Seminar Internettechnologie. Angriffe

Größe: px
Ab Seite anzeigen:

Download "Seminar Internettechnologie. Angriffe"

Transkript

1 Seminar Internettechnologie Angriffe (Buffer Overflow, Man in the Middle, Sniffing, Pharming, (D)DoS, Eingabeprüfungsfehler (XSS, SQL-Injection,...) Stefan Karge FB 16 Elektrotechnik/Informatik, Universität Kassel

2 Angriffe - Inhalt Angreifer nutzen Schwachstellen in der Programmierung aus, schalten sich zwischen Server & Client, locken das Opfer zu einem anderen Ziel... Buffer Overflow Man in the Middle Sniffing Pharming (D)DoS Eingabeprüfungsfehler Stefan Karge 2/38

3 Angriffe - Buffer Overflow Durch Buffer- Overflow Attacken können Angreifer erweiterte Rechte erlangen... Speicherverwaltung des BS Buffer-Overflow-Angriffe Opfer für Buffer-Overflows Schutzmechanismen Stefan Karge 3/38

4 Buffer Overflow - Speicherverwaltung TEXT Im TEXT-Teil werden nur Zeichenketten gespeichert Daten STACK Arbeitet nach LIFO-Prinzip PUSH (drauflegen), POP (abholen) (Niedriger Speicher) TEXT initialisierte Daten uninitialisierte Daten (Hoher Speicher) STACK Auf dem Stack liegt u.a. die Adresse wo eine Funktion zu Ende hin springen soll Stefan Karge 4/38

5 Buffer Overflow - Opfer Ziel: mehr in den Puffer schreiben, als dieser verarbeiten kann Durch bestimmte Eingaben möglich eigenen Code anzuspringen, der Rechte des angegriffenen Programms erbt Beispiel für fehlerhaften Code: void main() { char zugross[256]; for(i = 0; i<255; i++) large_string[i] = 'A'; OverFlow(zuGross); } void Overflow(char *string){ char zuklein[16]; strcpy(zuklein, string); } Stefan Karge 5/38

6 Buffer Overflow - Opfer Fehler im Quellcode Befehle aus der Bibliothek achten nicht auf vorhandenen Puffer malloc() schützt vor Stack-Overflows, aber nicht vor Heap-Based Overflows Entdeckung Angriffe sind schwer zu entdecken, wenn man einen doch erkennt, sollte der Server abgeschaltet werden bevor der Angreifer seine Spuren aus den Logfiles löscht Angreifer identifizieren Stefan Karge 6/38

7 Buffer Overflow Schutz EnGarde Secure Linux ist ein auf Sicherheit bedachte Linux-Distribution für Server, die noch einen Patch braucht Bei Unix/Linux: alle vorkommen von root im Quelltext umbenennen und neu kompilieren, um Abweichung von der Norm zu erreichen Application Level Firewall, die überlange Request erkennt einsetzen Stefan Karge 7/38

8 Angriffe Man in the Middle Beim Man in the Middle (MITM) steht der Angreifer physikalisch oder logische zwischen 2 Kommunikationspartnern und hat dabei die Kontrolle über deren Netzwerkverkehr Arten der Angriffe Gegenmaßnahmen Stefan Karge 8/38

9 MITM - Angriffe Angreifer hat physikalischen Zugang zur Datenleitung Angreifer kontrolliert einen Router, durch den der Datenverkehr fließt Der Angreifer hängt am selben Netzwerkbus, wodurch sowieso alle Pakete bei ihm ankommen Im selben LAN kann der Angreifer einen falschen DHCP-Server vorspielen: Durch Angabe einer falschen Gateway-Adresse zum Internet Im öffentlichen WLAN Hotspot: vortäuschen eines Access Point Ettercap, Cain & Abel Stefan Karge 9/38

10 MITM Gegenmaßnahmen Verschlüsselung Bei der Verschlüsselung der Daten sollten sich die Teilnehmer über ein sicheres Medium verifizieren, d.h. die Teilnehmer müssen sich kennen. Sonst könnte der Angreifer den beiden Teilnehmern falsche Schüssel vortäuschen SSH (siehe Vortrag 6), SSL (siehe Vortrag 9) Integritätsstempel (Message Authentication Code) Mobile TAN (TAN per SMS) etan (TAN nur kurz gültig) Stefan Karge 10/38

11 Angriffe Sniffing Ein Sniffer (Schnüffler) ist eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und ggf. auswerten kann. Was ist ein Sniffer? Wie arbeitet ein Sniffer? Gefahren des Sniffers Was kann man gegen Sniffer machen? Stefan Karge 11/38

12 Sniffing - Sniffer Verschiedene Anwendungsgebiete zum Aufspüren von Problemen oder potentiellen Gefahrenbereichen in Netzwerken Bieten Angreifern die Mglk. ganze Netzwerk-Pakete abzuhören protokollieren den Datenstrom Verschiedene Sniffer können verschiedene Protokolle abhören TCP/IP, IPX, BUTTsniffer, AppleTalk, Banyan Stefan Karge 12/38

13 Sniffing - Funktionsweise Im Netzwerk werden Daten per Hub an alle angeschlossenen Rechner weiterversendet. Empfänger wird per MAC-Adresse festgelegt, Rechner mit anderer MAC-Adresse ignorieren diese Nachrichten Die gesammelten Daten (Benutzernamen, OutputFile Passwörter...) werden in Outputfiles gespeichert Diese wird an den Admin oder Angreifer gesendet Sniffer setzt Netzwerkkarte in Promiscuous-Mode so können alle Daten empfangen (und vom Sniffer bearbeitet) werden Stefan Karge 13/38

14 Sniffing - Gefahren Sniffer können den gesamten Datenverkehr im Netzwerk abfangen, so ist kein direkter Eingriff auf das System notwendig um das Passwort eines bestimmten Nutzers zu erlangen Das Nichtspeichern von Passwörtern ist bei Sniffern sinnlos; weil der Sniffer sie beim senden jederzeit erkennt Sniffer arbeiten passiv schlecht zu entdecken Ist z.b ein Sniffer auf einen an das Netzwerk angeschlossenen Notebook vorhanden, ist er kaum zu entdecken Stefan Karge 14/38

15 Sniffing - Schutz Verschlüsselung anwenden (SSL, SSH) ab IPv6 im Protokoll vorhanden Daten anstatt mit Hubs mit Switches verteilen Netzwerkkarten einsetzten die keinen Promiscuous- Mode unterstützen Angeschlossene Geräte bzw. Applikationen kontrollieren Anti-Sniffer-Tools zum aufspüren von Sniffern einsetzten z.b snifftest.c für UNIX Stefan Karge 15/38

16 Angriffe Pharming Pharming ist die Weiterentwicklung von Phishing: Pharming = Phishing + Farming = (Passwort + Fishing) + Farming Verfahren Technischer Hintergrund Möglichkeiten Pharming zu entdecken Stefan Karge 16/38

17 Pharming - Verfahren Bei Pharming werden DNS-Anfragen von Browsern manipuliert um Benutzer auf gefälschte Webseiten umzuleiten. z.b durch trojanische Pferde oder Virus, die die Host Datei manipulieren. So werden korrekte URL Eingaben zu einer gefälschten Website umgeleitet Stefan Karge 17/38

18 Pharming Techn. Hintergrund Um eine URL in eine IP-Adresse aufzulösen, kontaktiert das Betriebssystem normalerweise einen DNS-Server. Allerdings besitzt jedes Betriebssystem hierfür auch eine interne Liste, z.b. die Datei hosts. Beim Pharming werden die URL bzw. IP-Adressen in dieser Datei manipuliert und der Aufrufer auf eine gefälschte Site umgeleitet. Ziel ist es Informationen zu erlangen (Kreditkartennr, Passwörter, usw.) z.b um Profile im Auftrag von Versicherungen für Risikoabschätzungen/Stellenbesetzungen Stefan Karge 18/38

19 Pharming Schutz Pharming betrifft nur geringe Anzahl Personen Verschiedene DNS-Server aus verschiedenen Netzen befragen Sichere Verbindung einsetzen: Bei SSL wird ein Zertifikat mit der Nachricht zusammengefügt, auf dem der Absender steht Benutzer ignorieren oft Warnmeldungen SSL ist erst sicher, wenn man sicher gehen kann, dass das Zertifikat echt ist Stefan Karge 19/38

20 Angriffe (D)DoS Bei DOS-Attacken werden Rechner im Internet (Internutzer sowie Server) angegriffen und zum Absturz gebracht, so dass der Rechner seinen Dienst zeitweise aufgibt. IP-Spoofing als Voraussetzung Ping of Death Land-Attacken TCP-Syn-Flooding Smurf DDoS-Distributed Denial of Service-Attacke Schutz gegen DoS-Attacken Stefan Karge 20/38

21 (D)DoS Voraussetzung Angreifer verwenden IP-Spoofing (gefälschte IP- Adresse) um nicht identifiziert werden zu können. Angreifer von 02/2000 auf ebay, CNN, yahoo! konnte nur durch seine Prahlerei im Chatroom identifiziert werden [www.ebay.de] [www.yahoo.de] Stefan Karge 21/38

22 (D)DoS Ping of Death Das Internet Protocol packt einzelne Pakete in genau Bytes incl. Header (größer Pakete werden fragmentiert) Dem letzten Paketfragment wird ein Offset Wert zugegeben, der das gesamte Paket größer als Bytes erscheinen lässt Buffer Overflow, Absturz Möglich bei ICMP, UDP, TCP Stefan Karge 22/38

23 (D)DoS Land Attacken Nutzen Fehler in der TCP-Implementierung aus Three-Way-Handshake (SYN/ACK-Pakete) Angreifer fälscht die Absender-Adresse des SYN Paketes mit der Empfänger Adresse des Opfers Opfer reagiert auf jedes SYN-Packet mit einem ACK- Paket. Anschließend wird dieses Paket als Antwort an einen eigenen Port gesendet, wo es durch die vielen IP-Stacks einen Buffer-Overflow erzeugt Stefan Karge 23/38

24 (D)DoS TCP-Syn Flooding Auch hier wird Three-Way-Handshake ausgenutzt: Der Angreifer sendet ein SYN Paket mit fremder Absenderadresse zum Opfer Opfer schickt ACK-Paket und wartet auf Bestätigung, der Verbindung, welche nach einiger Zeit als erfolgslos erkannt wird. Angreifer bombardiert weiterhin das Opfer mit SYN- Pakete in dieser Wartezeit Stefan Karge 24/38

25 (D)DoS - Smurf Hier verschickt der Angreifer einen Ping mit manipulierter Absender-Adresse, dabei erzeugt jeder Ziel-Rechner eine Antwort. Die veränderte Absender-Adresse, die des Opfers, führt dazu, dass das Opfer sämtliche Antworten erhält. Sendet man auf diese Weise Pings pro Sekunde an verschiedene Rechner, bekommt das Opfer demnach mehr als Antworten [http://en.wikipedia.org/wiki/smurfs] Stefan Karge 25/38

26 (D)DoS -Distributed DOS Beim DDOS sucht sich der Angreifer zuerst fehlerhaft konfigurierte Rechner, die er beim Angriff als Hilfskraft missbrauchen kann, dafür werden oft Trojaner benutzt Sind genügend Anhänger gefunden, wird das Opfer mit einer Flut von Paketen überflutet, bis es zusammenbricht Tools: Trinoo, Stacheldraht, TFN [http://nsl.cs.columbia.edu/projects/sos/images/ddosattc.jpg] Stefan Karge 26/38

27 (D)DoS - Schutz Sicherheitsupdates Firewall Pakete filtern, in den Datenverkehr einsehen und ihn kontrollieren Virenscanner Normaler Rechner kann nicht nur Opfer werden, sondern auch vom Angreifer zu Attacken ausgenutzt werden Eigenen Rechner vor Trojanern, Viren schützen Stefan Karge 27/38

28 Angriffe Eingabeprüfungsfehler XSS Cross Site Scripting SQL-Injection Schutz gegen SQL-Injection Command Injection Xpath-Injection Stefan Karge 28/38

29 Eingabeprüfungsfehler - XSS Cross-Site Scripting (XSS!= CSS) ist Daten aus einem nicht vertrauenswürdigen Kontext über einen vertrauenswürdigen Kontext in das System schmuggeln Angreifer lässt dem Schadcode, meist JavaScript zukommen (per Mail, präparierte html-seite...) Schadcode wird mit Rechten des Benutzers im jeweiligen Browser ausgeführt Hat der Benutzer Root oder Adminrechte ist dies eine gefährliche Konstellation Ziel: Sensible Daten stehlen Stefan Karge 29/38

30 Eingabeprüfungsfehler SQL Injection Mit SQL-Injection wird das Einschleusen (Injizieren) unerwünschter Datenbankbefehle in die Datenbankabfragen einer Applikation bezeichnet. Ermöglicht wird diese Technik durch eine unzureichende Prüfung der Eingaben innerhalb der Applikation. Angreifer bleibt anonym Gefahren: unberechtigter Zugriff auf Informationen, Manipulation von Daten, Ausführen von Betriebsystembefehlen, Kontrolle über die Datenbank/Server Stefan Karge 30/38

31 Eingabeprüfungsfehler SQL Schutz Filterung und Überprüfung der Eingaben durch die Applikation (z.b. entsprechender Datentyp, Sonderzeichen...) Stored Procedures / Prepared SQL-Statemens Keine Fehlerausgabe um Angreifer im unklaren zu lassen welche Datenbank Software genutzt wird Deaktivieren/löschen nicht benötigter Dienste, Benutzerkonten, ungenutzten Funktionen Application Level Firewall einsetzen Sicherheits- Updates/Pachtes einspielen Stefan Karge 31/38

32 Eingabeprüfungsfehler SQL Schutz Beispiel: Ungeprüft: SELECT * FROM users WHERE username = ". $_POST['username']. " AND password = ". $_POST['password']. "; Geprüft: SELECT * FROM users WHERE username = ". mysql_real_escape_string($_post['username']). " AND password =". mysql_real_escape_string($_post['password']). "; Stefan Karge 32/38

33 Eingabeprüfungsfehler CMD Injection Bei der Command Injection werden in analogerweise zur SQL Injection Befehle bzw. Kommandos in eine Eingabe eingebunden Stefan Karge 33/38

34 Eingabeprüfungsfehler Xpath Injection Bei einer Xpath Injection werden in der Regel Manipulationen gegenüber der Xpath- Suche eingesetzten. Ziel ist es zumeist, Informationen aus XML- Datenbanken zu gewinnen. Im Zuge einer XML- Injection wird im Regelfall die Struktur der XML- Datei zerstört, indem ein XML- Element Zeichen enthält, welche für die eigentliche Struktur der XML- Datei reserviert sind Stefan Karge 34/38

35 Angriffe Fazit Es ist gut dokumentiert, dass die meisten Sicherheitsfehler bei Banken auf inkompetente Mitarbeiter, lasche Sicherheitsprozeduren oder Insider-Betrügereien zurückzuführen sind, anstatt auf clevere Kriminelle, die Telefonleitungen anzapfen und verschlüsselte Nachrichten dann entschlüsseln. Wenn eine Person zufällig eine Bankfilialle mit einem auf der Straße gefundenen Geldausgabebeleg kommt und behauptet, dass er sein PIN vergessen habe und sofort eine neue benötige (im Namen guter Kundenbeziehungen), so kann keine Verschlüsselung der Welt einen Missbrauch vermeiden. [Tanenbaum] Stefan Karge 35/38

36 Quellen/weitere Informationen Bücher: Hackers Undergroundbook Andrew S. Tanenbaum, Computernetzwerke, 4. Überarbeitete Auflage, ISBN Links: /meldung/ Stefan Karge 36/38

37 Angriffe - Fragen Stefan Karge 37/38

38 Angriffe - Ende Stefan Karge 38/38

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

SNiFFiNG. 1.) Einführung

SNiFFiNG. 1.) Einführung 1.) Einführung 2.) Was ist ein Sniffer 3.) Wie arbeitet ein Sniffer 4.) Gefahren eines Sniffers 5.) Was kann ich gegen Sniffer machen 6.) Wo werden Sniffer eingesetzt 7.) Wo bekomme ich kommerzielle Sniffer

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 1 Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 Hausarbeit Thema: Computersicherheit Seminar: Datenschutz und Datenpannen Verfasser: Dmitrij Miller Abgabetermin: 5.3.2010

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) {

7.11.2006. int ConcatBuffers(char *buf1, char *buf2, size_t len1, size_t len2) { Universität Mannheim Lehrstuhl für Praktische Informatik 1 Prof. Dr. Felix C. Freiling Dipl.-Inform. Martin Mink Dipl.-Inform. Thorsten Holz Vorlesung Angewandte IT-Sicherheit Herbstsemester 2006 Übung

Mehr

Typo3 - Schutz und Sicherheit - 07.11.07

Typo3 - Schutz und Sicherheit - 07.11.07 Typo3 - Schutz und Sicherheit - 07.11.07 1 Angriffe auf Web-Anwendungen wie CMS oder Shop- Systeme durch zum Beispiel SQL Injection haben sich in den letzten Monaten zu einem Kernthema im Bereich IT- Sicherheit

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum

Informationstechnik & System-Management SQL INJECTION. Selbstgemachte Sicherheitslücken. SQL-Injection ITSB2006 Michael Donabaum SQL INJECTION Selbstgemachte Sicherheitslücken Beschreibung SQL-Injection SQL-Einschleusung Ausnutzen von Sicherheitslücken in Zusammenspiel mit SQL-Datenbanken Mangelnde Maskierung von Metazeichen \ ;

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis

Kundeninformation z u Secure E-Mail der Sparkasse Odenwaldkreis Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz,

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de

Advanced Web Hacking. Matthias Luft Security Research mluft@ernw.de Advanced Web Hacking Matthias Luft Security Research mluft@ernw.de ERNW GmbH. Breslauer Str. 28. D-69124 Heidelberg. www.ernw.de 6/23/2010 1 ERNW GmbH Sicherheitsdienstleister im Beratungs- und Prüfungsumfeld

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Open-Resolver schliessen

Open-Resolver schliessen Open-Resolver schliessen Kunde/Projekt: CCC Version/Datum: 1.1 6.11.2013 Autor/Autoren: green.ch Autoren Team Seite 1/11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Allgemeine Bemerkungen... 3 2.1

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

verstehen lernen, wie der Angreifer denkt diese Methoden selbst anwenden Allerdings: Mitdenken, nicht nur blindes ausprobieren Außerdem:

verstehen lernen, wie der Angreifer denkt diese Methoden selbst anwenden Allerdings: Mitdenken, nicht nur blindes ausprobieren Außerdem: !! "!!##$ %& es gibt keine 100 %ige Sicherheit Fehler zu machen ist menschlich man muss es so gut wie möglich machen es ist GROB FAHRLÄSSIG es nicht einmal zu versuchen Ziel: Methoden entwickeln, die Sicherheit

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

XSS for fun and profit

XSS for fun and profit 5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen

Network Access Control - Layer 2 IPS - Network Management - Endpoint. Schutz vor fremden Geräten und internen Angriffen Network Access Control - Layer 2 IPS - Network Management - Endpoint Schutz vor fremden Geräten und internen Angriffen Einleitung Herzlich willkommen! In der Vergangenheit wurde viel Energie in die Erkennung

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

IT-Sicherheit Angriffsziele und -methoden Teil 2

IT-Sicherheit Angriffsziele und -methoden Teil 2 Karl Martin Kern IT-Sicherheit Angriffsziele und -methoden Teil 2 http://www.xkcd.com/424/ Buffer Overflows 2 Buffer Overflows Ausnutzen unzureichender Eingabevalidierung Begrenzter Speicherbereich wird

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr