Projektaufgabe 4 Netzüberwachung mit Ethereal

Größe: px
Ab Seite anzeigen:

Download "Projektaufgabe 4 Netzüberwachung mit Ethereal"

Transkript

1 Projektaufgabe 4 Netzüberwachung mit Ethereal Seite Inhalt 2 Einleitung 2 Konfiguration 3 Struktur eines Ethernet-Frames 3 Sehr kleine und sehr große ICMP-Pakete 6 Struktur eines IP-Pakets 8 Struktur eines UDP-Pakets 9 POP3-Verbindungen 15 FTP-Verbindungen (Mitschneiden von Passwörtern mit Dsniff) 18 Zusammenfassung Seite 1

2 Einleitung Mit Hilfe der Analysewerkzeuge ethereal, tcpdump und dsniff sollte der Datenverkehr in lokalen Netzen (Labornetz) aufgezeichnet und untersucht werden. Die dafür nötige Testumgebung sollte erarbeitet, realisiert und dokumentiert werden. Speziell wurden dann folgende Analysen durchgeführt: - Struktur eines Ethernet-Frames - Sehr kleine und sehr große ICMP-Pakete - Struktur eines IP-Pakets - Struktur eines UDP-Pakets - POP3-Verbindungen - FTP-Verbindungen (Mitschneiden von Passwörtern mit Dsniff) Konfiguration Auf Grund von Sicherheitsaspekten simulierten wir mit Hilfe von VMware ein Linux- System mit dem wir unsere Analysen durchführen konnten, da wir hierbei root-rechte benötigten. Als erstes wurden die für unsere Analyse nötigen Pakete installiert. Nach der Installation erfolgte ausgiebiges Testen und Erforschen der zu benutzenden Programme. Ferner haben wir unser VMware-Image auf einen Laptop kopiert, um unabhängig von den Labor-Öffnungszeiten arbeiten zu können. Außerdem stellte sich recht schnell heraus, dass einige der geforderten Analysen wegen technischer Gegebenheiten im Labornetz nicht durchführbar waren. Es gab nämlich strikte Restriktionen, was den Datenverkehr nach Außen betraf. So blieb uns die Möglichkeit auf dem Laptop selbst oder direkt in der VMware Datenverkehr zu erzeugen, welchen wir analysierten. Außerdem installierten wir die Windows-Version von Ethereal, um auch unabhängig von der VMware agieren zu können. Aufgrund des gleichen Funktionsumfangs von TCPdump und Ethereal konnten wir alle geforderten Analysen mit beiden Programmen durchführen. Wir konnten somit TCPdump zur Aufzeichnung und Filterung der Pakete nutzen und bereiteten diese mittels Ethereal grafisch ansprechend und übersichtlich auf. Zu den Unterschieden zwischen beiden Tools lässt sich sagen, dass sich diese Grundsätzlich auf die Usability und Benutzerfreundlichkeit beschränkt: Dadurch, dass TCPdump Kommandozeilenbasiert arbeitet, ist es zwar weniger intuitiv und benutzerfreundlich in der Bedienung, aber dafür schneller und portabler. Vor allem lässt es sich von jedem Rechner aus bedienen. (insbesondere wichtig in Hinblick auf Remote-Administration) Ethereal hingegen ist benutzerfreundlicher und die Auswertung kann sehr übersichtlich erfolgen. Nachfolgend die Einzelnen Analysen im Detail. Seite 2

3 1. Struktur eines Ethernet-Frames Eine der ältesten Framestrukturen ist Ethernet II. Charakteristisches Merkmal von Ethernet II ist das Typfeld, das aus zwei Bytes im Anschluss an die Start- und Zieladressen besteht und der Unterscheidung verschiedener höherer Protokolle dient. Alle anderen Formate enthalten hier eine Längeninformation. Die Unterscheidung der anderen Frames von einem Ethernet-II-Frame kommt dadurch zu Stande, dass dessen Typ-Nummer immer größer ist als die maximale Paketgröße von 1518 Bytes (Z.B. 0800h für IP, 8137h für IPX, 0600h für XNS oder 809Bh für AppleTalk). Ein Datenpaket besteht aus 576 bis Bits und hat folgenden Aufbau: Frame Ethernet Version 2.0 Bitfolge Bitfolge Preamble SFD 6 Byte Dest.- Addr. Ethernet-Frame, min. 64 Bytes, max Bytes 6 Byte Source- Addr. 2 Byte Type min. 46 Bytes, max Bytes Daten 4 Byte FCS Inter Frame Gap 9,6µs Die Präambel dient zur Synchronisation, sie besteht aus einer Folge von ' '- Bytes. Der SFD hat an der letzten Stelle eine '1' ( ). Die Längen der einzelnen Teile (in Byte) sind in der Grafik eingetragen. Sind weniger als 46 Datenbytes zu übertragen, muss mit Füllbits ergänzt werden, um die minimale Slot-Time zu erreichen. Destination: ist die Zieladresse. Source: die Anfrageadresse in diesem Fall Wir. Unter Address ist die Mac-Adresse der jeweiligen Netzwerkkarte zu sehen. 2. Sehr kleine und sehr große ICMP-Pakete Das Internet Control Message Protocol (ICMP) benutzt wie TCP und UDP das Internet Protocol (IP), ist also ein Teil der Internetprotokollfamilie. Es dient in Netzwerken zum Austausch von Fehler- und Informationsmeldungen. Obwohl ICMP eine Ebene über IP angeordnet ist (im OSI-Modell die so genannte Vermittlungsschicht (Network Layer)), ist es in IP integriert. Es wird von jedem Router und jedem Rechner erwartet das ICMP-Protokoll zu unterstützen. Die meisten ICMP- Pakete enthalten Diagnose-Informationen. Sie werden vom Router zur Quelle zurückgeschickt, wenn der Router Pakete verwirft, z. B. weil das Ziel nicht erreichbar ist, die TTL abgelaufen ist, usw. Es gilt der Grundsatz, dass ein ICMP-Paket niemals ein anderes ICMP-Paket auslöst, d.h. die Tatsache, dass ein ICMP Paket nicht zugestellt werden konnte, wird nicht durch ein Weiteres signalisiert. Eine Ausnahme zu diesem Seite 3

4 Grundsatz bildet die Echo-Funktion. Echo-ICMP-Pakete werden z. B. durch das Programm Ping verschickt. ICMP-Nachrichten werden beim Versand im Datenteil von IP-Datagrammen eingekapselt. Dabei sind im IP-Header der Servicetyp immer 0 und die Protokollnummer immer 1. Sehr kleines ICMP request großes ICMP request Den Unterschied der gesendeten (request) Pakete zwischen sehr klein und groß erkennt man anhand der Bilder schon an der Größe Data (1 byte) zu Data (1400 byte). Anhand der Checksum sehen wir, dass die Übermittlung geglückt ist (correct). Seite 4

5 Sehr kleines ICMP reply großes ICMP reply Wie schon beim request ist auch beim reply der Unterschied die Größe der gesendeten Daten. Bei sehr klein sind es gerade mal 1 Byte wohingegen es beim großen schon 56 Bytes sind. Anhand des [correct] bei der Checksum sehen wir das auch diesmal alle Daten übertragen wurden. Um diese Auswertung durch zu führen, sendeten wir mehrere pings an die Adresse Seite 5

6 Der Ethernetframe unter ICMP Wie man anhand der Bilder gut erkennen kann, gibt es auf den ersten Blick keine Unterschiede. Allerdings erkennt man, wenn man das Ganze im Hex-Editor betrachtet, dass beim großen request wesentlich mehr Daten übermittelt werden. Das liegt daran das im kleinen request nur die wesentlichen Daten übermittelt werden und beim großen noch zusätzliche Daten für das ICMP generiert werden. 3. Struktur eines IP-Pakets Das Internet Protokoll (IP) ist ein in Computernetzen weit verbreitetes Netzwerkprotokoll. Es ist eine (bzw. die) Implementierung der Internet-Schicht des TCP/IP-Modells bzw. der Vermittlungs-Schicht (Network Layer) des OSI-Modells. IP bildet die erste vom Übertragungsmedium unabhängige Schicht der Internet-Protokoll- Familie. Das bedeutet, dass mittels IP-Adresse und Subnetzmaske (subnet mask) Computer innerhalb eines Netzwerkes in logische Einheiten, so genannte Subnetze, gruppiert werden können. Auf dieser Basis ist es möglich, Computer in größeren Netzwerken zu adressieren und Verbindungen zu ihnen aufzubauen, da logische Seite 6

7 Adressierung die Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerk- Paketen) ist. Das Internet Protokoll stellt somit die Grundlage des Internets dar. Am Anfang des Pakets steht immer die Versionsnummer, in diesen Fall ist es die Version 4. Der Header length, gibt die Länge des IP Headers in 32 Bit Worten ( =4 Byte) an. Die Länge des IP-Headers ist meistens konstant 20 Byte bzw. 5*32 Bit. Wird allerdings das Option-Feld verwendet, verändert sich die IP-Header Länge um einen variablen - von der jeweiligen Option abhängigen - Wert. Darum ist das Header Length Feld nötig, um den so erweiterten Header vom Datenteil des IP Pakets unterscheiden zu können. Mit seinen vier Bit kann das Header Length Feld maximal eine Länge von (=15) darstellen; ein IP Header kann also nicht länger als 15*32 Bit (=60 Byte) lang sein. Das ist mitunter der Grund warum z.b. die Option Record Route auf maximal 4 Hops beschränkt - und damit praktisch nutzlos ist. Das Differentiated Services Field: Total Length kennzeichnet die Länge des gesamten IP Pakets, also Header plus Daten. Mit seinen sechzehn Bit kann das Total Length Feld eine maximale IP Paketlänge von (=65.535) Bytes darstellen; das ist somit die maximale IP Paketgröße. Identification, ermöglicht die Zuordnung von Fragmenten zu einem Paket. Die Vergabe der ID erfolgt i.d.r. durch eine höhere Schicht (z.b. TCP) und wird als Parameter an IP übergeben. Flags: D M 0 F F Bit 0: reserved, must be zero Bit 1: (DF) 0 = Paket darf fragmentiert werden, 1 = Paket darf nicht fragmentiert werden. Bit 2: (MF) 0 = dieses Fragment bildet das Ende einer Fragmentreihe, 1 = dieses Fragment hat einen Nachfolger. Fragment Offset, gibt die Position eines Fragments in Relation zum Anfang des ursprünglichen (unfragmentierten) Pakets an. Mit Hilfe des Fragment Offset kann der Empfänger alle zu einem Paket gehörenden Fragmente (identifizierbar durch den Seite 7

8 gemeinsamen Wert im Identification Feld) in die richtige Reihenfolge setzen um daraus das ursprüngliche Paket zurück zu gewinnen. Da das Fragment Offset 13 Bit lang ist und jede Einheit 8 Byte darstellt, können IP Pakete jeglicher Größe fragmentiert werden: 2 13 * 8 Byte = 8192 * 8 = = max. Total Length Time to Live (TTL), Werte: min=0, max=255 (Einheit: 'Sekunden') Ein Zählerfeld das pro passiertem Router um mind. 1 dekrementiert wird. Empfängt ein Router ein Paket mit einer TTL=0, verwirft er es. Protocol, in unserem Fall ICMP, in IPv4 kennzeichnet dieses Feld das nach dem IP Header folgende, nächst höhere Protokoll. Die zugewiesenen Protokollnummern[ EX ] werden von der IANA verwaltet. Header Checksum, enthält eine Prüfsumme, die nur den IP Header auf Fehler überprüft. Wird ein Paket geroutet, verändert sich die TTL und die Header Checksum muß neu berechnet werden. Source Address, wird durch den Router nicht verändert und ist die Start-Adresse. Destination Address, ist die Ziel-Adresse. 4. Struktur eines UDP-Pakets Das User Datagram Protocol (Abk. UDP) ist ein minimales, verbindungsloses Netzprotokoll das zur Transportschicht der Internetprotokollfamilie gehört. Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Die Entwicklung von UDP begann 1977, als man für die Übertragung von Sprache ein einfacheres Protokoll benötigte als das bisherige verbindungsorientierte TCP. Es wurde ein Protokoll benötigt, das nur für die Adressierung zuständig war, ohne die Datenübertragung zu sichern, da dies zu Verzögerungen bei der Sprachübertragung führen würde. In diesem Versuch verwendeten wir den Webbrowser Mozilla und die URL um zu unseren Ergebnissen zu gelangen. Da vor Übertragungsbeginn nicht erst eine Verbindung aufgebaut werden muss, können die Hosts schneller mit dem Datenaustausch beginnen. Dies fällt vor allem bei Anwendungen ins Gewicht, bei denen nur kleine Datenmengen ausgetauscht werden müssen. Einfache Frage-Antwort-Protokolle wie das Domain Name System verwenden UDP um die Netzwerkbelastung gering zu halten und damit den Datendurchsatz zu erhöhen. Ein Drei-Wege-Handshake wie bei TCP für den Aufbau der Verbindung würde unnötigen Overhead erzeugen. 1. Auflösung der Adresse durch das DNS Protokol. (UDP) 2. Antwort vom Server von wiederum über das DNS Protokol (UDP) 3. TCP 4. TCP Seite 8

9 5. Verbinden mit der Website von (http) 6. TCP 7. Aufbau der Internetseite. (http) 8. TCP Auf diesem Bild sieht man einmal unseren verwendeten Port (1038) und den des Ziels (53). Anhand des Werts [correct] der Checksum sieht man, dass die Übertragung erfolgreich war. 5. POP3-Verbindungen Bei POP3 (Post Office Protocol Version 3) handelt es sich um ein sehr bekanntes Übertragungsprotokoll, welches s von einem -Server abholen kann. Standardmäßig läuft das Protokoll über Port 110 und die Steuerung der Datenübertragung erfolgt durch ASCII-Kommandos. POP3 ist ein sehr einfaches Protokoll und erlaubt nur Abholen und Löschen von E- Mails. Weitere Funktionalitäten darüber hinaus beherrscht dagegen erst IMAP. Hier eine Übersicht der wichtigsten Kommandos: Befehl USER username PASS password STAT RETR n DELE n LAST LIST [n] RSET TOP n 1 QUIT Funktion Der Account- oder Username des Benutzers Das Passwort des Benutzers Gibt die Anzahl ungelesener Nachrichten und ihre Größe in Byte aus Empfängt Nachricht n Löscht Nachricht n Gibt die Nummer der zuletzt im Zugriff befindlichen Nachricht aus Gibt die Größe von Nachricht n bzw. allen Nachrichten aus Hebt die Löschung aller Nachrichten auf (undelete) und setzt den Nachrichtenzeiger auf 1 Gibt die Header und die 1. Zeile von Nachricht n aus Beenden der POP3-Session Für die Untersuchung der POP3-Verbindung nutzten wir einen alten nicht mehr benutzten -Account und das Programm Microsoft Outlook. a. ARP-Anfrage Die ARP-Anfrage dient dazu die IP-Adresse in eine MAC-Adresse aufzulösen und den Empfänger zu finden. Die ARP-Anfrage kann auch fehlen, da die IP-Adresse sich im ARP-Cache befinden kann. Möchte man trotzdem eine provozieren kann man den ARP- Cache löschen und dann wird eine neue ARP-Anfrage gesendet. ARP wird als Broadcast gesendet: Seite 9

10 b. DNS-Request und Antwort des Name Servers (Da wir trotz mehrerer Versuche leider keine DNS-Anfrage bei unserem Mailserver erhielten, probierten wir einen anderen aus). Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Internet. Hauptaufgabe ist die Auflösung von Namen, d. h. auf Namensanfragen mit der zugehörigen IP-Adresse zu antworten. Hauptsächlich wird DNS zur Umsetzung von Domainnamen in IP-Adressen (forward lookup) benutzt. Dies ist vergleichbar mit einem Telefonbuch, das die Namen der Teilnehmer in ihre Telefonnummer auflöst. Das DNS bietet somit eine Vereinfachung, weil Menschen sich Namen weitaus besser merken können als Zahlenkolonnen. Ein weiterer Vorteil ist, dass IP-Adressen etwa von Web-Servern relativ risikolos geändert werden können. Da Internetteilnehmer nur den (unveränderten) DNS-Namen ansprechen, bleiben ihnen Änderungen der untergeordneten IP-Ebene weitestgehend verborgen. Da einem Namen auch mehrere IP-Adressen zugeordnet werden können, kann sogar eine rudimentäre Lastverteilung (Load Balancing) realisiert werden. Die Anfrage an den DNS-Server (Request): Die Antwort des DNS-Server (Reply/Response): Seite 10

11 Eine DNS-Anfrage (oder: DNS-Request) kann nach drei verschiedenen Verfahren beantwortet werden: autoritativ (der Server holt die Daten aus einer lokalen Zonendatei) nicht-autoritativ o rekursiv (der Server holt die Daten von einem anderen Nameserver) o iterativ (der Server antwortet mit einem Verweis auf andere Nameserver) Die rekursive Antwort Das Rekursionsverhalten wird durch weitere Flags bestimmt. Ein Resolver setzt im DNS- Request-Header das Recursion Desired Flag kurz RD genannt, wenn er eine rekursive Auflösung seines Requests wünscht. Der Nameserver setzt in seiner Antwort das Recursion Available Flag - RA -, wenn er grundsätzlich zur Rekursion bereit ist. Nur wenn sowohl bei einem Request, als auch bei der Response diese Flags gesetzt sind, wird bzw. wurde rekursiv gearbeitet. Ansonsten unterscheiden sich autoritative und rekursive Antwort nicht. Die iterative Antwort Eine iterative Antwort enthält anstelle der Daten (z. B. IP-Adresse) einen oder mehrere Verweise auf andere Nameserver. Ein derartiger Verweis enthält den Namen des anderen Servers, den Namen der Domäne und - falls bekannt - IP-Adresse(n). c. Three-Way Handshake Es ist die Bezeichnung für ein bestimmtes Verfahren, um eine in Bezug auf Übertragungsverluste sichere Datenübertragung zwischen zwei Instanzen zu ermöglichen. Obwohl überwiegend in der Netzwerktechnik verwendet, ist der Drei-Wege- Handshake nicht auf diese beschränkt. (Da wir im Hochschul-WLAN-Netz arbeiteten, konnten wir leider die Antwort des Servers nicht mit aufzeichnen) Zum Vorgang an sich: Seite 11

12 Der Rechner, der die Verbindung aufbauen will, sendet dem anderen ein SYN-Paket mit einer Sequenznummer x. Die Sequenznummern sind dabei für die Sicherstellung einer vollständigen Übertragung in der richtigen Reihenfolge und ohne Duplikate wichtig. Es handelt sich also um ein Paket, dessen SYN-Bit im Paketkopf gesetzt ist. Die Start- Sequenznummer ist beliebig und wird vom jeweiligen Betriebssystem festgelegt. Die Gegenstelle empfängt das Paket und sendet in einem eigenen SYN-Paket im Gegenzug ihre Start-Sequenznummer y. Zugleich bestätigt sie den Erhalt des ersten SYN-Pakets, indem sie die Sequenznummer um den Wert Eins erhöht und x+1 im ACK- Teil des Headers zurückschickt. Der Client bestätigt zuletzt den Erhalt des SYN/ACK-Pakets durch das Senden eines eigenen ACK-Pakets mit der Sequenznummer x+1 und dem ACK-Wert y+1. Die Verbindung ist damit aufgebaut. Beispiel: 1. SYN-SENT <SEQ=100><CTL=SYN> SYN- RECEIVED Seite 12

13 2. ESTABLISHED <SEQ=300><ACK=101><CTL=SYN,ACK> SYN- RECEIVED 3. ESTABLISHED <SEQ=101><ACK=301><CTL=ACK> ESTABLISHED d. Übertragung des POP3-Passworts Zuerst wird die User-ID übertragen und nachdem dies geschehen ist bekommt der Client eine Aufforderung das zu dazugehörige Passwort zu senden: Als Antwort wird dann direkt das Passwort gesendet: Anzumerken ist, dass dieses standardmäßig in Klartext übertragen wird. So lässt es sich sehr leicht abfangen: In diesem Fall lautet das Passwort: sonnenwende. Mit Hilfe von User-ID und Passwort ist es so ein leichtes Zugriff auf das Mail-Konto zu erhalten. e. Transport der Dateninhalte Der Client sendet zuerst einen entsprechenden Befehl zum Abruf der Dateninhalte (RETR 1): Danach liefert der Server die Antwort, in Form der Daten in Klartext: Seite 13

14 Es ist also leicht die übertragenen Mail-Inhalte in Erfahrung zu bringen. Man erkennt z.b. auf diesem Bild den genauen Absender, die Uhrzeit wann die Mail verschickt wurde und über welchen Server dies geschah. Weiter unten folgt dann der eigentliche Text der . Damit zeigt sich, dass POP3 im Standard-Betrieb ein sehr unsicheres Protokoll ist, welches leicht abgefangen werden kann. Es besteht aber die Möglichkeit einer Verschlüsselung mit SSL/TLS. f. Abbau der Verbindung Zuerst wird von Seite des Clients ein QUIT gesendet, welches den Abbau der POP3- Verbindung einleitet: Die Antwort des Servers wird dabei nicht mitgeschnitten. Was vor allem an unserer Konfiguration (Laptop im Hochschul-WLAN-Netz) liegt. Stattdessen sieht man als nächstes direkt das [ACK]-Paket des Clients: Nachfolgend dann ein [FIN, ACK] Paket: Seite 14

15 Prinzipiell gibt es wieder einen Drei-Wege-Handshake, welcher folgendermaßen abläuft: Zuerst kommt von Seite A ein [FIN]-Paket, als Antwort von Seite B ein [ACK]. Danach ein eigenes [FIN]-Paket von Seite B, welches von der Gegenseite mit einem [ACK] bestätigt wird. Dies sind eigentlich Vier Wege, aber die [ACK] und [FIN]-Pakete, welche von Seite B ausgehen, werden als ein Weg gezählt. Zudem ist auch ein verkürztes Verfahren möglich, bei dem [FIN] und [ACK] genau wie beim Verbindungsaufbau im selben Paket untergebracht werden. Fehlende Schritte in der Aufzählung: Hierbei handelt sich um Schritte, welche zwischen An- und Abbau einer POP3- Verbindung wichtig sind, aber in der Aufgabenstellung nicht weiter genannt werden. Insbesondere wäre dies die Übertragung der User-ID, welche insbesondere für eine Authentifizierung des Benutzers benötigt wird: Dies geschieht direkt vor der Anfrage nach dem dazugehörigen Passwort. Aber auch die Auflistung vorhandener Nachrichten und deren Größe ist von Bedeutung für einen Reibungslosen Ablauf. (Befehl STAT und LIST) Denn darauf aufbauend fordert das Mail-Programm die Mails der Reihe nach mit RETR an. 6. FTP-Verbindungen (Mitschneiden von Passwörtern mit Dsniff) Im Folgenden haben wir uns mit dem Thema des Passwort-Sniffings beschäftigt. Dazu sollten wir uns auf den FTP-Server des KTDS-Labors mit unserem Benutzer und Passwort einloggen und dieses mit dem Programm dsniff abfangen. Da dies wegen verschiedener Restriktionen des KTDS-Netzwerkes nicht funktioniert hat, haben in einem eigenen Netzwerk eine FTP-Verbindung aufgebaut und mit dsniff den Benutzer und Passwort abgefangen und in einer Datei gespeichert. Um eine Näherung zur Aufgabenstellung zu erreichen, haben wir die VMWare mit dem entsprechenden Debian- Image verwendet. Seite 15

16 Betrachtung des Programms dsniff: Da dsniff ein Passwort-Sniffer ist, bietet es sich an, dieses Programm unter den Gesichtspunkten der Vertraulichkeit genauer zu betrachten. Dsniff ist eine Kollektion von Netzwerk-Tools zur Überwachung und zum Eindringen in Netzwerke, welche aus folgenden Programmen besteht, deren Verwendung kurz Vorgestellt wird, wobei die Methode des ARP-Spoofings und DNS-Spoofings genauer betrachtet wird: ARP-Spoofing: ARP-Spoofing ist eine Technik, die den ARP-Cach ändert. Dies geschieht folgendermaßen: Der ARP-Cache enthält Informationen über das Hardware-IP-Mapping. Man behält seine Hardware-Adresse bei, gibt aber vor, dass die IP-Addresse die eines vertrauenswürdigen Hosts sei. Dies wird gleichzeitig an das Ziel und den Cache gesendet. Nun werden die Pakete vom Ziel zur eigenen Hardware-Adresse geleitet. Mit anderen Worten: Das Ziel glaube nun, man sei der vertrauenswürdige Host. Dabei kann dieser Trick schief gehen, wenn zum Beispiel intelligente Hubs oder Router passiert werden müssen. Daher funktioniert ARP-Spoofing nur unter bestimmten Bedingungen zulässig und kann selbst dann auf lokale Netzwerksegmente beschränkt sein. Um die dennoch die Vertraulichkeit in einem Netzwerk zu wahren, gibt es Möglichkeiten ein ARP-Spoofing zu verhindern. Eine ist zum Beispiel die Adress- Mapping in Stein zu meißeln, was wiederum andere Nachteile hat, die Paul Buis in Names and Adresses so erläutert: Viele Betriebsysteme haben jedoch Vorkehrungen dafür, die Einträge in dem ARP-Cache statisch zu machen, so dass sie nicht alle paar Minuten ablaufen. Ich empfehle Ihnen diese Eigenschaft zur Abwehr von ARP- Spoofing zu benutzen. Allerdings müssen sie dann den Cache jedes Mal manuell aktualisieren, wenn sich eine Hardware-Adresse ändert. Eine andere Abwehrmaßname ist die Verwendung von ARPWATCH, welches die Änderungen der IP/Ethernet-Mappings überwacht und einem bei einer Änderungen eine schickt, so dass dies protokolliert werden kann und der Angreifer schnell erkannt wird. DNS-Spoofing: Beim DNS-Spoofing legt man den DNS-Server offen und ändert direkt die Tabellen zur Zuordnung von Hostnamen und IP-Adressen. Danach werden diese Änderungen in die Übersetzungstabellen-Datenbank auf dem DNS-Server geschrieben, so dass eine Auflösung eines Hostnamens eine gefälschte Adresse ergibt. Zwar ist die Wahrscheinlichkeit für einen solchen Angriff relativ gering, allerdings kann dies zu einer großen Gefährdung der Sicherheit führen. Daher gibt es ein paar Methoden um dennoch die Vertraulichkeit zu wahren. Wenn Sie einen der DNS-Server unter Verdacht haben sollte sie die anderen maßgeblichen DNS server des Netzwerks pollen. Wenn der ursprünglich betroffene Server nicht bereits seit einiger Zeit offen gelegt ist, wird es sofort Anzeichen dafür geben, dass er Opfer einer spoofing Attacke geworden ist. Andere maßgebliche Server werden Antwort geben, die von denen des geknackten DNS Servers abweichen. Da das pollen vielleicht nicht ausreicht (da zb der ursprünglich betroffene Server bereits seit längerem offen liegt und die gefälschten Tabellen bereits an andere DNS- Server des Netzwerks weitergeleitet worden sind), gibt es zum Beispiel ein Script- Utility namens DOC (domain obscenity control), welches das Fehlverhalten von Seite 16

17 Domains diagnostiziert, indem es Anfragen an die entsprechende Domain-Name- Server aussendet und die daraufhin erfolgten Ausgaben einer Reihe von Analysen unterzieht. dsniff ein Passwort-Sniffer für verschiedene Protokolle filesnarf speichert ausgewählte Dateien, aus dem NFS-Traffic macof überflutet das lokale Netzwerk mit zufälligen MAC-Adressen mailsnarf fängt Mails im lokalen Netzwerk ab und speichert sie msgsnarf zeichnet ausgewählte Nachrichten von Instant-Messengers sshmitm SSH Monkey-in-the-Middle. Snifft und Leitet SSH Traffic um. sshow SSH-Traffic Analysator tcpkill beendet spezielle (active) TCP-Verbindungen tcpnice verlangsamt ausgewählte (aktive) TXP-Verbindungen urlsnarf gibt ausgewählte URLs aus dem gesnifften http-traffic aus webmitm http/https monkey-in-the-middle. Transparenter Proxy webspy sendet abgefangene URLs vom Client zum lokalen Browser Entdecken eines Sniffers im Netzwerk Um die Vertraulichkeit in einem Netzwerk zu gewährleisten, ist es natürlich wichtig einen eventuell vorhandenen Sniffer im Netzwerk zu erkennen. Schicht-2: das oben beschriebene Programm arpwatch kann Änderungen im ARP- Mapping im lokalen Netzwerk finden, welche durch arpspoof oder macof verursacht werden. Schicht-3: ein programmierbarer Sniffer wie zum Beispiel NFR kann zum einen Anomalien im Netzwerk oder zum anderen einige Effekte eines aktiven dsniff-angriff aufdecken, wie zum Beispiel: o ICMP-Port ist unerreichbar für den lokalen DNS-Server, als Ergebnis des dnsspoofings, welches den Wettlauf beim Antworten auf die Anfrage einer DNS-Client-Tabelle mit gefälschten Daten gewinnt. o Exzessive oder out-of-window TCP RSTs oder ACK Überflutungen, welche durch tcpkill oder tcpnice hervorgerufen werden. Dsniff s passive Programme können mit dem Programm antisniff erkannt werden, wenn dieses regulär zur baseline-network-latency verwendet wird (und man mit der dadurch produzierte Informationsflut umgehen kann) Schutz des Netzwerks gegen Sniffer Da es ein Sniffer oft nicht sofort erkannt werden kann, ist es wichtig sich und seine Daten vor Sniffern zu schützen. Schicht 2: Aktivierung der Port-Security-Option eines Switches oder erzwingen von statischen ARP-Einträgen für jeweilige Host können gegen arpspoof Umleitungen helfen, wobei diese Gegenmaßname äußerst lästig sein kann. Schicht-3: IPSEC gepaart mit sicherem und authentisierten Name-Services (DNSSEC) kann die Umleitung durch dsnspoof und damit das triviale passive Sniffen verhindern. Unglücklicherweise ist IPSEC s IKE ein aufgeblähtes Schlüssel-Tausch Protokoll, welches die Pakete bzw. die Verbindung soweit aufbläht, dass die Verwendung im Internet in naher Zukunft undenkbar ist. Schicht-4: Der Verbot von unsicheren Programmen, Protokollen oder Klartext-Protokollen im Netzwerk, kann den Einsatz von Sniffern verhindern oder zumindest erschweren. Seite 17

18 Verschlüsselte Arbeitssitzungen stellen eine weitere Lösung dar, die eine gute Lösung des Problems darstellen. Daher gehen wir im folgenden näher darauf ein: Statt sich darüber Sorgen zu machen, dass Daten abgefangen werden, verschlüsselt man diese einfach bis hin zur Unkenntlichkeit. Die Vorteile dieser Methode liegen auf der Hand: Selbst wenn es einem Angreifer gelingen sollte die Daten innerhalb des Netzwerkes abzufangen, wird er mit diesen kaum etwas anfangen können. Die Nachteile sind leider schwerwiegend: Es gibt zwei hauptsächliche Probleme in Bezug auf Verschlüsselung; eines ist ein technisches und das andere ein menschliches Problem. Die technischen Fragen sind, ob die jeweilige Verschlüsselung stark genug ist und ob diese überhaupt unterstützt wird. Zum Beispiel ist eine 40-Bit- Verschlüsselung möglicherweise nicht ausreichend und nicht alle Programme bieten integrierte Verschlüsselungsunterstützung. Zudem sind Plattform-Übergreifende Verschlüsselungslösungen selten und in der Regel nur in spezialisierten Programmen verfügbar. Das menschliche Problem liegt darin, dass der Benutzer sich möglicherweise gegen die Verschlüsselung wehrt, da diese oft lästig ist. Zwar wird der Benutzer diesen Richtlinien im Sinne der Sicherheit zustimmen, aber selten halten diese sich auch daran. Zusammenfassung Wir haben erkannt, dass Sniffer ein bedeutendes Sicherheitsrisiko darstellen, da durch sie zum einen Zugang zu Passwörtern entsteht und so Fremde womöglich sogar durch ein Root- Passwort die Kontrolle über ein Netzwerk erlangen können. Zum anderen sind Sniffer nicht leicht zu entdecken. Das wichtigste bei diesem Punkt, wie bei allen anderen Sicherheits(Vertraulichkeits-)fragen, ist: Kenne deinen Feind Wenn man weiß, wie andere Sniffer gegen einen einsetzen, weiß man wie man sich dagegen schützen kann. (oder ist zumindest auf dem besten Wege dahin) Zum Schluss kann wohl gesagt werden, dass die besten Abwehrmaßnahmen eine sichere Netzwerktopologie und eine starke Verschlüsselung sind. Seite 18

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13

DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer

Übertragungsprotokolle TCP/IP Ethernet-Frames / network layer Ethernet-Frames / network layer Jedes Frame enthält am Anfang zwei Adressen (MAC Adressen) zu je 48 bit, anschliessend folgen die eigentlichen Daten. Die Adressen sind diejenige des Interfaces, welches

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

OSI-Referenzmodell. Protokollkopf C2 MAC-6

OSI-Referenzmodell. Protokollkopf C2 MAC-6 3. Network-Layer: auch Netzwerkschicht OSI-Referenzmodell Schicht 3-Paket: Protokollkopf logische Zieladresse logische Quelladresse Nutzdaten Schicht 2-Paket: MAC Zieladresse MAC Quelladresse Nutzdaten

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time

Inhalt. Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP Inhalt Funk%onsweise Vor und Nachteile Konfigura%onshinweise Lease- Time DHCP - Einleitung DHCP, das Dynamic Host Configura%on Protocol, dient dazu, die Einrichtung des Netzwerkes zu vereinfachen,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Labor - Rechnernetze. : 4 Protokollanalyzer

Labor - Rechnernetze. : 4 Protokollanalyzer Labor - Rechnernetze Versuch : 4 Protokollanalyzer Laborbericht Im Rahmen des Praktikums Rechnernetze sollten mittels des DA 31 Protokollanalyzers Messungen in einem Netzwerk durchgeführt werden. Aufgabe

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Beispiel TCP-/IP-Datenübertragung

Beispiel TCP-/IP-Datenübertragung TCP/IP Beispiel TCP-/IP-Datenübertragung Einfach mal Sniffen (im Raum LAN/Filius) --> Installieren Sie das Programm WireShark http://www.wireshark.org/ Lauschen Sie Ihre Netzwerkkarte aus! (10 Sek) Vorsicht!

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I

Address Resolution Protocol ARP Poisoning. Sicherungsschicht. Motivation. Alice Bob. Kommunikationsnetze I Sicherungsschicht Address Resolution Protocol ARP Poisoning Motivation Alice Router1 Router2 Bob Sicherungsschicht Address Resolution Protocol ARP Poisoning Wir betrachten die Kommunikationsbeziehung von

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr