Referat. Angriffsmöglichkeiten im Netz

Größe: px
Ab Seite anzeigen:

Download "Referat. Angriffsmöglichkeiten im Netz"

Transkript

1 Referat Angriffsmöglichkeiten im Netz Emanuel Jöbstl, 4BHITN Schuljahr 2008/2009

2 Anmerkung Dieses Referat zielt auf Verwundbarkeiten in Standardprotokollen ab, die auf Designschwächen zurückführen sind und uns wahrscheinlich noch lange begleiten werden. Daher sind hier keine Verwundbarkeiten auf OSI Ebene 5, 6 und 7 behandelt, da diese sehr Anwendungsspezifisch sind, und das dieses Referat nur in die Länge ziehen würde. Die einzigen Ausnahmen sind DNS, der Kern des Internets, und DHCP. Emanuel Jöbstl 4BHITN Seite 2 von 14

3 Verwundbarkeiten auf OSI Ebene 1 (Physical / Bitübertragung) Die meisten Netzwerkattacken brauchen einen Zugang zu dem anzugreifenden Netzwerk. Nicht nur, weil die meisten Netzwerke, die sicher sein sollten, durch Zugriffe von außen durch Firewalls geschützt sind, sondern da man zum Durchführen sämtlicher Attacken, die auf Data- Link Ebene arbeiten (Dazu später mehr), direkten Zugriff auf die zweite OSI Ebene dieses Netzwerkes braucht. Diese wäre von außerhalb (beispielsweiße über einen Router oder Gateway) im Normalfall nicht mehr zu erreichen. Daher ist es in einem Unternehmen, in dessen Netzwerk wichtige Daten unterwegs sind, von Vorteil, wenn man keine Netzwerkdosen an Orten anbringt, die für Jedermann einfach zugänglich oder schwer zu überwachen sind. Auch sollte man es unterlassen, Netzwerkdosen an Orten zu installieren, an denen es nicht auffallen würde, wenn ein seltsamer Fremdling sich mit seinem Notebook in das Netzwerk hängen würde. Auch im Falle von WLAN-Accesspoints sollte man sich Gedanken darüber machen, wie weit diese ihre Daten über die Grenzen des Betriebes hinausschleudern, und ob dies einem potentiellen Angreifer die Aufgabe erleichtern würde, mit gegebener Zeit ins Netzwerk einzudringen. Man sollte es Bösewichten (vor allem denen mit Hut ò_ó) so schwer wie möglich machen, Kontakt zum Netzwerk zu bekommen. Denn ist diese Hürde einmal überwunden, steht einem Angriff auf DataLink Ebene nichts mehr im Wege. Und gerade diese sind oft die gefährlichsten für Computer und Daten, die sich in diesem Netzwerk befinden. Emanuel Jöbstl 4BHITN Seite 3 von 14

4 Verwundbarkeiten auf OSI Ebene 3 (Network / Vermittlung) Sollten Attacken auf Data-Link Ebene fehlschlagen, weil das Netzwerk zu gut geschützt oder nicht direkt erreichbar ist, kann man es mit verschiedenen Tricks und Kniffen auf Ebene drei versuchen. Da sich hier das gesamte Routing abspielt, eignen sich viele der folgenden Attacken auf dieser Ebene (auch, wenn sie nicht so effizient sind wie APR) für Man- In-The-Middle, indem sie Routern und Hosts falsche Next-Hop Informationen unterjubeln. Was diese Attacken jedoch sehr gefährlich macht ist, dass sie meist auch in anderen Netzwerksegmenten als dem eigenen ausgeführt werden können. Netzwerkscans Wie auf den anderen OSI Ebenen auch, gibt es eine breite Reihe an Netzwerkscannern, die auf Ebene 3 arbeiten. Zum einen viele IP-Scanner, zum anderen Scanner, die gezielt auf Router und Routingsysteme ausgelegt sind. Ein Angreifer würde einfach diese Scanner nutzen, um sich gezielte Informationen über die Netzwerktopologie, die verwendeten Protokolle und die Konfiguration eines Netzwerkes zu beschaffen. Auswirkungen Diese Scans führen dazu, dass der Angreifer sein Ziel besser kennen lernt. Dies ist ein wichtiger Schritt im Angreifen eines Netzwerkes. Tools für den Angriff ASS Nemesis Und viele, viele mehr Voraussetzung Eine Netzwerkverbindung zum Ziel Gute Firewalls Konfiguration gut schützen Unnötige Protokolle abschalten IRDP Injection IRDP (ICMP Router Discovery Protocol) ist ein auf ICMP basierendes Protokoll, das es Computern erlaubt, das Netzwerk nach Routern zu durchsuchen, die als Gateway in Frage kommen könnten. Dieses Protokoll wird von sämtlichen Windowsversionen (Sofern DHCP aktiviert) und Emanuel Jöbstl 4BHITN Seite 4 von 14

5 einigen Linux-Distributionen verwendet. Die erwähnten Systeme senden von Zeit zu Zeit Broadcasts aus, um nach Routern zu suchen. Wenn sich ein Router mit seiner IP-Adresse zurückmeldet wird dieser in die Routingtabelle des Hosts eingetragen und verwendet. Ein Angreifer kann jedoch den richtigen Router eines Netzwerks kurzzeitig außer Kraft setzen (zum Beispiel durch DDOS, Bufferüberläufe oder andere Exploits), damit das Angriffsziel ihn aus seiner Routingtabelle entfernt und dann gespoofte ICMP-Pakete mit seiner eigenen IP-Adresse verschicken (Die gespooften Pakete können auch als Broadcast gesendet werden). Das Opfer platziert nun eine Route mit der IP-Adresse des Angreifers als Standardgateway in seiner Routingtabelle. Auswirkung Diese Attacke führt im Idealfall zu einer Man-In-The-Middle Attacke, die zwar nur im Half-Duplex (Nur Pakete, die in eine Richtung gesendet werden, können gesnifft werden) funktioniert, doch absolut ausreichend ist, um unverschlüsselte, versendete Daten abzuhören. Diese Attacke funktioniert auch über Router hinweg. Die Angriffsform kann ebenfalls dazu genutzt werden, um Daten einfach verschwinden zu lassen (Black-Hole Routing). Tools für den Angriff Irdpresponder IRPAS by phenoelit Ziel braucht ein Betriebssystem, das IRDP unterstützt. IRDP abschalten o Unter Windows XP in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters ein neues DWORD mit dem Namen PerformRouterDiscovery erstellen und 0 als Wert eintragen. Firewall am Gateway oder am Rechner so konfigurieren, dass er keine IRDP-Pakete durchlässt. SMURF-Attacke Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. Ping of Death Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. ICMP-Redirect Spoofing Emanuel Jöbstl 4BHITN Seite 5 von 14

6 ICMP-Redirect Nachrichten wurden entwickelt, um das Routing im Internet schneller und effizienter zu machen. So sollte ein Router, der ein Paket geschickt bekommen hatte, es aber einen besseren Gateway für dieses Paket gibt als ihn selbst, dieses Paket weiterleiten, aber dem Sender eine Nachricht schicken, dass es einen besseren Gateway im Netzwerk gibt. Im Normalfall ändert der Empfänger dieser Nachricht dann den Gateway beziehungsweise die Routen zu einem bestimmten Netzwerk. Zu beachten ist, dass sich der neue Gateway und der Empfänger im selben Subnetz befinden müssen. Ein Angreifer kann allerdings diese ICMP-Redirect Nachrichten dazu nutzen, um sich selbst mithilfe eines gespooften ICMP Pakets als neuer, besserer Gateway auszugeben. Allerdings braucht man dafür eine Kopie der ersten 64 Bytes des zuerst vom Opfer gesendeten Pakets. Auswirkung Diese Attacke führt im Idealfall zu einer Man-In-The-Middle Attacke, die zwar nur im Half-Duplex funktioniert, doch absolut ausreichend ist, um unverschlüsselte, versendete Daten abzuhören. Diese Attacke funktioniert auch über Router hinweg. Die Angriffsform kann sehr einfach dazu genutzt werden, um Daten einfach verschwinden zu lassen (Black-Hole Routing). Tools für den Angriff icmp_redirect Viele mehr Ziel braucht ein Betriebssystem, das ICMP-Redirects annimmt IP-Adressen aller Beteiligten müssen im selben Subnetz liegen. ICMP-Redirect abschalten o Unter Windows XP in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters ein neues DWORD mit dem Namen EnableICMPRedirect erstellen und 0 als Wert eintragen. Eine Firewall installieren, die ICMP-Redirects blockt RIP und IGRP Update Spoofing RIP und IGRP sind Routingprotokolle, die zweifellos veraltet sind. Beide besitzen keine Authentifizierung, was sich leicht ausnützen lässt. Die einzige Ausnahme hierbei ist RIPv2, welches mithilfe von MD5 Hashes gesichert ist, was man aber heutzutage auch nicht mehr als sicher einstufen kann. Bei einem möglichen Angriff würde der Angreifer einfach gespoofte Routing-Updates verschicken, die ihn als den besten möglichen Next-Hop Emanuel Jöbstl 4BHITN Seite 6 von 14

7 zu einem bestimmten Zielnetzwerk ausgeben. RIPv2 anzugreifen ist allerdings ein wenig komplizierter, da es Mechanismen wie Split Horizon gibt oder da per Multicast verschickte Updates auch über Netzwerksegmente hinweg empfangen werden können. Diese Angriffsmethoden setzen ausgezeichnete Routing-Kenntnisse des Angreifers voraus, da Updates meist per Hand verschickt werden müssen. Auswirkungen Diese Attacke führt bei erfahrenen Angreifern im Idealfall zu einer Man-In- The-Middle Attacke, die im Full-Duplex arbeitet ( Damit kann der Angreifer sogar SSL-Verbindungen gefährlich werden). Darüber hinaus kann diese Attacke (theoretisch) auf weit entfernte Netzwerke ausgeführt werden. Außerdem kann diese Angriffsform dazu genutzt werden, Routing-Loops zu erzeugen und eine Route oder ein ganzes Netzwerk lahmzulegen. Tools für den Angriff Nemesis-rip by Mark Grimes IGRP route injection Ein angreifbares Netzwerk, das mit RIPv1, RIPv2 oder IGRP arbeitet Günstige Netzwerktopologie (Man muss näher am Opfer sein als der eigentliche Empfänger der Daten) Das gespoofte Quellnetzwerk muss wirklich existieren und funktionieren. Viel Erfahrung RIPv1, und IGRP nicht mehr verwenden. RIPv2 mit starken Passwörtern versehen. OSPF Update Spoofing OSPF ist ein sehr sicheres Protokoll, das neben Passwörtern auch noch Authentifizierung via MD5 Hashes bietet. Außerdem werden ankommende OSPF-Pakete vom empfangenden Router überprüft. Angriffe auf OSPF Router können sehr komplex sein, da dieses Protokoll gut geschützt ist. Ein möglicher Angriffsverlaufs wäre ein Man-In-The-Middle Angriff zwischen zwei Routern (zum Beispiel via APR), mit dessen Hilfe man dann Routing-Updates verändert, während diese Übertragen werden. Auswirkungen Diese Attacke würde im Idealfall zu einer Man-In-The-Middle Attacke, die im Full-Duplex arbeitet und zum Verbreiten der falschen Updates durch die beteiligten Router führen. Emanuel Jöbstl 4BHITN Seite 7 von 14

8 Tools für den Angriff Nemesis Noch viel mehr Erfahrung Für den oben beschriebenen Angriff: Direkten Zugang zu einem Link zwischen zwei Routern. Starke Passwörter bei OSPF konfigurieren Sicherheitsfunktionen von OSPF nutzen BGP Update Spoofing BGP (Border Gateway Protocol) ist schlichtweg das einzige Routingprotokoll, das im Internet zwischen autonomen Systemen verwendet wird. Dennoch ist es alles andere als sicher, vor allem dadurch, dass Routing-Updates angenommen werden, ohne dass diese wirklich hinterfragt wurden. So schaffte es die Regierung des Pakistans im Februar 2008, dass alle Anfragen an youtube.com auf ein Loopback-Interface irgendeines Routers im Pakistan umzuleiten. Dies konnte dadurch geschehen, dass das Youtube-Netzwerk verschiedene IP-Adressen besitzt. Eine davon war /22. Dabei ist die Subnetzmaske /22 zu beachten. Die ISPs im Pakistan konfigurierten jedoch ihre Router dazu, alle Pakete an /24 in ein schwarzes Loch zu routen. Irgendwie kamen die statischen Routen aus dem Pakistan in das BGP- System und wurden per Update über die ganze Welt verteilt. Nachdem der /24 Routingeintrag spezifischer war als der /22 Eintrag, wurde ein Großteil des Internettraffics, der an youtube.com gehen sollte, einfach in den Pakistan umgeleitet und verschwand dort in einem digitalen Mülleimer. Auswirkungen Diese Sicherheitslücken können im Extremfall für Man-In-The-Middle Attacken ausgenutzt werden, wobei die Pakete jedoch irgendwie (vorzugsweiße über eine VPN-Verbindung) wieder in das Internet eingespeist werden müssen. Sollte der Angreifer es noch schaffen, die TTL der Pakete bei MITM zu verändern, ist es sogar möglich, Teile der Route zu verstecken, so, dass man diese nicht einmal mehr mit Tracert herausfinden kann. Tools für den Angriff? Noch viel, viel mehr Erfahrung Emanuel Jöbstl 4BHITN Seite 8 von 14

9 Eine offizielle IP-Adresse Eine Handvoll PCs, irgendwo im Internet, unter Kontrolle des Angreifers Sicherheitsfunktionen von BGP nutzen. Nicht jedes Update einfach annehmen. Emanuel Jöbstl 4BHITN Seite 9 von 14

10 Verwundbarkeiten auf OSI Ebene 7 (Application / Anwendung) Auch auf Ebene 7, der Anwendungsschicht, gibt es viele Schwachstellen, die sich für einen erfolgreichen Angriff anwenden lassen. Da die meisten von ihnen aber System bzw. Anwendungsabhängig sind, werden sie hier nicht weiter behandelt. Allerdings gibt es dabei zwei Ausnahmen: DNS, der Namensdienst im Internet, der das Internet eigentlich zu dem macht, wie wir es heute kennen und DHCP, der Dienst, der sich um die IP- Konfiguration in einem Netzwerk kümmert. DNS On-The-Fly Spoofing Es ist schwer DNS Pakete zu spoofen, da DNS, auch, wenn es Verbindungslos ist und keine Verschlüsselung hat, über ein paar mechanismen wie Transaktions-IDs und zufällige Portnummern verfügt. Es ist jedoch für den Angreifer einfach, einen Man-In-The-Middle Angriff zu starten, und alle oder bestimmte DNS-Pakete, die über den Angreifer geroutet werden zu verändern. Auswirkungen Das Opfer wird zum Beispiel auf völlig falsche Internetseiten umgeleitet, obwohl es die 100%ig richtige URL in den Browser eingetippt hat. Tools Cain Ettercap Und so weiter Eine Funktionierende Man-In-The-Middle Attacke, entweder im Full- Duplex oder im Half-Duplex vom DNS-Server zum Opfer. Keine MITM Attacken zulassen DNS Cache Poisoning Bei DNS Cache Poisoning wird einem DNS-Server eine Anfrage geschickt, die er rekursiv abarbeiten muss. Während dieser DNS-Server auf die Antwort von anderen Servern, bei denen er um eine Antwort angefragt hat, wartet, schickt der Angreifer ihm ein gespooftes DNS-Paket, das die Antwort auf den DNS-Query zu enthalten scheint. Dies gibt dem Angreifer die Möglichkeit, gefälschte DNS-Daten an das Paket anzuhängen Emanuel Jöbstl 4BHITN Seite 10 von 14

11 (sogenannte Glue-Records). Der angegriffene DNS-Server würde nun diese Daten in seinen Cache schreiben und sie dort bis sie ablaufen behalten. Eigentlich war diese Technik nicht praktikabel, da bei DNS eine 16 Bit lange Transaktions-ID verwendet wird, die erraten werden müsste, bevor man eine Antwort fälschen könnte. Allerdings wurden im Sommer 2008 einige grobe Bugs in diversen Implementierungen (Betroffen waren: Microsoft, Cisco ) bekannt, die es erlaubten, diese ID mit wenigen Versuchen zu erraten. Zusammen mit anderen Bugs dieser Systeme war es möglich, einen DNS Server Daten unterzujubeln, der einen beliebigen Host fälschlicherweise zu einem Root-Server für eine gesamte Zone machte (zum Beispiel google.com). Glücklicherweise setzte sich der Entdecker dieser Verwundbarkeit, Dan Kaminsky, sofort mit den betroffenen Konzernen auseinander, um gemeinsam eine Lösung für dieses Problem zu schaffen. Darauffolgend gab es eine der größten Synchronen Patch-Aktionen in der Geschichte des Internets. Doch auch jetzt gibt es noch ungeschützte DNS-Server, vor allem in China und anderen asiatischen Ländern. Im März 2005 gab es eine gewaltige Attacke auf ähnliche Schwachstellen, wie das SANS Internet Storm Center berichtete. Die Liste der umgeleiteten Seiten sowie der Opfer ist lang. Auswirkungen Diese Attacke ermöglicht Traffic-Umleitung für alle User, die diesen DNS- Server benutzen und das Klauen von Passwörtern und Informationen im großen Stil. Die User haben meist keine Chance, zu bemerken, dass sie auf der falschen Webseite sind. Sogar SSL (!!!) lässt sich damit außer Kraft setzen. Auch Man-In-The-Middle ist machbar. Die Durchführbarkeit dieser Attacke, auch wenn sie gutes Timing und Wissen erfordert, lässt die Sicherheit im Internet gewaltig sinken. Tools Keine Bekannten, allerdings hie und da einige Sourcecode-Stücke zu finden Gute DNS-Kenntnisse Glück Einen Netzwerkzugang nah beim anzugreifenden Server Patches Installieren (Nicht nur die Server) DNSSec verwenden (Leider nicht weit verbreitet) Zufällige UDP Ports verwenden (Seit Sommer 2008 Standard Notlösung) Cachezeiten klein halten. DNS-Amplificaton-Angriff Emanuel Jöbstl 4BHITN Seite 11 von 14

12 Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DDOS Angriffe auf DNS Server Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DHCP Grabbing Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DHCP Spoofing DHCP ist dafür zuständig, Computern in einem Netzwerk IP-Adressen, Subnetzmasken und Standardgateways zuzuweisen. Dabei sendet ein beliebiger Rechner zu Beginn einen Broadcast aus, um nach DHCP- Servern zu suchen. Der Server, der sich als erstes zurückmeldet wird daraufhin von diesem Rechner kontaktiert, um eine IP-Adresse zu erhalten. Eine mögliche Angriffsmethode besteht darin, dass ein Angreifer versucht, schneller auf das DHCP-Discover Paket zu reagieren, als der eigentliche Server dies tut und dem Client zwar eine richtige IP-Adresse aber einen falschen Standardgateway zuzuweisen. Dieser Standardgateway könnte dann der Rechner des Angreifers oder ein Router unter der Kontrolle des Angreifers sein. Auswirkungen Diese Attacke ermöglicht Man-In-The-Middle im Half-Duplex beziehungsweise Black-Hole Routing. Tools ettercap Mehr Nähe zum Client als der DHCP-Server Geschwindigkeit Direkten Zugang zur Broadcast-Domäne des Opfers Überprüfen von IP-Konfiguration Im Extremfall statische Konfiguration Emanuel Jöbstl 4BHITN Seite 12 von 14

13 Schlusswort Es gibt verdammt viele Angriffsmöglichkeiten und noch mehr Programme, um diese Ausnutzen. Die Kreativität und das Wissen über Netzwerke entscheiden. ICMP-Redirect + DNS-Spoofing + Apache Webserver + Browser Exploit + Backdoor-Trojaner =? RIP-Netzwerk + Zugang zum Firmennetzwerk + Sniffer =? Virtuelle Maschine im EDVR + APR Poison Routing + Sniffer + Active Directory =? Netzwerklabor + Uplink + BPDU + Langeweile + Sniffer =? Die Möglichkeiten sind unbegrenzt. Das Geheimnis liegt darin, viele Umstände und Angriffsformen miteinander zu kombinieren, besonders, wenn es um ein bestimmtes, sehr sicheres Ziel geht. Computer heutzutage sind recht sicher. Netzwerke auch. Aber Hacker werden immer trickreicher. Wenn man sich erfolgreich wehren will, muss man denken können wie ein böser Hacker (mit Hut ò_ó). Emanuel Jöbstl 4BHITN Seite 13 von 14

14 Quellen und Dankeschön Cain & Abel Benutzerhandbuch Wikipedia.org Defcon Alex Pilosov Dan Kaminsky Remote-exploit.org BlackHat conference Amsterdam 2001 Hackin9.org n.runs security group Emanuel Jöbstl 4BHITN Seite 14 von 14

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 2 Statische Routen Routing-Protokolle Distance Vektor

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) 10.06.2007 11:11:03 M. Leischner Rechnernetze SS 2007 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

MICRO PANEL Netzwerk in Kürze

MICRO PANEL Netzwerk in Kürze MSystem MICRO PANEL Lexikon Netzwerk in Kürze MICRO PANEL Netzwerk in Kürze Micro Innovation AG Spinnereistrasse 8 14 CH-9008 St. Gallen Switzerland Tel. +41 (0)71 243 24 24 Fax +41 (0)71 243 24 90 www.microinnovation.com

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Modul 7: DHCP (Dynamic Host Configuration Protocol)

Modul 7: DHCP (Dynamic Host Configuration Protocol) Modul 7: DHCP (Dynamic Host Configuration Protocol) M. Leischner Rechnernetze SS 2009 Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht 5-7) und setzt auf UDP (mit

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Modul 12: DHCP (Dynamic Host Configuration Protocol)

Modul 12: DHCP (Dynamic Host Configuration Protocol) Modul 12: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) !" confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) " #$!$ %!$ &""'( "*%) &""'( "!) &""'( ") +*"",-. / " 01 01 01 0 01!1 "01 2!)$!)*!)") %!)3!)!4!)!)5!)%*!)!4

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet.

Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Routingprotokolle Was passiert eigentlich, wenn der Bagger dieses Kabel kappt? Wegesuche im Internet. Ansgar Hockmann-Stolle RRZE-Kolloquium Vorlesung Grundzüge der Datenkommunikation 17. Januar 2007 Verlauf

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de

www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de www.microsoft.de www.google.de www.gbg-seelze.de www.facebook.de Was ist IP? Was ist eine Subnet mask? Was ist ein Default Gateway? Was ist DHCP? Was ist DNS? Wie funktioniert die Kommunikation? Hauptbestandteil

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation

Prof. Dr. R. Sethmann Übungen: Datum: Rechnernetze und Telekommunikation Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr