Angewandte IT-Sicherheit
|
|
- Mina Eberhardt
- vor 7 Jahren
- Abrufe
Transkript
1 Angewandte IT-Sicherheit Vorlesung im Herbstsemester 2006 Universität Mannheim Prof. Dr. Felix Freiling Teil 10: Absichern von Netzwerkdiensten 1
2 Ankündigungen Klausurtermin: Gastvortrag von Prof. Röckle (FH Ludwigshafen) zum Thema Security Standards und Zertifizierung Terminvorschlag: nachmittags ggf Verlegung der Vorlesung vom auf den ? 2
3 Übersicht Die IP-Protokollsuite wurde entworfen, ohne an bösartige Mitspieler zu denken Folge: viele verschiedene Arten von Angriffen möglich Jetzt examplarische Untersuchung einiger Angriffe: Spoofing (ARP, IP) Hijacking von TCP-Verbindungen Denial of Service (IP-Fragmentierung, Packet Storm, SYN flood) Distributed Denial of Service Anschliessend: Wie sichere ich einen Einzelplatzrechner ab und wie prüfe ich die Sicherheit? 3
4 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste: SSH Telnet SMTP DNS HTTP X System-Management netstat, tcpdump, nessus 4
5 Spoofing Spoofing: Austausch der Absenderadresse eines Datenpaketes Normal: Absenderadresse gespoofte Adresse Absender bleibt unerkannt Antworten auf gespooftes Paket landen bei gespoofter Adresse 5
6 ARP-Spoofing Versenden gefälschter ARP-Pakete Angreifer schaltet sich in den Netzverkehr hinein (man-inthe-middle-angriff) 6
7 IP-Spoofing Fälschen der Absenderadresse eines IP-Paketes Beispiel: DNS-Spoofing Fälschen von Antworten auf eine DNS-Anfrage (Paketkonstruktion trivial) aufgelöste IP-Adresse wird vom Angreifer kontrolliert richtige Antwort von DNS-Server kommt auch, aber zu spät 7
8 Tools ettercap: ursprünglich ein Sniffer, jetzt einfach Belauschen einer Verbindung mittels ARP-Spoofing dsniff's dnsspoof: automatisiertes DNS-Spoofing 8
9 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste 9
10 Hijacking Hijacking = überfallen, entführen Durch Ausnutzen von TCP-Protokollschwächen kann man bestehende TCP-Verbindungen angreifen eine Verbindung abbrechen eine abgebrochene Verbindung aufrechterhalten Anweisungen in eine bestehende Verbindung einschleusen Voraussetzungen: Angreifer muss in der Lage sein, Pakete von/für mindestens eines der Opfer zu empfangen Idealerweise: Rechner sind über Hub oder Switch miteinander verbunden Netzwerkadapter des Angreifers muss in den promiscuous mode schaltbar sein Mitlesen des kompletten Netzverkehrs auf dem Netzsegment entsprechende Software (Sniffer, Paketgeneratoren, fertige Hijacking Software) 10
11 Exkurs: TCP-Verbindungsaufbau Drei-Wege-Handshake, RFC
12 Beenden einer TCP-Verbindung time-out beidseitiger Abbau via FIN-Pakete einseitiger Abbau via RST-Paket Angriff: Angreifer sendet gespooftes RST-Paket mit richtiger Sequenznummer an Opfer 12
13 Einschleusen von Anweisungen Angreifer sendet gespooftes Datenpaket mit falschen Daten zum richtigen Zeitpunkt Beispiel: take-no-prisoners-angriff Einschleusen von Anweisungen ohne Rücksicht auf Verluste keine Vertuschung, schnelles Handeln nach dem Angriff erforderlich zielt auf unerfahrene, reaktionsschwache Opfer einfache Tools reichen (sniffer, Paketgenerator) Idee: Angreifer belauscht eine bestehende telnet-session sendet echo m::0:0::::/bin/bash >> /etc/passwd als payload 13
14 Nach dem Angriff Alternativen: Abhängen des Clients mit FIN oder RST (vor oder nach dem Angriff) Client bewegungsunfähig machen (durch RST-Daemon den Aufbau neuer Verbindungen verhindern) Verbindung resynchronisieren anschliessend Laptop zusammenklappen und weglaufen 14
15 Tools hunt Auswahl der zu störenden Verbindung ARP spoofing reset daemon usw. juggernaut Datenbank aller TCP-Verbindungen (playback) einfache Auswahl der zu übernehmenden Verbindung usw. spak (Send PAcKet) kann IP, TCP, UDP, ARP, Ethernet Pakete generieren Weitere Angriffe (z.b. ARP Spoofing in geswitchten Netzen) nachzulesen bei Stefan Krecher Real World Hijacking: Zeitungs-, Post-, Identitäts-, Einkaufswagen-Hijacking 15
16 Übersicht TCP/IP-Protokollschwächen und Angriffe spoofing hijacking denial of service Service-Konfiguartion Der Unix-Boot-Prozess inetd und xinetd Zugriffskontrolle durch wrappers Lokale Paketfilter Ausgewählte Dienste System-Management 16
17 Denial of Service (DoS) Angriff auf die Verfügbarkeit eines Rechners Ziel: den Rechner lahmlegen durch Absturz oder Überlastung Überlastung von Ressourcen: Bandbreite der Netzanbindung Kernel-Datenstrukturen aber auch Festplattenplatz, Speicher,... Mailbomben, Kompressionsbomben Distributed Denial of Service (DDoS): Denial of Service Angriff mit Hilfe von vielen verteilten Hosts Voraussetzung: Kompromittierung und Fernsteuerung vieler fremder Rechner (oft durch Würmer, Viren, etc.) DoS oft als Vorlauf eines anderen Angriffs: erst IDS-Host unschädlich machen, dann unerkannt eindringen kann auch Werkzeug bei Erpressungen sein: 17
18 Historisches Beginn DDoS etwa 2000 DoS prinzipiell immer möglich, wo Dienste angeboten werden 18
19 IP-Fragmentierung: Ping of Death (1996) nutzte Schwachstelle in vielen verbreiteten Betriebssystemen (heute sind alle dagegen immun) übergroße ICMP-Pakete sorgen für Pufferüberlauf und bringen Empfangsrechner zum Absturz 19
20 Bandbreite: UDP Packet Storm Basierte auf den Diensten echo und chargen chargen: antwortet auf eine eingehende Verbindung mit einer ununterbrochenen Zeichenkette echo: antwortet auf eine eingehende Zeichenkette mit derselben Zeichenkette Angreifer sendet eine gespoofte Anfrage an chargen mit der Port-Nummer von echo 20
21 Bandbreite: ICMP Packet Storm Senden eines ICMP Echo Request (=Ping) an eine Broadcastadresse IP-Adresse des Opfers als Absenderadresse alle Rechner in Broadcast Domain antworten und überfluten das Opfer Ping-Anfragen an Broadcastadressen werden heute von vielen Routern nicht mehr weitergeleitet 21
22 Kernel-Datenstrukturen: SYN- Flooding Erzeugen vieler hängender TCP-Verbindungen Angreifer sendet SYN-Paket Opfer antwortet mit SYN,ACK Angreifer sendet finales ACK nicht Anzahl hängender Verbindungen durch Kernel- Datenstruktur beschränkt schnell erschöpft, keine neuen Verbindungen mehr möglich besser: SYN-Pakete spoofen 22
23 Distributed Denial of Service (DDoS) Angreifer übernimmt Kontrolle über große Anzahl von Rechnern Fernsteuerung der Übernahme durch Master-Agent- Technologie Angreifer übernimmt kleine Anzahl an ausgesuchten Rechnern (Mastern = leistungsfähige Systeme mit breitbandigem Anschluß und schlafenden Administratoren) Master greifen wahllos Rechner an und versuchen sie zu übernehmen (Agents) Angreifer startet durch zentrales Kommando den Angriff 23
24 Tools smurf erzeugt ICMP Packet Storm ICMP Packet Storm Angriff wird oft auch als smurf-angriff bezeichnet trinoo erzeugt UDP Flood nach dem Master-Agent-Prinzip IRC Botnets Verwendung von IRC zur Fernsteuerung Installation spezieller IRC-Clients Einrichtung spezieller Channels auf denen die Bots Befehle Empfangen TFN/TFN2K kann UDP-, TCP-SYN-, ICMP-Echo- und Smurf-Angriffe erzeugen stacheldraht wie TFN, jetzt neu mit verschlüsselter Master/Agent- Kommunikation DDoS-Würmer (Mydoom, Blaster, Phatbot, später mehr dazu) 24
25 Zusammenfassung TCP/IP- Schwächen Die TCP/IP-Protokollsuite hat viele Schwächen Wesentlich: Mangel an Authentifizierung, erlaubt spoofing Spoofing ist Grundlage vieler Protokollangriffe Hijacking, ICMP Packet Storm,... Gegenmaßnahmen: Verhindern, dass Pakete von anderen mitgelesen werden können Switches statt Hubs weniger anfällige Netztopologien verwenden Verschlüsselte und authentifizierte Verbindungen verwenden IPsec, SSL, SSH Monitoring durch arpwatch, IDS oder statische ARP- Tabellen gegen Denial of Service kann man wenig tun (semantischer Angriff) Etablierte Praxis: wenig Angriffsfläche bieten Rechner initial gut konfigurieren und managen... 25
26 Weitere Infos Juliane Mathes, Ingo Weisemöller: IP Spoofing und (Distributed) Denial of Service Angriffe. Unterlagen aus dem Hackerseminar 2004, RWTH Aachen. Stefan Krecher: The Hijacker's Guide to the Galaxy. Vortrag bei CCC
Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner
Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle
MehrSicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrGrundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de
Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der
MehrVortrag: TCP Hijacking. (besser: TCP Connection Hijacking)
Vortrag: TCP Hijacking (besser: TCP Connection Hijacking) Grundlagenvermittlung: Sniffen, TCP Verbindungen, verschiedene Varianten von connection hijacking 17C3 Stefan Krecher Chaos Computer Club stefan@krecher.de
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
MehrDOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
Mehr(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrLive Hacking: : So brechen Hacker in Ihre Netze ein
Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe
MehrIT-Sicherheit im Fakultätsnetz
IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs
MehrModul 4 Schwachstellen und Angriffe im Internet
Modul 4 Schwachstellen und Angriffe im Internet M. Leischner Sicherheit in Netzen Folie 1 4.1 Methodik M. Leischner Sicherheit in Netzen Folie 2 Netzwerksicherheit: Orientierung am OSI- bzw. Internetschichtenmodell
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrLinux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS
Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau
MehrReale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 20 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrAttacken: Man-in-themiddle, Sniffing,Spoofing. Igor Lopar
Attacken: Man-in-themiddle, DoS, Sniffing,Spoofing Igor Lopar Inhalt Einleitung... 3 Denial of Service... 3 DDoS... 4 Sniffing:... 5 Man-in-the-Middle Attacke... 5 IP Spoofing... 7 Seite 2 von 7 Einleitung
MehrIntrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
MehrHacker Hackerprofile in amerikanischer Terminologie
Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges
MehrMaster Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen
Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten
MehrMaterial zum Praktikumsversuch Netzwerke 2
Material zum Praktikumsversuch Netzwerke 2 Stand: März 2005, zusammengestellt von: Michael Psarros (Lehrstuhl NDS) Version 1.1 Vertiefungspraktikum Angriffe in geswitchten Netzen (ettercap) Lehrstuhl für
MehrCarsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
MehrStefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrHacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.
Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme
MehrITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG
Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing
MehrModul 3 Schwachstellen und Angriffe im Internet
Modul 3 Schwachstellen und Angriffe im Internet 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 1 3.1 Methodik 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 2 Lokalisierung der
MehrVorlesung. Rechnernetze I Teil 13. Wintersemester 2005/2006
Vorlesung Rechnernetze I Teil 13 Wintersemester 2005/2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 25. Januar 2006 TERMINE Klausur Rechnernetze I schriftlich
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrModul 4: Sicherheit von Netzprotokollen
Modul 4: Sicherheit von Netzprotokollen Beispiele von Angriffen im Netz Klassifikation von Angriffen im Netz Sicherheit im Internet-Protokollstack M. Leischner Folie 1 Lokalisierung der Netzsicherheit
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrName: ARP - Spoofing Datum: Vorname: Aufgaben- und Informationsblatt Seite 1/4
Vorname: Aufgaben- und Informationsblatt Seite 1/4 Das ARP-Protokoll Das ARP-Protokoll ist dazu gedacht, zu einer z.b. durch eine DNS-Namensauflösung gefundenen Ziel-IP-Adresse die dazugehörigen Ziel-MAC-Adresse
MehrAnkündigungen 11.12.2006
Ankündigungen 11.12.2006 E-Mail von bush@whitehouse.gov Terminplan: Montag 11.12.: Management von Netzwerkdiensten Dienstag 12.12.: Integritätskontrolle, sicheres Booten Dienstag 12.12. (Übung): Probeklausur
MehrARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch
ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrDDOS Attacken. Tutorial
DDOS Attacken Tutorial P. Mittner, I. Schmid, B. Studer 1 Herbst 2000 Grundlagen Distributed Denial of Service Attacken (DDoS) 1.1 Übersicht Im Gegensatz zu einer einfachen Denial-of-Service-Attacke werden
MehrNET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004
NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrGeschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor
Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor 1 Ajax - Grundlagen 1.1 Vom Web 1.0 zum Web 2.0 1.2 XMLHttp und XMLHttpRequest Funktionsweise des XMLHttpRequest 1.3
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrVortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1
Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite
MehrI Netzwerk Grundlagen 8
Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrTechnische Praxis der Computersysteme I 2. Vorlesung
Technische Praxis der Computersysteme I 2. Vorlesung Bernhard Lamel Universität Wien, Fakultät für Mathematik WS 2007 Outline Das Adressierungsschema in IPv4 Beispiel Jeder Host hat eine eindeutige IP
MehrSicherheitsmechanismen im Netzwerk
09.12.2011 Grundprinzipien der Internet-Sicherheit Angriffe Ziele Methoden Gliederung Sicherheitsmechanismen Firewalls Intrusion Detection System Honeypot 09.12.2011 Folie 2 Grundprinzipien der Internet-Sicherheit
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrDIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern
DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder
Mehr1 Einleitung 1. 2 Netzwerkgrundlagen 11
vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche
MehrDomain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
MehrDenial of Service-Attacken, Firewalltechniken
Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrNetzwerksicherheit ARP-Spoofing
Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007
MehrÜberwachen und Manipulieren von TCP/IP-Verbindungen mit Hunt
Überwachen und Manipulieren von TCP/IP-Verbindungen mit Hunt Ein Bericht aus der Projektarbeit im Rahmen der Vorlesung Informationssicherheit von Prof. Dr. Hartmut Pohl im Sommersemester 1999 an der Fachhochschule
MehrAbsicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
MehrBotnetze & DDoS-Attacken
Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte
MehrNetzwerke. Netzwerk - Programmierung. Alexander Sczyrba. Madis Rumming.
Netzwerk - Programmierung Netzwerke Alexander Sczyrba asczyrba@cebitec.uni-bielefeld.de Madis Rumming mrumming@cebitec.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission
MehrAuthentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
MehrLayer 4: Transport Layer
Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das
Mehr3 Analyse der Informationen und Auswertung von Schwachstellen
3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte
MehrVersion: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
MehrIntrusion Detection. Inhalt. Einleitung. Angriffe auf Netzwerksysteme. Intrusion Detection am Beispiel von Snort. Implementierung.
Intrusion Detection Carsten Köhn Inhalt Einleitung Angriffe auf Netzwerksysteme Intrusion Detection am Beispiel von Snort Implementierung 1 Einleitung Steigender Bedarf an Sicherheit Firmen-Netzwerke sind
MehrWerkzeuge zur Netzwerkdiagnose
Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting
MehrScan-Techniken Ein Überblick
Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:
MehrAufbau & Analyse von Industrie-Netzwerken
Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 3: Security Engineering Helmut Reiser,LRZ, WS 10/11 IT-Sicherheit 1 Inhalt (1) 1. Security Engineering Vorgehensmodell 2. Sicherheitsprobleme: Handelnde
MehrHacking technologies. Sandro Dähler && Daniel Walther
Hacking technologies Sandro Dähler && Daniel Walther Inhalt Ziel erforschen Scanning Zugriff (Netzwerk, Applikation, OS) Attacken (DoS, Trojaner, Backdoors, Rootkits) Löschen der Spuren Wireless LAN Fragen?
MehrMobile Web-Technologien. Interaktionen und
Mobile Web-Technologien Interaktionen und Mobile Blockseminar Medien 02.-05. Januar 2005 11.07.2005 Man-in-the-middle Angriffe Research Group Embedded Interaction www.hcilab.org Victor Czenter Research
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
Mehr2.Härten von UNIX-Systemen
Netzwerkinterface tcp-wrapper libwrap tcpd xinetd Firewall Allgemeines Linux iptables OpenBSD, FreeBSD PF Toolkit BSD, Solaris - IPF Toolkit Löcher in Firewalls - Virtuelle Private Netze Nach Innen Sudo,
MehrPacket Tracer Simulation - TCP-und UDP-Kommunikation
Packet Tracer Simulation - TCP-und UDP-Kommunikation Topologie Lernziele Teil 1: Netzwerkverkehr im Simulationsmodus erzeugen Teil 2: Überprüfen der Funktionalität der TCP- und UDP-Protokolle Hintergrund
MehrAngriffe auf die Internet-Sicherheit
Angriffe auf die Internet-Sicherheit Netzsicherheit Angriffe auf die Vertraulichkeit Sniffing-Attacks Angriffe auf die Integrität Spoofing-Attacks Angriffe auf die verfügbarkeit Denial-of-Service-Attacks
MehrDie Transportprotokolle UDP und TCP
Die Transportprotokolle UDP und TCP! UDP (User Datagram Protocol) " Ist wie IP verbindungslos (Zustellung und Reihenfolge werden nicht garantiert) " Erweitert die Funktionalität von IP um die Möglichkeit,
MehrTCP. Transmission Control Protocol
TCP Transmission Control Protocol Wiederholung TCP-Ports Segmentierung TCP Header Verbindungsaufbau-/abbau, 3 - WayHandShake Timeout & Retransmission MTU maximum transfer Unit TCP Sicher Verbunden? Individuelle
Mehr3: Denial-of-Service-Angriffe
3: Denial-of-Service-Angriffe 76 3: DoS 3: Denial-of-Service-Angriffe Angreifer versucht, das Zielsystem oder Netzwerk für berechtigte Anwender unbenutzbar zu machen, z.b. durch Überlastung Herbeiführen
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrWolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
MehrSeminar Internettechnologie. Angriffe
Seminar Internettechnologie Angriffe (Buffer Overflow, Man in the Middle, Sniffing, Pharming, (D)DoS, Eingabeprüfungsfehler (XSS, SQL-Injection,...) Stefan Karge FB 16 Elektrotechnik/Informatik, Universität
Mehrconfidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit)
!" confidentiality (Vertraulichkeit) integrity (Integrität, Unversehrtheit) availability (Erreichbarkeit) " #$!$ %!$ &""'( "*%) &""'( "!) &""'( ") +*"",-. / " 01 01 01 0 01!1 "01 2!)$!)*!)") %!)3!)!4!)!)5!)%*!)!4
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrLAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand
LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich
MehrPing of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz
Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrGrundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
MehrVerlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management)
Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 16: Sichern von TCP- und UDP-Diensten (System Management)
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrTransportschicht (Schicht 4) des Internet
Transportschicht (Schicht 4) des Internet Es gibt zwei Transportprotokolle: TCP = Transmission Control Protocol UDP = User Datagram Protocol a) TCP: baut virtuelle Verbindung auf (verbindungsorientiert)
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrDatensicherheit. Sicherheitsmechanismen im Netzwerk
Datensicherheit Sicherheitsmechanismen im Netzwerk Jonas Bartusch Duale Hochschule Baden-Württemberg Stuttgart Campus Horb 72160 Horb am Neckar, Deutschland Yassin Uddin Duale Hochschule Baden-Württemberg
MehrAufbau & Analyse von Industrie-Netzwerken
Aufbau & Analyse von Industrie-Netzwerken Lerneinheit 2: Arbeiten mit Scapy Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 1.6.2016 Gliederung Gliederung Diese Lernheinheit
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrTrafficanalyse 1 Trafficanalyse und Sniffing Die weltweite Vernetzung ist die Ursache für den Siegeszug der Computersysteme. Dennoch stammt ein Großteil der eingesetzten Protokolle aus einer Zeit, in der
Mehr