Angewandte IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Angewandte IT-Sicherheit"

Transkript

1 Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006 Universität Mannheim Prof. Dr. Felix Freiling Teil 10: Absichern von Netzwerkdiensten 1

2 Ankündigungen Klausurtermin: Gastvortrag von Prof. Röckle (FH Ludwigshafen) zum Thema Security Standards und Zertifizierung Terminvorschlag: nachmittags ggf Verlegung der Vorlesung vom auf den ? 2

3 Übersicht Die IP-Protokollsuite wurde entworfen, ohne an bösartige Mitspieler zu denken Folge: viele verschiedene Arten von Angriffen möglich Jetzt examplarische Untersuchung einiger Angriffe: Spoofing (ARP, IP) Hijacking von TCP-Verbindungen Denial of Service (IP-Fragmentierung, Packet Storm, SYN flood) Distributed Denial of Service Anschliessend: Wie sichere ich einen Einzelplatzrechner ab und wie prüfe ich die Sicherheit? 3

4 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: SSH Telnet SMTP DNS HTTP X System-Management netstat, tcpdump, nessus 4

5 Spoofing Spoofing: Austausch der Absenderadresse eines Datenpaketes Normal: Absenderadresse gespoofte Adresse Absender bleibt unerkannt Antworten auf gespooftes Paket landen bei gespoofter Adresse 5

6 ARP-Spoofing Versenden gefälschter ARP-Pakete Angreifer schaltet sich in den Netzverkehr hinein (man-inthe-middle-angriff) 6

7 IP-Spoofing Fälschen der Absenderadresse eines IP-Paketes Beispiel: DNS-Spoofing Fälschen von Antworten auf eine DNS-Anfrage (Paketkonstruktion trivial) aufgelöste IP-Adresse wird vom Angreifer kontrolliert richtige Antwort von DNS-Server kommt auch, aber zu spät 7

8 Tools ettercap: ursprünglich ein Sniffer, jetzt einfach Belauschen einer Verbindung mittels ARP-Spoofing dsniff's dnsspoof: automatisiertes DNS-Spoofing 8

9 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste 9

10 Hijacking Hijacking = überfallen, entführen Durch Ausnutzen von TCP-Protokollschwächen kann man bestehende TCP-Verbindungen angreifen eine Verbindung abbrechen eine abgebrochene Verbindung aufrechterhalten Anweisungen in eine bestehende Verbindung einschleusen Voraussetzungen: Angreifer muss in der Lage sein, Pakete von/für mindestens eines der Opfer zu empfangen Idealerweise: Rechner sind über Hub oder Switch miteinander verbunden Netzwerkadapter des Angreifers muss in den promiscuous mode schaltbar sein Mitlesen des kompletten Netzverkehrs auf dem Netzsegment entsprechende Software (Sniffer, Paketgeneratoren, fertige Hijacking Software) 10

11 Exkurs: TCP-Verbindungsaufbau Drei-Wege-Handshake, RFC

12 Beenden einer TCP-Verbindung time-out beidseitiger Abbau via FIN-Pakete einseitiger Abbau via RST-Paket Angriff: Angreifer sendet gespooftes RST-Paket mit richtiger Sequenznummer an Opfer 12

13 Einschleusen von Anweisungen Angreifer sendet gespooftes Datenpaket mit falschen Daten zum richtigen Zeitpunkt Beispiel: take-no-prisoners-angriff Einschleusen von Anweisungen ohne Rücksicht auf Verluste keine Vertuschung, schnelles Handeln nach dem Angriff erforderlich zielt auf unerfahrene, reaktionsschwache Opfer einfache Tools reichen (sniffer, Paketgenerator) Idee: Angreifer belauscht eine bestehende telnet-session sendet echo m::0:0::::/bin/bash >> /etc/passwd als payload 13

14 Nach dem Angriff Alternativen: Abhängen des Clients mit FIN oder RST (vor oder nach dem Angriff) Client bewegungsunfähig machen (durch RST-Daemon den Aufbau neuer Verbindungen verhindern) Verbindung resynchronisieren anschliessend Laptop zusammenklappen und weglaufen 14

15 Tools hunt Auswahl der zu störenden Verbindung ARP spoofing reset daemon usw. juggernaut Datenbank aller TCP-Verbindungen (playback) einfache Auswahl der zu übernehmenden Verbindung usw. spak (Send PAcKet) kann IP, TCP, UDP, ARP, Ethernet Pakete generieren Weitere Angriffe (z.b. ARP Spoofing in geswitchten Netzen) nachzulesen bei Stefan Krecher Real World Hijacking: Zeitungs-, Post-, Identitäts-, Einkaufswagen-Hijacking 15

16 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste System-Management 16

17 Denial of Service (DoS) Angriff auf die Verfügbarkeit eines Rechners Ziel: den Rechner lahmlegen durch Absturz oder Überlastung Überlastung von Ressourcen: Bandbreite der Netzanbindung Kernel-Datenstrukturen aber auch Festplattenplatz, Speicher,... Mailbomben, Kompressionsbomben Distributed Denial of Service (DDoS): Denial of Service Angriff mit Hilfe von vielen verteilten Hosts Voraussetzung: Kompromittierung und Fernsteuerung vieler fremder Rechner (oft durch Würmer, Viren, etc.) DoS oft als Vorlauf eines anderen Angriffs: erst IDS-Host unschädlich machen, dann unerkannt eindringen kann auch Werkzeug bei Erpressungen sein: 17

18 Historisches Beginn DDoS etwa 2000 DoS prinzipiell immer möglich, wo Dienste angeboten werden 18

19 IP-Fragmentierung: Ping of Death (1996) nutzte Schwachstelle in vielen verbreiteten Betriebssystemen (heute sind alle dagegen immun) übergroße ICMP-Pakete sorgen für Pufferüberlauf und bringen Empfangsrechner zum Absturz 19

20 Bandbreite: UDP Packet Storm Basierte auf den Diensten echo und chargen chargen: antwortet auf eine eingehende Verbindung mit einer ununterbrochenen Zeichenkette echo: antwortet auf eine eingehende Zeichenkette mit derselben Zeichenkette Angreifer sendet eine gespoofte Anfrage an chargen mit der Port-Nummer von echo 20

21 Bandbreite: ICMP Packet Storm Senden eines ICMP Echo Request (=Ping) an eine Broadcastadresse IP-Adresse des Opfers als Absenderadresse alle Rechner in Broadcast Domain antworten und überfluten das Opfer Ping-Anfragen an Broadcastadressen werden heute von vielen Routern nicht mehr weitergeleitet 21

22 Kernel-Datenstrukturen: SYN- Flooding Erzeugen vieler hängender TCP-Verbindungen Angreifer sendet SYN-Paket Opfer antwortet mit SYN,ACK Angreifer sendet finales ACK nicht Anzahl hängender Verbindungen durch Kernel- Datenstruktur beschränkt schnell erschöpft, keine neuen Verbindungen mehr möglich besser: SYN-Pakete spoofen 22

23 Distributed Denial of Service (DDoS) Angreifer übernimmt Kontrolle über große Anzahl von Rechnern Fernsteuerung der Übernahme durch Master-Agent- Technologie Angreifer übernimmt kleine Anzahl an ausgesuchten Rechnern (Mastern = leistungsfähige Systeme mit breitbandigem Anschluß und schlafenden Administratoren) Master greifen wahllos Rechner an und versuchen sie zu übernehmen (Agents) Angreifer startet durch zentrales Kommando den Angriff 23

24 Tools smurf erzeugt ICMP Packet Storm ICMP Packet Storm Angriff wird oft auch als smurf-angriff bezeichnet trinoo erzeugt UDP Flood nach dem Master-Agent-Prinzip IRC Botnets Verwendung von IRC zur Fernsteuerung Installation spezieller IRC-Clients Einrichtung spezieller Channels auf denen die Bots Befehle Empfangen TFN/TFN2K kann UDP-, TCP-SYN-, ICMP-Echo- und Smurf-Angriffe erzeugen stacheldraht wie TFN, jetzt neu mit verschlüsselter Master/Agent- Kommunikation DDoS-Würmer (Mydoom, Blaster, Phatbot, später mehr dazu) 24

25 Zusammenfassung TCP/IP- Schwächen Die TCP/IP-Protokollsuite hat viele Schwächen Wesentlich: Mangel an Authentifizierung, erlaubt spoofing Spoofing ist Grundlage vieler Protokollangriffe Hijacking, ICMP Packet Storm,... Gegenmaßnahmen: Verhindern, dass Pakete von anderen mitgelesen werden können Switches statt Hubs weniger anfällige Netztopologien verwenden Verschlüsselte und authentifizierte Verbindungen verwenden IPsec, SSL, SSH Monitoring durch arpwatch, IDS oder statische ARP- Tabellen gegen Denial of Service kann man wenig tun (semantischer Angriff) Etablierte Praxis: wenig Angriffsfläche bieten Rechner initial gut konfigurieren und managen... 25

26 Weitere Infos Juliane Mathes, Ingo Weisemöller: IP Spoofing und (Distributed) Denial of Service Angriffe. Unterlagen aus dem Hackerseminar 2004, RWTH Aachen. Stefan Krecher: The Hijacker's Guide to the Galaxy. Vortrag bei CCC

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Vortrag: TCP Hijacking. (besser: TCP Connection Hijacking)

Vortrag: TCP Hijacking. (besser: TCP Connection Hijacking) Vortrag: TCP Hijacking (besser: TCP Connection Hijacking) Grundlagenvermittlung: Sniffen, TCP Verbindungen, verschiedene Varianten von connection hijacking 17C3 Stefan Krecher Chaos Computer Club stefan@krecher.de

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Wie man das Internet abschaltet

Wie man das Internet abschaltet Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Modul 4 Schwachstellen und Angriffe im Internet

Modul 4 Schwachstellen und Angriffe im Internet Modul 4 Schwachstellen und Angriffe im Internet M. Leischner Sicherheit in Netzen Folie 1 4.1 Methodik M. Leischner Sicherheit in Netzen Folie 2 Netzwerksicherheit: Orientierung am OSI- bzw. Internetschichtenmodell

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Attacken: Man-in-themiddle, Sniffing,Spoofing. Igor Lopar

Attacken: Man-in-themiddle, Sniffing,Spoofing. Igor Lopar Attacken: Man-in-themiddle, DoS, Sniffing,Spoofing Igor Lopar Inhalt Einleitung... 3 Denial of Service... 3 DDoS... 4 Sniffing:... 5 Man-in-the-Middle Attacke... 5 IP Spoofing... 7 Seite 2 von 7 Einleitung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

Material zum Praktikumsversuch Netzwerke 2

Material zum Praktikumsversuch Netzwerke 2 Material zum Praktikumsversuch Netzwerke 2 Stand: März 2005, zusammengestellt von: Michael Psarros (Lehrstuhl NDS) Version 1.1 Vertiefungspraktikum Angriffe in geswitchten Netzen (ettercap) Lehrstuhl für

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung 1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Modul 3 Schwachstellen und Angriffe im Internet

Modul 3 Schwachstellen und Angriffe im Internet Modul 3 Schwachstellen und Angriffe im Internet 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 1 3.1 Methodik 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 2 Lokalisierung der

Mehr

Vorlesung. Rechnernetze I Teil 13. Wintersemester 2005/2006

Vorlesung. Rechnernetze I Teil 13. Wintersemester 2005/2006 Vorlesung Rechnernetze I Teil 13 Wintersemester 2005/2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 25. Januar 2006 TERMINE Klausur Rechnernetze I schriftlich

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Modul 4: Sicherheit von Netzprotokollen

Modul 4: Sicherheit von Netzprotokollen Modul 4: Sicherheit von Netzprotokollen Beispiele von Angriffen im Netz Klassifikation von Angriffen im Netz Sicherheit im Internet-Protokollstack M. Leischner Folie 1 Lokalisierung der Netzsicherheit

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Name: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4

Name: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4 Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse

Mehr

Ankündigungen 11.12.2006

Ankündigungen 11.12.2006 Ankündigungen 11.12.2006 E-Mail von bush@whitehouse.gov Terminplan: Montag 11.12.: Management von Netzwerkdiensten Dienstag 12.12.: Integritätskontrolle, sicheres Booten Dienstag 12.12. (Übung): Probeklausur

Mehr

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch

ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

[DNS & DNS SECURITY] 1. DNS & DNS Security

[DNS & DNS SECURITY] 1. DNS & DNS Security [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind

Mehr

DDOS Attacken. Tutorial

DDOS Attacken. Tutorial DDOS Attacken Tutorial P. Mittner, I. Schmid, B. Studer 1 Herbst 2000 Grundlagen Distributed Denial of Service Attacken (DDoS) 1.1 Übersicht Im Gegensatz zu einer einfachen Denial-of-Service-Attacke werden

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor

Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor 1 Ajax - Grundlagen 1.1 Vom Web 1.0 zum Web 2.0 1.2 XMLHttp und XMLHttpRequest Funktionsweise des XMLHttpRequest 1.3

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

I Netzwerk Grundlagen 8

I Netzwerk Grundlagen 8 Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Technische Praxis der Computersysteme I 2. Vorlesung

Technische Praxis der Computersysteme I 2. Vorlesung Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP

Mehr

Sicherheitsmechanismen im Netzwerk

Sicherheitsmechanismen im Netzwerk 09.12.2011 Grundprinzipien der Internet-Sicherheit Angriffe Ziele Methoden Gliederung Sicherheitsmechanismen Firewalls Intrusion Detection System Honeypot 09.12.2011 Folie 2 Grundprinzipien der Internet-Sicherheit

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Netzwerksicherheit ARP-Spoofing

Netzwerksicherheit ARP-Spoofing Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007

Mehr

Überwachen und Manipulieren von TCP/IP-Verbindungen mit Hunt

Überwachen und Manipulieren von TCP/IP-Verbindungen mit Hunt Überwachen und Manipulieren von TCP/IP-Verbindungen mit Hunt Ein Bericht aus der Projektarbeit im Rahmen der Vorlesung Informationssicherheit von Prof. Dr. Hartmut Pohl im Sommersemester 1999 an der Fachhochschule

Mehr

Absicherung von WLANs: Methoden

Absicherung von WLANs: Methoden 2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.

Netzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming. Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Layer 4: Transport Layer

Layer 4: Transport Layer Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Intrusion Detection. Inhalt. Einleitung. Angriffe auf Netzwerksysteme. Intrusion Detection am Beispiel von Snort. Implementierung.

Intrusion Detection. Inhalt. Einleitung. Angriffe auf Netzwerksysteme. Intrusion Detection am Beispiel von Snort. Implementierung. Intrusion Detection Carsten Köhn Inhalt Einleitung Angriffe auf Netzwerksysteme Intrusion Detection am Beispiel von Snort Implementierung 1 Einleitung Steigender Bedarf an Sicherheit Firmen-Netzwerke sind

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Aufbau & Analyse von Industrie-Netzwerken

Aufbau & Analyse von Industrie-Netzwerken Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde

Mehr

Hacking technologies. Sandro Dähler && Daniel Walther

Hacking technologies. Sandro Dähler && Daniel Walther Hacking technologies Sandro Dähler && Daniel Walther Inhalt Ziel erforschen Scanning Zugriff (Netzwerk, Applikation, OS) Attacken (DoS, Trojaner, Backdoors, Rootkits) Löschen der Spuren Wireless LAN Fragen?

Mehr

Mobile Web-Technologien. Interaktionen und

Mobile Web-Technologien. Interaktionen und Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

2.Härten von UNIX-Systemen

2.Härten von UNIX-Systemen Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,

Mehr

Packet Tracer Simulation - TCP-und UDP-Kommunikation

Packet Tracer Simulation - TCP-und UDP-Kommunikation Packet Tracer Simulation - TCP-und UDP-Kommunikation Topologie Lernziele Teil 1: Netzwerkverkehr im Simulationsmodus erzeugen Teil 2: Überprüfen der Funktionalität der TCP- und UDP-Protokolle Hintergrund

Mehr

Angriffe auf die Internet-Sicherheit

Angriffe auf die Internet-Sicherheit Angriffe auf die Internet-Sicherheit Netzsicherheit Angriffe auf die Vertraulichkeit Sniffing-Attacks Angriffe auf die Integrität Spoofing-Attacks Angriffe auf die verfügbarkeit Denial-of-Service-Attacks

Mehr

Die Transportprotokolle UDP und TCP

Die Transportprotokolle UDP und TCP Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,

Mehr

TCP. Transmission Control Protocol

TCP. Transmission Control Protocol TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle

Mehr

3: Denial-of-Service-Angriffe

3: Denial-of-Service-Angriffe 3: Denial-of-Service-Angriffe 76 3: DoS 3: Denial-of-Service-Angriffe Angreifer versucht, das Zielsystem oder Netzwerk für berechtigte Anwender unbenutzbar zu machen, z.b. durch Überlastung Herbeiführen

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Seminar Internettechnologie. Angriffe

Seminar Internettechnologie. Angriffe Seminar Internettechnologie Angriffe (Buffer Overflow, Man in the Middle, Sniffing, Pharming, (D)DoS, Eingabeprüfungsfehler (XSS, SQL-Injection,...) Stefan Karge FB 16 Elektrotechnik/Informatik, Universität

Mehr

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)

confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) !" confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) " #$!$ %!$ &""'( "*%) &""'( "!) &""'( ") +*"",-. / " 01 01 01 0 01!1 "01 2!)$!)*!)") %!)3!)!4!)!)5!)%*!)!4

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management) Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Transportschicht (Schicht 4) des Internet

Transportschicht (Schicht 4) des Internet Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)

Mehr

Rechnern netze und Organisatio on

Rechnern netze und Organisatio on Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator

Mehr

Datensicherheit. Sicherheitsmechanismen im Netzwerk

Datensicherheit. Sicherheitsmechanismen im Netzwerk Datensicherheit Sicherheitsmechanismen im Netzwerk Jonas Bartusch Duale Hochschule Baden-Württemberg Stuttgart Campus Horb 72160 Horb am Neckar, Deutschland Yassin Uddin Duale Hochschule Baden-Württemberg

Mehr

Aufbau & Analyse von Industrie-Netzwerken

Aufbau & Analyse von Industrie-Netzwerken Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Trafficanalyse 1 Trafficanalyse und Sniffing Die weltweite Vernetzung ist die Ursache für den Siegeszug der Computersysteme. Dennoch stammt ein Großteil der eingesetzten Protokolle aus einer Zeit, in der

Mehr