert Daten so das man sie gut grepen kann, war ursprünglich zu weiterverarbeitung für andere Programme gedacht, durch -ox ersetzt -oa <Basisdateiname> erstellt alle 3 Versionen -on, -ox, -og mit je unterschiedlicher Endung 24 Netstat und Nmap, Alexander Kretzschmar

Klaus Gerhardt Linux Seiten

Klaus Gerhardt Linux Seiten Klaus Gerhardt Linux Seiten iptables und Stealth Scans Klaus Gerhardt, 08.2005, Version 0.11 (Copyright, Nutzungsbedingungen, Haftungsausschluss, s.u.) In diesem Dokument verwendete eingetragene Warenzeichen,

Mehr

Vortrag über die Unix-Programme netstat, tethereal und nmap

Vortrag über die Unix-Programme netstat, tethereal und nmap Vortrag über die Unix-Programme netstat, tethereal und nmap Oliver Büttler Thorsten Curschmann Internet APM 3 - WS 04/05 Inhaltsverzeichnis 1 netstat 2 1.1 Einführung............................ 2 1.2

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25

Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 10. August 2009. Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Mac Firewall etc. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 10. August 2009 Mark Heisterkamp, Mac Firewall etc., 10. August 2009 Seite 1/25 Leopard Seit Mac OS X 10.5 zwei Firewalls: Applikationsspezifisch

Mehr

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen Scan Techniken Veranstaltung Sicherheit in Rechnernetzen Überblick Warum Scannen? Scan Techniken ICMP Scans TCP Scans UDP Scans Umgang mit Scans Warum Scannen? Einbruchszyklus: Informationssammlung Öffentliche

Mehr

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November 2015 www.dotcomsecurity.de

Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7. Adrian Janotta November 2015 www.dotcomsecurity.de Informationsbeschaffung des zu Angreifenden Systems mit Nmap 7 Adrian Janotta November 2015 www.dotcomsecurity.de Allgemeine Informationen zu Version 7 Die Version 7 des Sicherheitstools Nmap steht zum

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55

W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 Artikel der Woche: W. Diffie: Information security: 50 years behind, 50 years ahead Comm. of the ACM, January 2008, p. 55 (Google: destroyed locality in computing ) ITS-9.1 1 9 Einbruchssicherung Einbruchstechniken

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska

Internet-Firewalls. Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Internet-Firewalls Vortrag im Rahmen des Seminars Verschlüsselung und Sicherheit in vernetzten Systemen 29. Juni 2001 von Michael Dirska Sicherheit im Internet? Verbindung zum Netzwerk keine Sicherheit

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Modul 4: Sicherheit von Netzprotokollen

Modul 4: Sicherheit von Netzprotokollen Modul 4: Sicherheit von Netzprotokollen Beispiele von Angriffen im Netz Klassifikation von Angriffen im Netz Sicherheit im Internet-Protokollstack M. Leischner Folie 1 Lokalisierung der Netzsicherheit

Mehr

Rechnernetze Protokoll. Versuch 1

Rechnernetze Protokoll. Versuch 1 Rechnernetze Protokoll Versuch 1 Aufgabe 1 Durch Anschließen der Kabel am Router war es leicht herauszufinden, welches Kabel defekt und welches das Crossoverkabel ist. Kabel 1 ist das defekte, da keine

Mehr

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin

Übersicht. Generierung von IPv6-Paketen mit Scapy. Scapy GUI - Kurzvorstellung. Szameitpreiks - Beuth Hochschule für Technik Berlin Übersicht Generierung von IPv6-Paketen mit Scapy Scapy GUI - Kurzvorstellung Szameitpreiks - Beuth Hochschule für Technik Berlin 2 Scapy-GUI for IPv6 Generierung von IPv6- Paketen mit Scapy Szameitpreiks

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management) Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht

Transportschicht. Einleitung Transmission Control Protocol, RFC793. Transportschicht Transportschicht 1 / 33 Kommunikationsnetze I 19.11.2008 Dienste der Transportschicht Die Transportschicht bietet einen verbindungsorientierten und einen verbindungslosen Dienst, unabhängig von den Diensten

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie

Mac OS X Firewall. Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de. 21. November 2011. Zentrale Services Informationstechnologie Mac OS X Firewall Mark Heisterkamp heisterkamp@rrzn.uni-hannover.de 21. November 2011 Mark Heisterkamp, Mac OS X Firewall, 21. November 2011 Seite 1/20 Lion Seit Mac OS X 10.7 drei Firewalls: Applikationsspezifisch

Mehr

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald

ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald ICMP Protokoll & Anwendung Einige Risiken von ICMP erkennen und verstehen! FRITZ Gerald Übersicht Betrachtungen auf Protokollebene ICMP, Begriffsdefinition, warum/wozu ICMP Message Types ICMP TYPE Field

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

INFORMATION GATHERING

INFORMATION GATHERING Jan P. Heußner INFORMATION GATHERING SAMMLUNG VON INFORMATIONEN 04.02.11 Port Scanning, OS Fingerprinting, Banner Grabbing, Google Hacking Inhalt 2 1. Definition 2. Motivation 3. Arten 1. Social Engineering

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle

Vorab: Überblick TCP. Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Vorab: Überblick TCP Grundeigenschaften Punkt-zu-Punkt-Verbindung Streaming-Schnittstelle Byteorientiert keine Fragment-/Segmentgrenzen Zuverlässige Datenübertragung Verbindungsorientierte Übertragung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen jan.gassen@fkie.fraunhofer.de 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

nmap - der Netzwerksicherheits-Scanner

nmap - der Netzwerksicherheits-Scanner nmap - der Netzwerksicherheits-Scanner Autor: Gabriel Welsche (gabriel.welsche@web.de) Autor: Marc Ruef Formatierung: Florian Frank (florian@pingos.org) Lizenz: GFDL Das kleine Port Scanning Tool namens

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Ankündigungen 11.12.2006

Ankündigungen 11.12.2006 Ankündigungen 11.12.2006 E-Mail von bush@whitehouse.gov Terminplan: Montag 11.12.: Management von Netzwerkdiensten Dienstag 12.12.: Integritätskontrolle, sicheres Booten Dienstag 12.12. (Übung): Probeklausur

Mehr

STUDIENARBEIT. Institut für Datennetze. Thema: Portscanner und Fingerprinting WS 2001/2002. Fachhochschule Köln 09 Fachbereich Nachrichtentechnik

STUDIENARBEIT. Institut für Datennetze. Thema: Portscanner und Fingerprinting WS 2001/2002. Fachhochschule Köln 09 Fachbereich Nachrichtentechnik 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 Fachhochschule Köln 09 Fachbereich Nachrichtentechnik Institut für Datennetze STUDIENARBEIT Thema: scanner und Fingerprinting WS 2001/2002 Studenten: Gruppe

Mehr

Praktikum Protokolle SS2007 FH-OOW. VPN Dokumentation. Jian You und Adil Lassaoui Seit 1 von 17

Praktikum Protokolle SS2007 FH-OOW. VPN Dokumentation. Jian You und Adil Lassaoui Seit 1 von 17 VPN Dokumentation Jian You und Adil Lassaoui Seit 1 von 17 Inhaltsverzeichnis 1. Einleitung...3 1.1 Aufgabenbeschreibung...3 1.2 Unsere Aufbaustruktur...3 2. DHCP Server...4 2.1 Installation des DHCP Servers...4

Mehr

Modul 4 Schwachstellen und Angriffe im Internet

Modul 4 Schwachstellen und Angriffe im Internet Modul 4 Schwachstellen und Angriffe im Internet M. Leischner Sicherheit in Netzen Folie 1 4.1 Methodik M. Leischner Sicherheit in Netzen Folie 2 Netzwerksicherheit: Orientierung am OSI- bzw. Internetschichtenmodell

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

LEKTION 5 IDENTIFIKATION VON SYSTEMEN

LEKTION 5 IDENTIFIKATION VON SYSTEMEN LEKTION 5 IDENTIFIKATION VON SYSTEMEN License for Use Information The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: All works in the

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Wie benutzt der NetWorker Remote Procedure Calls (RPC)?

Wie benutzt der NetWorker Remote Procedure Calls (RPC)? NetWorker - Allgemein Tip 298, Seite 1/7 Wie benutzt der NetWorker Remote Procedure Calls (RPC)? Der NetWorker - wie jede andere Client/Server (Backup) Software - benutzt immer diese zwei grundlegenden

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen

Ein Paketfilter. netfilter/iptables. Bernd Kohler. 19. September 2011. UMIC Research Centre RWTH Aachen Ein Paketfilter netfilter/iptables Bernd Kohler UMIC Research Centre RWTH Aachen 19. September 2011 1 / 31 Inhaltsverzeichnis 1 Infos zu UMIC 2 Vergleich der Syntax diverser Paketfilter 3 Worüber rede

Mehr

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH

Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH Berliner Linux User Group, 16. November 2005 Wilhelm Dolle, Director Information Technology interactive Systems GmbH 1 Was werde ich heute nicht erzählen? Einbrechen über TCP Verbindungen in Server / Dienste

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Konfigurationshilfe für die Netzwerkeinstellungen

Konfigurationshilfe für die Netzwerkeinstellungen Konfigurationshilfe für die Netzwerkeinstellungen Dieses Dokument soll Sie bei der Netzwerkkonfiguration Ihrer Rechner unterstützen. Bitte melden Sie sich zunächst im Koordinatorendatendienst (KDD) an.

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Socket-Details für Linux Admins

Socket-Details für Linux Admins 7. September 2011 Agenda Netzwerkverbindungen eines Prozesses anzeigen Testtool Anfänger Fortgeschrittener Pro wget ist meistens vorhanden... # wget h t t p : / / f t p. gwdg. de /pub/ l i n u x / k n

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

IPv4 - Internetwork Protocol

IPv4 - Internetwork Protocol IPv4 - Internetwork Protocol Connectionless Pakete werden abgeschickt, eine Bestätigung erfolgt NICHT! Networklayer Erfüllt die Aufgaben der 3. ISO-Schicht Aufbau # Bits Abkürzung Inhalt 4 Vers Version

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Linux als File- und Printserver - SAMBA

Linux als File- und Printserver - SAMBA Linux als File- und Printserver - SAMBA Wolfgang Karall karall@mail.zserv.tuwien.ac.at 18.-21. März 2002 Abstract Durchführung der Installation, Konfiguration und Administration eines File- und Printservers

Mehr

Modul 3 Schwachstellen und Angriffe im Internet

Modul 3 Schwachstellen und Angriffe im Internet Modul 3 Schwachstellen und Angriffe im Internet 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 1 3.1 Methodik 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 2 Lokalisierung der

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/

Rechnernetze und -Organisation. 2010 Michael Hutter Karl C. Posch. www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ und -Organisation 2010 Michael Hutter Karl C. Posch www.iaik.tugraz.at/content/teaching/bachelor_courses/rechnernetze_und_organisation/ 1 Overview - Addressing Larger Networks - Domain Name System - Internet

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Tutorium Fortgeschrittene

Tutorium Fortgeschrittene Tutorium Fortgeschrittene Netzwerk Einleitung Um sich sicher in einem Netzwerk zu bewegen, muss man es kennen. Zu diesem Zwecke existieren unter Linux einige nützliche Tools, welche es ermöglichen, herauszufinden

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

P R A X I S A R B E I T. Portscanner

P R A X I S A R B E I T. Portscanner BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION P R A X I S A R B E I T Portscanner Verfasser: Kurs: Fachrichtung: Fachbereich: Firma: Abgabetermin: Sebastian Galenski

Mehr

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN

Android VPN. Am Beispiel eines Netzwerktunnels für das Domain Name System (DNS) 1 Andiodine - Android DNS-VPN Android VPN Am Beispiel eines Netzwerktunnels für das Domain Name System () 1 Inhalt VPN Framework in Android Übersicht zu Iodine Funktionsweise Demonstration 2 VPN und Android Verfügbar seit Android 4.0

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2013 CS108 Programmier-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante eines verteilten Systems (also

Mehr

Praktikum IT- Sicherheit

Praktikum IT- Sicherheit Praktikum IT- Sicherheit - Versuchshandbuch - Durchführung Honeypot Ein Honeypot stellt ein System dar, um Angriffe, das Verhalten von Malware und weitere Angriffsaktivitäten aufzuzeichnen zu können. Die

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Methoden und Techniken für den Test von IPv6 Netzwerken

Methoden und Techniken für den Test von IPv6 Netzwerken Methoden und Techniken für den Test von IPv6 Netzwerken Thomas Scheffler IPv6 Kongress 2011 Frankfurt/Main, 12./13 Mai 2011 Übersicht Prinzipieller Ansätze für Netzwerktests Teststufen Testkriterien Ablauf

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

VPN Client installieren und starten

VPN Client installieren und starten Netzzugang VPN steht für Virtual Private Network und ist für all diejenigen gedacht, die mit ihren Rechnern über einen beliebigen Internet-Zugang von ausserhalb auf spezielle Dienste der Universität Bielefeld

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

miditech 4merge 4-fach MIDI Merger mit :

miditech 4merge 4-fach MIDI Merger mit : miditech 4merge 4-fach MIDI Merger mit : 4 x MIDI Input Port, 4 LEDs für MIDI In Signale 1 x MIDI Output Port MIDI USB Port, auch für USB Power Adapter Power LED und LOGO LEDs Hochwertiges Aluminium Gehäuse

Mehr

SynCE. Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop. Albrecht Liebscher

SynCE. Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop. Albrecht Liebscher Synchronisation von ActiveSync fähigen MDA's und PDA's und dem Linux Desktop Albrecht Liebscher Übersicht: synce * Tools Verbindung PDA < > Linux USB Cradle Bluetooth WLAN Desktopintegration synce * Tools

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

Johannes Franken

Johannes Franken <jfranken@jfranken.de> Johannes Franken 1. Grundlagen 2. SSH-Tunnels legen 3. Firewalls durchbohren Script: http://www.jfranken.de/homepages/johannes/vortraege/ssh1.de.html (,2,3) Teil 1: Grundlagen Bezugsquellen

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

TrumanBox - Transparente Emulation von Internetdiensten

TrumanBox - Transparente Emulation von Internetdiensten TrumanBox - Transparente Emulation von Internetdiensten 15. DFN Workshop Christian Gorecki Pi1 - Laboratory for Dependable Distributed Systems TrumanBox Hintergrund - Es gibt Honeypots / Honeynets und

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr