Referat. Angriffsmöglichkeiten im Netz

Größe: px
Ab Seite anzeigen:

Download "Referat. Angriffsmöglichkeiten im Netz"

Transkript

1 Referat Angriffsmöglichkeiten im Netz Emanuel Jöbstl, 4BHITN Schuljahr 2008/2009

2 Anmerkung Dieses Referat zielt auf Verwundbarkeiten in Standardprotokollen ab, die auf Designschwächen zurückführen sind und uns wahrscheinlich noch lange begleiten werden. Daher sind hier keine Verwundbarkeiten auf OSI Ebene 5, 6 und 7 behandelt, da diese sehr Anwendungsspezifisch sind, und das dieses Referat nur in die Länge ziehen würde. Die einzigen Ausnahmen sind DNS, der Kern des Internets, und DHCP. Emanuel Jöbstl 4BHITN Seite 2 von 14

3 Verwundbarkeiten auf OSI Ebene 1 (Physical / Bitübertragung) Die meisten Netzwerkattacken brauchen einen Zugang zu dem anzugreifenden Netzwerk. Nicht nur, weil die meisten Netzwerke, die sicher sein sollten, durch Zugriffe von außen durch Firewalls geschützt sind, sondern da man zum Durchführen sämtlicher Attacken, die auf Data- Link Ebene arbeiten (Dazu später mehr), direkten Zugriff auf die zweite OSI Ebene dieses Netzwerkes braucht. Diese wäre von außerhalb (beispielsweiße über einen Router oder Gateway) im Normalfall nicht mehr zu erreichen. Daher ist es in einem Unternehmen, in dessen Netzwerk wichtige Daten unterwegs sind, von Vorteil, wenn man keine Netzwerkdosen an Orten anbringt, die für Jedermann einfach zugänglich oder schwer zu überwachen sind. Auch sollte man es unterlassen, Netzwerkdosen an Orten zu installieren, an denen es nicht auffallen würde, wenn ein seltsamer Fremdling sich mit seinem Notebook in das Netzwerk hängen würde. Auch im Falle von WLAN-Accesspoints sollte man sich Gedanken darüber machen, wie weit diese ihre Daten über die Grenzen des Betriebes hinausschleudern, und ob dies einem potentiellen Angreifer die Aufgabe erleichtern würde, mit gegebener Zeit ins Netzwerk einzudringen. Man sollte es Bösewichten (vor allem denen mit Hut ò_ó) so schwer wie möglich machen, Kontakt zum Netzwerk zu bekommen. Denn ist diese Hürde einmal überwunden, steht einem Angriff auf DataLink Ebene nichts mehr im Wege. Und gerade diese sind oft die gefährlichsten für Computer und Daten, die sich in diesem Netzwerk befinden. Emanuel Jöbstl 4BHITN Seite 3 von 14

4 Verwundbarkeiten auf OSI Ebene 3 (Network / Vermittlung) Sollten Attacken auf Data-Link Ebene fehlschlagen, weil das Netzwerk zu gut geschützt oder nicht direkt erreichbar ist, kann man es mit verschiedenen Tricks und Kniffen auf Ebene drei versuchen. Da sich hier das gesamte Routing abspielt, eignen sich viele der folgenden Attacken auf dieser Ebene (auch, wenn sie nicht so effizient sind wie APR) für Man- In-The-Middle, indem sie Routern und Hosts falsche Next-Hop Informationen unterjubeln. Was diese Attacken jedoch sehr gefährlich macht ist, dass sie meist auch in anderen Netzwerksegmenten als dem eigenen ausgeführt werden können. Netzwerkscans Wie auf den anderen OSI Ebenen auch, gibt es eine breite Reihe an Netzwerkscannern, die auf Ebene 3 arbeiten. Zum einen viele IP-Scanner, zum anderen Scanner, die gezielt auf Router und Routingsysteme ausgelegt sind. Ein Angreifer würde einfach diese Scanner nutzen, um sich gezielte Informationen über die Netzwerktopologie, die verwendeten Protokolle und die Konfiguration eines Netzwerkes zu beschaffen. Auswirkungen Diese Scans führen dazu, dass der Angreifer sein Ziel besser kennen lernt. Dies ist ein wichtiger Schritt im Angreifen eines Netzwerkes. Tools für den Angriff ASS Nemesis Und viele, viele mehr Voraussetzung Eine Netzwerkverbindung zum Ziel Gute Firewalls Konfiguration gut schützen Unnötige Protokolle abschalten IRDP Injection IRDP (ICMP Router Discovery Protocol) ist ein auf ICMP basierendes Protokoll, das es Computern erlaubt, das Netzwerk nach Routern zu durchsuchen, die als Gateway in Frage kommen könnten. Dieses Protokoll wird von sämtlichen Windowsversionen (Sofern DHCP aktiviert) und Emanuel Jöbstl 4BHITN Seite 4 von 14

5 einigen Linux-Distributionen verwendet. Die erwähnten Systeme senden von Zeit zu Zeit Broadcasts aus, um nach Routern zu suchen. Wenn sich ein Router mit seiner IP-Adresse zurückmeldet wird dieser in die Routingtabelle des Hosts eingetragen und verwendet. Ein Angreifer kann jedoch den richtigen Router eines Netzwerks kurzzeitig außer Kraft setzen (zum Beispiel durch DDOS, Bufferüberläufe oder andere Exploits), damit das Angriffsziel ihn aus seiner Routingtabelle entfernt und dann gespoofte ICMP-Pakete mit seiner eigenen IP-Adresse verschicken (Die gespooften Pakete können auch als Broadcast gesendet werden). Das Opfer platziert nun eine Route mit der IP-Adresse des Angreifers als Standardgateway in seiner Routingtabelle. Auswirkung Diese Attacke führt im Idealfall zu einer Man-In-The-Middle Attacke, die zwar nur im Half-Duplex (Nur Pakete, die in eine Richtung gesendet werden, können gesnifft werden) funktioniert, doch absolut ausreichend ist, um unverschlüsselte, versendete Daten abzuhören. Diese Attacke funktioniert auch über Router hinweg. Die Angriffsform kann ebenfalls dazu genutzt werden, um Daten einfach verschwinden zu lassen (Black-Hole Routing). Tools für den Angriff Irdpresponder IRPAS by phenoelit Ziel braucht ein Betriebssystem, das IRDP unterstützt. IRDP abschalten o Unter Windows XP in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters ein neues DWORD mit dem Namen PerformRouterDiscovery erstellen und 0 als Wert eintragen. Firewall am Gateway oder am Rechner so konfigurieren, dass er keine IRDP-Pakete durchlässt. SMURF-Attacke Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. Ping of Death Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. ICMP-Redirect Spoofing Emanuel Jöbstl 4BHITN Seite 5 von 14

6 ICMP-Redirect Nachrichten wurden entwickelt, um das Routing im Internet schneller und effizienter zu machen. So sollte ein Router, der ein Paket geschickt bekommen hatte, es aber einen besseren Gateway für dieses Paket gibt als ihn selbst, dieses Paket weiterleiten, aber dem Sender eine Nachricht schicken, dass es einen besseren Gateway im Netzwerk gibt. Im Normalfall ändert der Empfänger dieser Nachricht dann den Gateway beziehungsweise die Routen zu einem bestimmten Netzwerk. Zu beachten ist, dass sich der neue Gateway und der Empfänger im selben Subnetz befinden müssen. Ein Angreifer kann allerdings diese ICMP-Redirect Nachrichten dazu nutzen, um sich selbst mithilfe eines gespooften ICMP Pakets als neuer, besserer Gateway auszugeben. Allerdings braucht man dafür eine Kopie der ersten 64 Bytes des zuerst vom Opfer gesendeten Pakets. Auswirkung Diese Attacke führt im Idealfall zu einer Man-In-The-Middle Attacke, die zwar nur im Half-Duplex funktioniert, doch absolut ausreichend ist, um unverschlüsselte, versendete Daten abzuhören. Diese Attacke funktioniert auch über Router hinweg. Die Angriffsform kann sehr einfach dazu genutzt werden, um Daten einfach verschwinden zu lassen (Black-Hole Routing). Tools für den Angriff icmp_redirect Viele mehr Ziel braucht ein Betriebssystem, das ICMP-Redirects annimmt IP-Adressen aller Beteiligten müssen im selben Subnetz liegen. ICMP-Redirect abschalten o Unter Windows XP in HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Tcpip\Parameters ein neues DWORD mit dem Namen EnableICMPRedirect erstellen und 0 als Wert eintragen. Eine Firewall installieren, die ICMP-Redirects blockt RIP und IGRP Update Spoofing RIP und IGRP sind Routingprotokolle, die zweifellos veraltet sind. Beide besitzen keine Authentifizierung, was sich leicht ausnützen lässt. Die einzige Ausnahme hierbei ist RIPv2, welches mithilfe von MD5 Hashes gesichert ist, was man aber heutzutage auch nicht mehr als sicher einstufen kann. Bei einem möglichen Angriff würde der Angreifer einfach gespoofte Routing-Updates verschicken, die ihn als den besten möglichen Next-Hop Emanuel Jöbstl 4BHITN Seite 6 von 14

7 zu einem bestimmten Zielnetzwerk ausgeben. RIPv2 anzugreifen ist allerdings ein wenig komplizierter, da es Mechanismen wie Split Horizon gibt oder da per Multicast verschickte Updates auch über Netzwerksegmente hinweg empfangen werden können. Diese Angriffsmethoden setzen ausgezeichnete Routing-Kenntnisse des Angreifers voraus, da Updates meist per Hand verschickt werden müssen. Auswirkungen Diese Attacke führt bei erfahrenen Angreifern im Idealfall zu einer Man-In- The-Middle Attacke, die im Full-Duplex arbeitet ( Damit kann der Angreifer sogar SSL-Verbindungen gefährlich werden). Darüber hinaus kann diese Attacke (theoretisch) auf weit entfernte Netzwerke ausgeführt werden. Außerdem kann diese Angriffsform dazu genutzt werden, Routing-Loops zu erzeugen und eine Route oder ein ganzes Netzwerk lahmzulegen. Tools für den Angriff Nemesis-rip by Mark Grimes IGRP route injection Ein angreifbares Netzwerk, das mit RIPv1, RIPv2 oder IGRP arbeitet Günstige Netzwerktopologie (Man muss näher am Opfer sein als der eigentliche Empfänger der Daten) Das gespoofte Quellnetzwerk muss wirklich existieren und funktionieren. Viel Erfahrung RIPv1, und IGRP nicht mehr verwenden. RIPv2 mit starken Passwörtern versehen. OSPF Update Spoofing OSPF ist ein sehr sicheres Protokoll, das neben Passwörtern auch noch Authentifizierung via MD5 Hashes bietet. Außerdem werden ankommende OSPF-Pakete vom empfangenden Router überprüft. Angriffe auf OSPF Router können sehr komplex sein, da dieses Protokoll gut geschützt ist. Ein möglicher Angriffsverlaufs wäre ein Man-In-The-Middle Angriff zwischen zwei Routern (zum Beispiel via APR), mit dessen Hilfe man dann Routing-Updates verändert, während diese Übertragen werden. Auswirkungen Diese Attacke würde im Idealfall zu einer Man-In-The-Middle Attacke, die im Full-Duplex arbeitet und zum Verbreiten der falschen Updates durch die beteiligten Router führen. Emanuel Jöbstl 4BHITN Seite 7 von 14

8 Tools für den Angriff Nemesis Noch viel mehr Erfahrung Für den oben beschriebenen Angriff: Direkten Zugang zu einem Link zwischen zwei Routern. Starke Passwörter bei OSPF konfigurieren Sicherheitsfunktionen von OSPF nutzen BGP Update Spoofing BGP (Border Gateway Protocol) ist schlichtweg das einzige Routingprotokoll, das im Internet zwischen autonomen Systemen verwendet wird. Dennoch ist es alles andere als sicher, vor allem dadurch, dass Routing-Updates angenommen werden, ohne dass diese wirklich hinterfragt wurden. So schaffte es die Regierung des Pakistans im Februar 2008, dass alle Anfragen an youtube.com auf ein Loopback-Interface irgendeines Routers im Pakistan umzuleiten. Dies konnte dadurch geschehen, dass das Youtube-Netzwerk verschiedene IP-Adressen besitzt. Eine davon war /22. Dabei ist die Subnetzmaske /22 zu beachten. Die ISPs im Pakistan konfigurierten jedoch ihre Router dazu, alle Pakete an /24 in ein schwarzes Loch zu routen. Irgendwie kamen die statischen Routen aus dem Pakistan in das BGP- System und wurden per Update über die ganze Welt verteilt. Nachdem der /24 Routingeintrag spezifischer war als der /22 Eintrag, wurde ein Großteil des Internettraffics, der an youtube.com gehen sollte, einfach in den Pakistan umgeleitet und verschwand dort in einem digitalen Mülleimer. Auswirkungen Diese Sicherheitslücken können im Extremfall für Man-In-The-Middle Attacken ausgenutzt werden, wobei die Pakete jedoch irgendwie (vorzugsweiße über eine VPN-Verbindung) wieder in das Internet eingespeist werden müssen. Sollte der Angreifer es noch schaffen, die TTL der Pakete bei MITM zu verändern, ist es sogar möglich, Teile der Route zu verstecken, so, dass man diese nicht einmal mehr mit Tracert herausfinden kann. Tools für den Angriff? Noch viel, viel mehr Erfahrung Emanuel Jöbstl 4BHITN Seite 8 von 14

9 Eine offizielle IP-Adresse Eine Handvoll PCs, irgendwo im Internet, unter Kontrolle des Angreifers Sicherheitsfunktionen von BGP nutzen. Nicht jedes Update einfach annehmen. Emanuel Jöbstl 4BHITN Seite 9 von 14

10 Verwundbarkeiten auf OSI Ebene 7 (Application / Anwendung) Auch auf Ebene 7, der Anwendungsschicht, gibt es viele Schwachstellen, die sich für einen erfolgreichen Angriff anwenden lassen. Da die meisten von ihnen aber System bzw. Anwendungsabhängig sind, werden sie hier nicht weiter behandelt. Allerdings gibt es dabei zwei Ausnahmen: DNS, der Namensdienst im Internet, der das Internet eigentlich zu dem macht, wie wir es heute kennen und DHCP, der Dienst, der sich um die IP- Konfiguration in einem Netzwerk kümmert. DNS On-The-Fly Spoofing Es ist schwer DNS Pakete zu spoofen, da DNS, auch, wenn es Verbindungslos ist und keine Verschlüsselung hat, über ein paar mechanismen wie Transaktions-IDs und zufällige Portnummern verfügt. Es ist jedoch für den Angreifer einfach, einen Man-In-The-Middle Angriff zu starten, und alle oder bestimmte DNS-Pakete, die über den Angreifer geroutet werden zu verändern. Auswirkungen Das Opfer wird zum Beispiel auf völlig falsche Internetseiten umgeleitet, obwohl es die 100%ig richtige URL in den Browser eingetippt hat. Tools Cain Ettercap Und so weiter Eine Funktionierende Man-In-The-Middle Attacke, entweder im Full- Duplex oder im Half-Duplex vom DNS-Server zum Opfer. Keine MITM Attacken zulassen DNS Cache Poisoning Bei DNS Cache Poisoning wird einem DNS-Server eine Anfrage geschickt, die er rekursiv abarbeiten muss. Während dieser DNS-Server auf die Antwort von anderen Servern, bei denen er um eine Antwort angefragt hat, wartet, schickt der Angreifer ihm ein gespooftes DNS-Paket, das die Antwort auf den DNS-Query zu enthalten scheint. Dies gibt dem Angreifer die Möglichkeit, gefälschte DNS-Daten an das Paket anzuhängen Emanuel Jöbstl 4BHITN Seite 10 von 14

11 (sogenannte Glue-Records). Der angegriffene DNS-Server würde nun diese Daten in seinen Cache schreiben und sie dort bis sie ablaufen behalten. Eigentlich war diese Technik nicht praktikabel, da bei DNS eine 16 Bit lange Transaktions-ID verwendet wird, die erraten werden müsste, bevor man eine Antwort fälschen könnte. Allerdings wurden im Sommer 2008 einige grobe Bugs in diversen Implementierungen (Betroffen waren: Microsoft, Cisco ) bekannt, die es erlaubten, diese ID mit wenigen Versuchen zu erraten. Zusammen mit anderen Bugs dieser Systeme war es möglich, einen DNS Server Daten unterzujubeln, der einen beliebigen Host fälschlicherweise zu einem Root-Server für eine gesamte Zone machte (zum Beispiel google.com). Glücklicherweise setzte sich der Entdecker dieser Verwundbarkeit, Dan Kaminsky, sofort mit den betroffenen Konzernen auseinander, um gemeinsam eine Lösung für dieses Problem zu schaffen. Darauffolgend gab es eine der größten Synchronen Patch-Aktionen in der Geschichte des Internets. Doch auch jetzt gibt es noch ungeschützte DNS-Server, vor allem in China und anderen asiatischen Ländern. Im März 2005 gab es eine gewaltige Attacke auf ähnliche Schwachstellen, wie das SANS Internet Storm Center berichtete. Die Liste der umgeleiteten Seiten sowie der Opfer ist lang. Auswirkungen Diese Attacke ermöglicht Traffic-Umleitung für alle User, die diesen DNS- Server benutzen und das Klauen von Passwörtern und Informationen im großen Stil. Die User haben meist keine Chance, zu bemerken, dass sie auf der falschen Webseite sind. Sogar SSL (!!!) lässt sich damit außer Kraft setzen. Auch Man-In-The-Middle ist machbar. Die Durchführbarkeit dieser Attacke, auch wenn sie gutes Timing und Wissen erfordert, lässt die Sicherheit im Internet gewaltig sinken. Tools Keine Bekannten, allerdings hie und da einige Sourcecode-Stücke zu finden Gute DNS-Kenntnisse Glück Einen Netzwerkzugang nah beim anzugreifenden Server Patches Installieren (Nicht nur die Server) DNSSec verwenden (Leider nicht weit verbreitet) Zufällige UDP Ports verwenden (Seit Sommer 2008 Standard Notlösung) Cachezeiten klein halten. DNS-Amplificaton-Angriff Emanuel Jöbstl 4BHITN Seite 11 von 14

12 Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DDOS Angriffe auf DNS Server Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DHCP Grabbing Nicht weiter behandelt, weil es ein eigenes Referat für DOS gibt. DHCP Spoofing DHCP ist dafür zuständig, Computern in einem Netzwerk IP-Adressen, Subnetzmasken und Standardgateways zuzuweisen. Dabei sendet ein beliebiger Rechner zu Beginn einen Broadcast aus, um nach DHCP- Servern zu suchen. Der Server, der sich als erstes zurückmeldet wird daraufhin von diesem Rechner kontaktiert, um eine IP-Adresse zu erhalten. Eine mögliche Angriffsmethode besteht darin, dass ein Angreifer versucht, schneller auf das DHCP-Discover Paket zu reagieren, als der eigentliche Server dies tut und dem Client zwar eine richtige IP-Adresse aber einen falschen Standardgateway zuzuweisen. Dieser Standardgateway könnte dann der Rechner des Angreifers oder ein Router unter der Kontrolle des Angreifers sein. Auswirkungen Diese Attacke ermöglicht Man-In-The-Middle im Half-Duplex beziehungsweise Black-Hole Routing. Tools ettercap Mehr Nähe zum Client als der DHCP-Server Geschwindigkeit Direkten Zugang zur Broadcast-Domäne des Opfers Überprüfen von IP-Konfiguration Im Extremfall statische Konfiguration Emanuel Jöbstl 4BHITN Seite 12 von 14

13 Schlusswort Es gibt verdammt viele Angriffsmöglichkeiten und noch mehr Programme, um diese Ausnutzen. Die Kreativität und das Wissen über Netzwerke entscheiden. ICMP-Redirect + DNS-Spoofing + Apache Webserver + Browser Exploit + Backdoor-Trojaner =? RIP-Netzwerk + Zugang zum Firmennetzwerk + Sniffer =? Virtuelle Maschine im EDVR + APR Poison Routing + Sniffer + Active Directory =? Netzwerklabor + Uplink + BPDU + Langeweile + Sniffer =? Die Möglichkeiten sind unbegrenzt. Das Geheimnis liegt darin, viele Umstände und Angriffsformen miteinander zu kombinieren, besonders, wenn es um ein bestimmtes, sehr sicheres Ziel geht. Computer heutzutage sind recht sicher. Netzwerke auch. Aber Hacker werden immer trickreicher. Wenn man sich erfolgreich wehren will, muss man denken können wie ein böser Hacker (mit Hut ò_ó). Emanuel Jöbstl 4BHITN Seite 13 von 14

14 Quellen und Dankeschön Cain & Abel Benutzerhandbuch Wikipedia.org Defcon Alex Pilosov Dan Kaminsky Remote-exploit.org BlackHat conference Amsterdam 2001 Hackin9.org n.runs security group Emanuel Jöbstl 4BHITN Seite 14 von 14

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1

Arbeitsblätter. Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685. Aufgaben Kapitel 1 Arbeitsblätter Der Windows 7 MCITP-Trainer - Vorbereitung zur MCITP-Prüfung 70-685 Aufgaben Kapitel 1 1. Sie betreuen die Clients in Ihrer Firma. Es handelt sich um Windows 7 Rechner in einer Active Momentan

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6

IPv6 Sicherheit. Bedrohungen in neuem Gewand. Peter Infanger. 12.05.2009 by P. Infanger Seite 1. Well-known Facts zu IPv6 IPv6 Sicherheit Bedrohungen in neuem Gewand Peter Infanger 12.05.2009 by P. Infanger Seite 1 Well-known Facts zu IPv6 Adressen bis zum Abwinken modularer Header erweiterbar neue Diensttypen (z.b. Anycast)

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager

Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Netzwerkkonzepte in System Center 2012 R2 Virtual Machine Manager Agenda Das grosse Ganze MAC Adresspools IP-Adresspool Logische Netzwerke Netzwerkstandorte VM-Netzwerke Logische Switches Portprofile Portklassifizierungen

Mehr

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28

Netzwerkadministration unter SuSE Linux. Daniel Willmann. Stefan Schmidt. Begrüßung. Inhalt. Zeitplan 2005-04-28 Begrüßung Inhalt Zeitplan Willmann 2005-04-28 Begrüßung Begrüßung Inhalt Zeitplan Wer sind wir? Studenten der TU Braunschweig, Diplom Informatik Wissenschaftliche Hilfskräfte im Rechenzentrum der TU Wer

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Windows 2008 Server R2. Peter Unger

Windows 2008 Server R2. Peter Unger Windows 2008 Server R2 Peter Unger Domain Name Service (DNS) Dynamic Host Conf. Prot. (DHCP) Internet Information Services (IIS) Netzwerk- und Freigabe Technik Terminaldienste und Fernverwaltung Backoffice-Produkte

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

8 Das DHCPv6-Protokoll

8 Das DHCPv6-Protokoll 8 Das DHCPv6-Protokoll IPv6 sollte DHCP als eigenständiges Protokoll ursprünglich überflüssig machen, da viele DHCP- Funktionen serienmäßig in IPv6 enthalten sind. Ein IPv6-fähiger Rechner kann aus der

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Automatisieren der IP-Adresszuweisung mit Hilfe von DHCP

Automatisieren der IP-Adresszuweisung mit Hilfe von DHCP Unterrichtseinheit 2: Automatisieren der IP-Adresszuweisung mit Hilfe von DHCP Ein DHCP-Server verwendet einen Leaseerzeugungsvorgang um Clientcomputern für einen bestimmten Zeitraum IP-Adressen zuzuweisen.

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Installationsanleitung DSL Business Standleitung unter Windows 7

Installationsanleitung DSL Business Standleitung unter Windows 7 DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

DynDNS für Strato Domains im Eigenbau

DynDNS für Strato Domains im Eigenbau home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...

Mehr

NAS: Ihre feste Adresse im Internet

NAS: Ihre feste Adresse im Internet NAS-Server NAS: Die eigene Dropbox S. 54 NAS: Ihre feste Adresse im Internet NAS: Ihre feste Adresse im Internet S. 58 NAS & Robocopy S. 64 reserviert eine feste Internetadresse für Ihr Heimnetz. Mit Port-Freigaben

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

IPv6 Routing Protokolle in der Übersicht

IPv6 Routing Protokolle in der Übersicht IPv6 Routing Protokolle in der Übersicht Jens Link jenslink@quux.de ix IPv6 Kongress Mai 2009 Jens Link () IPv6 - Routing Protokolle ix2009 1 / 35 Der Erlrouter Wer routet so spät durch Nacht und Wind?

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Erstellt mit OpenOffice Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Das Protokoll der Zukunft: IPv6

Das Protokoll der Zukunft: IPv6 benutzen Das Protokoll der Zukunft: Ingo Ebel Seminar Next Generation Internet, WS 2009/10 Gliederung benutzen 1 Warum und Wofür eigentlich? 2 Vorteile von Nachteile von 3 benutzen Provider Workshop 4

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr