Diplomarbeit an der Fachhochschule München. Konzeption und Realisierung eines Firewallsystems zur Internet-Intranet Kopplung

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit an der Fachhochschule München. Konzeption und Realisierung eines Firewallsystems zur Internet-Intranet Kopplung"

Transkript

1 dip Nächste Seite: Inhalt Inhalt Index Diplomarbeit an der Fachhochschule München Konzeption und Realisierung eines Firewallsystems zur Internet-Intranet Kopplung Verfasser: Klaus Bauer Studiengang: Informatik/Technik Matrikelnummer: Studiengruppe: 07IF8T Erstprüfer: Frau Prof Dr U Kirch-Prinz Zweitprüfer: Herr Prof Dr W Marke Ort: CameloT - Frank Bartels Pfälzer-Wald-Str 70 D München Betreuer: Herr Frank Bartels Zeitraum: bis Westerham, den 29 September 1999 Inhalt (1 of 5) [ :15:46]

2 dip Abbildungsverzeichnis Tabellenverzeichnis Einführung Einleitung Ziele dieser Arbeit Warum Sicherheit? Wer sind die Angreifer? Auswirkungen von Systemeinbrüchen Bedrohungen durch das Internet Probleme und Gefahren durch das Internet für das eigene LAN Definitionen und Begriffe Softwarefehler Manipulierter Programmcode - trojanische Pferde Schlecht konfigurierte und administrierte Systeme Schlecht gewählte Passwörter Social Engineering Viren Viren durch Disketten Komplettpakete - vorinstallierte Software Viren aus dem Internet Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Schwachstellen des ICMP-Protokolls - Internet Control Message Protokoll RFC 792 Schwachstellen im TCP-Protokoll - Transmission Control Protokoll RFC 793 Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768 ARP Address Resolution Protokoll RFC 826 Routing Interior Routing Protokolle Exterior Routing Protokolle RPC-Dienste - Remote Procedure Call NFS - Network File System RFC 1094, 1813 NIS - Network Information Service Schwachstellen der Internetdienste Telnet RFC 854 Dateitransfer (2 of 5) [ :15:46]

3 dip Schutzmaßnahmen DNS - Domain Name Service RFC 1034,1035 WWW - World Wide Web SNMP-Protokoll - Simple Network Management Protokoll RFC 1157 NNTP - Network News Transfer Protokoll RFC 977 NTP - Network Time Protokoll RFC 1305 IRC - Internet Relay Chat RFC 1459 UUCP - Unix to Unix Copy X-Windows BSD-UNIX,,r``-Komandos LPD - Printerdaemon Fingerd - fingerdaemon RFC 1196 Maßnahmen zum Schutz vor den Gefahren durch das Internet Erstellung eines Netzwerksicherheitskonzeptes Firewalls Anforderungen Zielsetzung Risikoanalyse Formulierung von Sicherheitsrichtlinien Erstellung eins Implementationsplans Einführung eines Sicherheitsprozesses Funktionsprinzip Definitionen und Begriffe Arten von Firewalls Firewall-Architekturen IP-Protokoll ICMP-Protokoll TCP-Protokoll UDP-Protokoll ARP-Protokoll Routing Protokolle RPC-Dienste TELNET Dateitransfer (3 of 5) [ :15:46]

4 dip DNS World Wide Web (WWW) Archie SNMP NNTP NTP IRC UUCP X-Windows Die,,r``-Kommandos LPD Fingerd Authentisierung Einmal-Paßworte Kryptographie Intrusion Detection Systeme (IDS) Angriffssimulatoren Schutz vor Viren Schutz vor Angriffen von innen Trends und zukünftige Entwicklungen Praxisteil: Entwicklung und Realisation eines Firewallkonzeptes zur Anbindung eines LAN an das Internet Sicherheitskonzept Zielsetzung Risikoanalyse Erstellung der Sicherheitsrichtlinien (Sicherheitspolitik) Auswahl des Betriebssystems Auswahl der Hardware Bastion Host Router Firewall-Architektur Konfiguration des Routers Konfiguration des Bastion-Host Installation des Betriebssystems Konfiguration des Betriebsystems (4 of 5) [ :15:46]

5 dip Schluß Ausblick Schlußbemerkung Literatur Index Über dieses Dokument Klaus Bauer (5 of 5) [ :15:46]

6 Inhalt Nächste Seite: Abbildungsverzeichnis Aufwärts: dip Vorherige Seite: dip Index Inhalt Inhalt Abbildungsverzeichnis Tabellenverzeichnis Einführung Einleitung Ziele dieser Arbeit Warum Sicherheit? Wer sind die Angreifer? Auswirkungen von Systemeinbrüchen Bedrohungen durch das Internet Probleme und Gefahren durch das Internet für das eigene LAN Definitionen und Begriffe Softwarefehler Manipulierter Programmcode - trojanische Pferde Schlecht konfigurierte und administrierte Systeme Schlecht gewählte Passwörter Social Engineering Viren Viren durch Disketten Komplettpakete - vorinstallierte Software Viren aus dem Internet Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Schwachstellen des ICMP-Protokolls - Internet Control Message Protokoll RFC 792 Schwachstellen im TCP-Protokoll - Transmission Control Protokoll RFC 793 Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768 ARP Address Resolution Protokoll RFC 826 Routing Interior Routing Protokolle (1 of 4) [ :15:49]

7 Inhalt Exterior Routing Protokolle RPC-Dienste - Remote Procedure Call NFS - Network File System RFC 1094, 1813 NIS - Network Information Service Schwachstellen der Internetdienste Schutzmaßnahmen Telnet RFC 854 Dateitransfer DNS - Domain Name Service RFC 1034,1035 WWW - World Wide Web SNMP-Protokoll - Simple Network Management Protokoll RFC 1157 NNTP - Network News Transfer Protokoll RFC 977 NTP - Network Time Protokoll RFC 1305 IRC - Internet Relay Chat RFC 1459 UUCP - Unix to Unix Copy X-Windows BSD-UNIX,,r``-Komandos LPD - Printerdaemon Fingerd - fingerdaemon RFC 1196 Maßnahmen zum Schutz vor den Gefahren durch das Internet Erstellung eines Netzwerksicherheitskonzeptes Firewalls Anforderungen Zielsetzung Risikoanalyse Formulierung von Sicherheitsrichtlinien Erstellung eins Implementationsplans Einführung eines Sicherheitsprozesses Funktionsprinzip Definitionen und Begriffe Arten von Firewalls Firewall-Architekturen IP-Protokoll ICMP-Protokoll (2 of 4) [ :15:49]

8 Inhalt TCP-Protokoll UDP-Protokoll ARP-Protokoll Routing Protokolle RPC-Dienste TELNET Dateitransfer DNS World Wide Web (WWW) Archie SNMP NNTP NTP IRC UUCP X-Windows Die,,r``-Kommandos LPD Fingerd Authentisierung Einmal-Paßworte Kryptographie Intrusion Detection Systeme (IDS) Angriffssimulatoren Schutz vor Viren Schutz vor Angriffen von innen Trends und zukünftige Entwicklungen Praxisteil: Entwicklung und Realisation eines Firewallkonzeptes zur Anbindung eines LAN an das Internet Sicherheitskonzept Zielsetzung Risikoanalyse Erstellung der Sicherheitsrichtlinien (Sicherheitspolitik) Auswahl des Betriebssystems Auswahl der Hardware (3 of 4) [ :15:49]

9 Inhalt Literatur Index Schluß Bastion Host Router Firewall-Architektur Konfiguration des Routers Konfiguration des Bastion-Host Installation des Betriebssystems Konfiguration des Betriebsystems Ausblick Schlußbemerkung Klaus Bauer (4 of 4) [ :15:49]

10 Abbildungsverzeichnis Nächste Seite: Tabellenverzeichnis Aufwärts: dip Vorherige Seite: Inhalt Inhalt Index Abbildungsverzeichnis Anzahl Hosts im Internet, Quelle [RIPE] Anzahl sicherheitsrelevanter Vorfälle, Quelle: [CERT-1] Wahrnung von AOL an seine User, Quelle: [CT-3/99] Der TCP/IP-Protokollstack Ein IP-Datagramm IP-Adreßformate ICMP-Nachrichtenformat Aufbau des TCP-Headers TCP-Sitzung, Quelle: [FSI-96] UDP-Header Active-mode FTP Verbindung, Quelle: [BIF-96] Passive-mode FTP Verbindung, Quelle: [BIF-96] FTP-PORT-Angriff Struktur einer DNS-Anfrage, Quelle: [Black-95] Rechner mit Internetanschluß, Quelle: wwwnwcom/zone/hostsgif Auswirkungen von rhosts-einträgen Sicherheitsprozß Eine Firewall trennt das LAN vom Internet Prinzip von Proxy-Verbindungen, Quelle: [BIF-96] S 62 Dual-Homed Host Architektur, Quelle [BIF-96] S 64 Screened Host Architektur, Quelle [BIF-96] S 65 Screened Subnet Architektur (mit zwei Routern), Quelle: [BIF-96], S 68 Hauptkonfigurationsmenu des BinGO-ISDN Routers Das WAN-Partner Konfigurationsmenu WAN-Partner PPP-Konfigurationsmenu NAT-Konfiguration Konfiguration von IP Access Filtern Automatische Proxykonfiguration beim Netscape Communicator (1 of 2) [ :15:52]

11 Abbildungsverzeichnis Klaus Bauer (2 of 2) [ :15:52]

12 Tabellenverzeichnis Nächste Seite: Einführung Aufwärts: dip Vorherige Seite: Abbildungsverzeichnis Inhalt Index Tabellenverzeichnis Motivationen der Angreifer Bedeutung des Code-Feldes bei Destination unreachable Bedeutung des Code-Feldes bei Redirect Parameter zur Identifikation einer TCP-Verbindung Portmapper-Tabelle, Quelle: [FSI-96],S 41 Inhalt eines DNS-Resource-Records Die r-befehle Umgang mit ICMP-Meldungen, Quelle [BIF-96] S 305 RIP-Filterregeln, Quelle: [BIF-96] S 300 SMTP-Filterregeln, Quelle: [BIF-96] S 215 POP-Filterregeln, Quelle: [BIF-96] S 219 Telnet-Filterregeln, Quelle: [BIF-96] S 239 TFTP-Filterregeln, Quelle: [BIF-96] S 235 FTP-Filterregeln, Quelle: [BIF-96] S 226 DNS-Filterregeln, Quelle: [BIF-96] S 281 Gopher-Filterregeln, Quelle: [BIF-96] S 261 WAIS-Filterregeln, Quelle: [BIF-96] S 261 Archie-Filterregeln, Quelle: [BIF-96] S 264 Http-Filterregeln, Quelle: [BIF-96] S 253 Nntp-Filterregeln, Quelle: [BIF-96] S 246 Ntp-Filterregeln, Quelle: [BIF-96] S 307 UUCP-Filterregeln, Quelle: [BIF-96] S 237 X11-Filterregeln, Quelle: [BIF-96] S 316 Fingerd-Filterregeln, Quelle: [BIF-96] S 268 Challenge Response-Kombinationen Klaus Bauer [ :15:53]

13 Einführung Nächste Seite: Einleitung Aufwärts: dip Vorherige Seite: Tabellenverzeichnis Inhalt Index Einführung Unterabschnitte Einleitung Ziele dieser Arbeit Warum Sicherheit? Wer sind die Angreifer? Auswirkungen von Systemeinbrüchen Klaus Bauer [ :15:54]

14 Einleitung Nächste Seite: Ziele dieser Arbeit Aufwärts: Einführung Vorherige Seite: Einführung Inhalt Index Einleitung Ich arbeite seit Februar '97 bei dem Internetprovider CameloT in Germering CameloT bietet Internetanschluß für Privat- und Firmenkunden an Häufig bekommen wir Anfragen von Unternehmen, die ihr besthendes LAN an das Internet anbinden möchten Durch die Anbindung eines Firmennetzwerkes an das Internet ergeben sich viele Vorteile aber auch Gefahren für die Sicherheit des Firmen-LAN Aus diesem Grund haben wir uns dazu entschlossen, ein Produkt zu entwickeln das einen sicheren und kostengünstigen Anschluß von kleinen bis mittleren Firmennetzwerken an das weltweite Datennetz ermöglicht Das Produkt ist ein PC mit eingebautem ISDN-Router, der die Nutzung des Internet von jedem Arbeitsplatzrechner im LAN ermöglicht Zur Entwicklung des Systems wurden alle gängigen Internetdienste und Protokolle auf ihre Schwachstellen in Bezug auf Sicherheit untersucht Im nächsten Schritt wurden für die betrachteten Dienste und Protokolle Sicherheitsmaßnahmen erarbeitet, auf deren Grundlage ein Firewallkonzept entwickelt wurde In der Grundkonfiguration werden durch das System die Dienste , WWW und SSH angeboten Weitere Dienste, zb Printserver, DHCP-Server, Fileserver usw können bei Bedarf zusätzlich bereitgestellt werden Diese Arbeit behandelt den Sicherheitsaspekt des Produktes Unterabschnitte Ziele dieser Arbeit Warum Sicherheit? Wer sind die Angreifer? Auswirkungen von Systemeinbrüchen Nächste Seite: Ziele dieser Arbeit Aufwärts: Einführung Vorherige Seite: Einführung Inhalt Index Klaus Bauer [ :15:55]

15 Index Nächste Seite: Über dieses Dokument Aufwärts: dip Vorherige Seite: Literatur Inhalt Index Angriffe von innen Schutz vor Angriffen von Angriffssimulatoren Angriffssimulatoren ARP ARP Address Resolution Protokoll ARP-Protokoll Authentisierung Authentisierung Einmal-Paßworte Einmal-Paßworte Challenge-Response Einmal-Paßworte Chipkarten Einmal-Paßworte S/Key Einmal-Paßworte Smart Card Einmal-Paßworte starke Authentisierung Basion Host Aufbau Aufbau eines Bastion Host Bastion Host Konfiguration Konfiguration des Bastion-Host Betriebssystem FreeBSD Auswahl des Betriebssystems Linux Auswahl des Betriebssystems (1 of 11) [ :16:01]

16 Index BSD-r-Kommandos Die,,r``-Kommandos Gefahren BSD-UNIX,,r``-Komandos Client Definitionen und Begriffe Dateitransfer Dateitransfer Dateitransfer FSP FTP FSP - File Service FSP FTP TFTP TFTP Gefahren FTP - File Transfer Gefahren TFTP - Trivial File Denial-of-Service Definitionen und Begriffe DNS DNS Konfiguration DNS Konfiguration des DNS-Systems Schwachstellen DNS - Domain Name Gefahren ausführbarer Code MIME-Extensions - Multipurpose Internet MIME MIME-Extensions - Multipurpose Internet POP SMTP POP - Postoffice Protokoll (2 of 11) [ :16:01]

17 Index Konfiguration SMTP-Protokoll SMTP-Protokoll - Simple Mail MIME MIME-Extensions POP POP-Protokoll qmail Konfiguration Konfiguration des Mail-Systems SMTP SMTP-Protokoll Finger Fingerd Gefahren Fingerd - fingerdaemon RFC Firewall Firewalls Access router see Exterior Router Architekturen Firewall-Architekturen Dual-Homed Dual-Homed Host Architektur Screened Host Screened Host Architektur Screened Subnet Screened Subnet Architektur Varianten Mischformen Arten Arten von Firewalls ip-aliasing Arten von Firewalls ip-masquarading Arten von Firewalls NAT (3 of 11) [ :16:01]

18 Index Arten von Firewalls Paketfilter Arten von Firewalls Proxy Arten von Firewalls Bastion Host Definitionen und Begriffe Choke router see Interior Router DMZ Funktionsprinzip Dual-homed Host Definitionen und Begriffe Exterior Router Definitionen und Begriffe Funktionsprinzip Funktionsprinzip Grenznetz see Perimeter network Interior Router Definitionen und Begriffe Packet Filtering Definitionen und Begriffe Perimeter network Definitionen und Begriffe Proxy Server Definitionen und Begriffe Screened Host Firewall-Architektur Screened Subnet Firewall-Architektur Screens Funktionsprinzip Gateway Definitionen und Begriffe Hacker Definitionen und Begriffe (4 of 11) [ :16:01]

19 Index Host Definitionen und Begriffe ICMP Angriffe Schwachstellen des ICMP-Protokolls - IDS Schutzmaßnahmen ICMP-Protokoll Schwachstellen Schwachstellen des ICMP-Protokolls - Intrusion Detection Systeme (IDS) Internet Protokoll Angriffsmethoden Schwachstellen des IP-Protokolls - Aufgaben Schwachstellen des IP-Protokolls - Schutzmaßnahmen IP-Protokoll Schwachstellen Schwachstellen des IP-Protokolls - TCP/IP-Protokollstack Schwachstellen des IP-Protokolls - Version 4 Schwachstellen des IP-Protokolls - Internet Worm Softwarefehler IP-Spoofing Definitionen und Begriffe Schwachstellen des IP-Protokolls - IRC IRC Gefahren IRC - Internet Relay Kryptographie Kryptographie LPD Kerberos Kryptographie (5 of 11) [ :16:01]

20 Index LPD Gefahren LPD - Printerdaemon Mail see NNTP NNTP NTP Gefahren NNTP - Network News NTP Gefahren NTP - Network Time Packet-Sniffing Definitionen und Begriffe Paketfilter dynamische Arten von Firewalls statische Arten von Firewalls Playback-Attack Definitionen und Begriffe Proxy Applikation-Proxy Arten von Firewalls RFC automatische Konfiguration Konfiguration des HTTP-Proxy Ciruit-Proxy Arten von Firewalls squid Konfiguration des HTTP-Proxy Schwachstellen des IP-Protokolls - Risikoanalyse detaillierte Risikoanalyse Grundschutzansatz (6 of 11) [ :16:01]

21 Index Risikoanalyse Router Definitionen und Begriffe BinGO -PC Router Konfiguration Konfiguration des Routers Routing Routing Routing Protokolle RPC BGP EGP BGP Border-Gateway-Protokoll RFC 1771 BGP-Protokoll Angriffe BGP Border-Gateway-Protokoll RFC 1771 EGP - Exterior Gateway OSFP OSFP-Protokoll OSPF OSPF Open Shortest Path RIP Angriffe OSPF Open Shortest Path RIP Version 2 Routing-Information-Protokoll RIP-Protokoll Angriffe RIP Version 2 Routing-Information-Protokoll RPC-Dienste NFS NIS NFS NIS Schwachstellen RPC-Dienste - Remote Procedure NFS NIS NFS - Network File (7 of 11) [ :16:01]

22 Index NIS - Network Information Secure Shell Konfiguration Konfiguration von SSH Server Definitionen und Begriffe Sicherheitskonzept Erstellung eines Netzwerksicherheitskonzeptes CIA Anforderungen Implementationsplan Erstellung eins Implementationsplans Risikoanalyse Risikoanalyse Sicherheisprozeß Einführung eines Sicherheitsprozesses Sicherheitsrichtlinien Formulierung von Sicherheitsrichtlinien Zielsetzung Zielsetzung SNMP SNMP Gefahren SNMP-Protokoll - Simple Network Social Engineering Social Engineering TCP Angriffe Schwachstellen im TCP-Protokoll - Schutzmaßnahmen TCP-Protokoll Schwachstellen Schwachstellen im TCP-Protokoll - Telnet TELNET Gefahren Telnet RFC (8 of 11) [ :16:01]

23 Index Tripwire Konfiguration Konfiguration von Tripwire Trojaner Manipulierter Programmcode - trojanische UDP Angriffe Schwachstellen im UDP-Protokoll - Schutzmaßnahmen UDP-Protokoll Schwachstellen Schwachstellen im UDP-Protokoll - UUCP UUCP Gefahren UUCP - Unix to Viren Schutz Schutz vor Viren Virus Viren Webserver apache Konfiguration Konfiguration des Webserver WWW WWW - World Wide World Wide Web (WWW) ActiveX ActiveX Gefahren HTTP - Hyper Text ActiveX Archie Archie CGI Gefahren Archie Gefahren (9 of 11) [ :16:01]

24 Index Cookies Cookies HTTP - Hyper Text Gefahren Cookies Download Gefahren HTTP - Hyper Text fehlerhafte Software HTTP - Hyper Text Gopher Gopher Gefahren GOPHER RFC 1436 HTTP HTTP Java Gefahren HTTP - Hyper Text Java Gefahren HTTP - Hyper Text Java MIME Gefahren HTTP - Hyper Text S-HTTP S-HTTP Wais Gefahren S-HTTP - Secure Hyper WAIS X-Windows X-Windows Gefahren WAIS - Wide Area Gefahren X-Windows (10 of 11) [ :16:01]

25 Index Klaus Bauer (11 of 11) [ :16:01]

26 Ziele dieser Arbeit Nächste Seite: Warum Sicherheit? Aufwärts: Einleitung Vorherige Seite: Einleitung Inhalt Index Ziele dieser Arbeit Nach dieser Einführung werde ich die Probleme und Gefahren, die eine Internetanbindung mit sich bringt, aufzeigen und erläutern Anschließend werde ich Maßnahmen zum Schutz des eigenen LAN vor diesen Bedrohungen vorstellen Im Besonderen werde ich dabei auf Firewalls eingehen Der nächste Abschnitt zeigt, wie man die Erkenntnisse aus den vorhergehenden Teilen in der Praxis anwendet, um ein LAN sicher an das Internet anschließen zu können Klaus Bauer [ :16:02]

27 Warum Sicherheit? Nächste Seite: Wer sind die Angreifer? Aufwärts: Einleitung Vorherige Seite: Ziele dieser Arbeit Inhalt Index Warum Sicherheit? Die Anzahl der Hosts mit Internetanschluß ist in den letzten Jahren stark angestiegen, wie Abbildung 11 zeigt Abbildung 11: Anzahl Hosts im Internet, Quelle [RIPE] Damit nimmt natürlich auch die Zahl der Internetbenutzer zu und damit auch die Zahl der potentiellen Angreifer Dies belegt Abbildung 12 (1 of 2) [ :16:05]

28 Warum Sicherheit? Abbildung 12: Anzahl sicherheitsrelevanter Vorfälle, Quelle: [CERT-1] Jedes Unternehmen, das ein EDV-System einsetzt, ist in der Regel darauf angewiesen, daß dieses reibungslos funktioniert Ein Ausfall des Systems, verursacht durch Sicherheitsprobleme bei der Internetanbindung, bedeutet meistens einen hohen finanzellen Schaden Deshalb ist es wichtig, sich mit dem Thema,,Sicherheit im Internet`` auseinanderzusetzen Klaus Bauer (2 of 2) [ :16:05]

29 Wer sind die Angreifer? Nächste Seite: Auswirkungen von Systemeinbrüchen Aufwärts: Einleitung Vorherige Seite: Warum Sicherheit? Inhalt Index Wer sind die Angreifer? Das Spektrum der möglichen Angreifer umfaßt im wesentlichen folgende Personengruppen: Firmenangehörige Personen aus dem Universitäts- und Schulumfeld Personen aus dem Konkurrenz/Wettbewerbs-Umfeld Hacker aus der Computer-Untergrundszene professionelle Hacker/Industriespione Bemerkenswert ist die Tatsache, daß die meisten Angriffe nicht von außen erfolgen, sondern durch die eigenen Mitarbeiter (oder ehemalige) durchgeführt oder zumindest ermöglicht werden Russell und Gangemi schreiben in [RuG91], daß schätzungsweise 80% aller Angriffe von Mitarbeitern durchgeführt werden Die verschiedenen Motivationen der Angreifer sind in Tabelle 11 aufgeführt Personengruppe Firmenangehörige Tabelle 11: Motivationen der Angreifer Personen aus dem Universitäts- und Schulumfeld Personen aus dem Konkurrenz/Wettbewerbs-Umfeld Hacker aus der Computer-Untergrundszene professionelle Hacker/Industriespione Motivation finanzielle Interessen, persönliche Gründe (zb Rache) Selbstbestätigung, Neugier, Spieltrieb erlangen eines Wettbewerbsvorteils, finanzielle Interessen Erweiterung der persönlichen Kenntnisse, sportlicher Wettkampf mit anderen Hackern, politische Gründe finanzielle Interessen (1 of 2) [ :16:06]

30 Wer sind die Angreifer? Nächste Seite: Auswirkungen von Systemeinbrüchen Aufwärts: Einleitung Vorherige Seite: Warum Sicherheit? Inhalt Index Klaus Bauer (2 of 2) [ :16:06]

31 Auswirkungen von Systemeinbrüchen Nächste Seite: Bedrohungen durch das Internet Aufwärts: Einleitung Vorherige Seite: Wer sind die Angreifer? Inhalt Index Auswirkungen von Systemeinbrüchen Nach einem erfolgreichen Angriff auf ein Computersystem ist mit folgenden Konsequenzen zu rechnen: Imageverlust Ein Eindringling kann weitreichenden Schaden anrichten indem er im Internet unter der Identität eines anderen Systemes oder Organisation auftritt Ein Angreifer könnte zb weitere Angriffe durchführen oder bösartige s versenden Vertraulichkeitsverlust Vertrauliche Daten könnten in falsche Hände gelangen, zb in die der Konkurrenz Datenverlust-manipulation Manche Angreifer machen es sich zum Ziel, Daten zu löschen oder zu manipulieren Eingeschränkte Verfügbarkeit Der Zugriff auf Daten kann verhindert werden oder nur noch eingeschränkt möglich sein Zeit- und Geldverlust Durch einen erfolgreichen Angriff einsteht auf jeden Fall für das betroffene Unternehmen ein finanzieller Verlust Die Systemadministratoren müssen nach Schäden suchen und diese wieder beheben Das kostet idr sehr viel Zeit und damit auch Geld Klaus Bauer [ :16:07]

32 Bedrohungen durch das Internet Nächste Seite: Probleme und Gefahren durch Aufwärts: dip Vorherige Seite: Auswirkungen von Systemeinbrüchen Inhalt Index Bedrohungen durch das Internet Unterabschnitte Probleme und Gefahren durch das Internet für das eigene LAN Definitionen und Begriffe Softwarefehler Manipulierter Programmcode - trojanische Pferde Schlecht konfigurierte und administrierte Systeme Schlecht gewählte Passwörter Social Engineering Viren Viren durch Disketten Komplettpakete - vorinstallierte Software Viren aus dem Internet Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Schwachstellen des ICMP-Protokolls - Internet Control Message Protokoll RFC 792 Schwachstellen im TCP-Protokoll - Transmission Control Protokoll RFC 793 Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768 ARP Address Resolution Protokoll RFC 826 Routing Interior Routing Protokolle RIP Version 2 Routing-Information-Protokoll RFC 1723 OSPF Open Shortest Path First RFC 2178 Exterior Routing Protokolle EGP - Exterior Gateway Protokoll BGP Border-Gateway-Protokoll RFC 1771 RPC-Dienste - Remote Procedure Call NFS - Network File System RFC 1094, 1813 NIS - Network Information Service Schwachstellen der Internetdienste (1 of 2) [ :16:10]

33 Bedrohungen durch das Internet SMTP-Protokoll - Simple Mail Transfer Protokoll RFC 821 MIME-Extensions - Multipurpose Internet Mail Extensions RFC 1521 POP - Postoffice Protokoll RFC 1725 Telnet RFC 854 Dateitransfer TFTP - Trivial File Transfer Protokoll RFC 1350 FTP - File Transfer Protokoll RFC 959 FSP - File Service Protokoll DNS - Domain Name Service RFC 1034,1035 WWW - World Wide Web GOPHER RFC 1436 WAIS - Wide Area Information Servers Archie HTTP - Hyper Text Transfer Protokoll RFC 2616 S-HTTP - Secure Hyper Text Transfer Protokoll Cookies ActiveX Java SNMP-Protokoll - Simple Network Management Protokoll RFC 1157 NNTP - Network News Transfer Protokoll RFC 977 NTP - Network Time Protokoll RFC 1305 IRC - Internet Relay Chat RFC 1459 UUCP - Unix to Unix Copy X-Windows BSD-UNIX,,r``-Komandos LPD - Printerdaemon Fingerd - fingerdaemon RFC 1196 Klaus Bauer (2 of 2) [ :16:10]

34 Probleme und Gefahren durch das Internet für das eigene LAN Nächste Seite: Definitionen und Begriffe Aufwärts: Bedrohungen durch das Internet Vorherige Seite: Bedrohungen durch das Internet Inhalt Index Probleme und Gefahren durch das Internet für das eigene LAN Das Internet ist ein weltweiter Zusammenschluß von Computernetzwerken, die alle das TCP/IP (Transmission Control Protocol/Internet Protocol) als gemeinsames Protokoll zur Kommunikation nutzen Der Aufbau des Internets wurde nicht auf Sicherheit ausgelegt, sondern vielmehr darauf, daß Informationen zwischen den verschieden Teilnetzwerken zuverlässig ausgetauscht werden konnten Daraus ergeben sich vielfältige Gefahren für das eigene Netzwerk Unterabschnitte Definitionen und Begriffe Softwarefehler Manipulierter Programmcode - trojanische Pferde Schlecht konfigurierte und administrierte Systeme Schlecht gewählte Passwörter Social Engineering Viren Viren durch Disketten Komplettpakete - vorinstallierte Software Viren aus dem Internet Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Schwachstellen des ICMP-Protokolls - Internet Control Message Protokoll RFC 792 Schwachstellen im TCP-Protokoll - Transmission Control Protokoll RFC 793 Schwachstellen im UDP-Protokoll - User Datagram Protokoll RFC 768 ARP Address Resolution Protokoll RFC 826 Routing Interior Routing Protokolle RIP Version 2 Routing-Information-Protokoll RFC 1723 OSPF Open Shortest Path First RFC 2178 Exterior Routing Protokolle EGP - Exterior Gateway Protokoll (1 of 2) [ :16:12]

35 Probleme und Gefahren durch das Internet für das eigene LAN BGP Border-Gateway-Protokoll RFC 1771 RPC-Dienste - Remote Procedure Call NFS - Network File System RFC 1094, 1813 NIS - Network Information Service Schwachstellen der Internetdienste SMTP-Protokoll - Simple Mail Transfer Protokoll RFC 821 MIME-Extensions - Multipurpose Internet Mail Extensions RFC 1521 POP - Postoffice Protokoll RFC 1725 Telnet RFC 854 Dateitransfer TFTP - Trivial File Transfer Protokoll RFC 1350 FTP - File Transfer Protokoll RFC 959 FSP - File Service Protokoll DNS - Domain Name Service RFC 1034,1035 WWW - World Wide Web GOPHER RFC 1436 WAIS - Wide Area Information Servers Archie HTTP - Hyper Text Transfer Protokoll RFC 2616 S-HTTP - Secure Hyper Text Transfer Protokoll Cookies ActiveX Java SNMP-Protokoll - Simple Network Management Protokoll RFC 1157 NNTP - Network News Transfer Protokoll RFC 977 NTP - Network Time Protokoll RFC 1305 IRC - Internet Relay Chat RFC 1459 UUCP - Unix to Unix Copy X-Windows BSD-UNIX,,r``-Komandos LPD - Printerdaemon Fingerd - fingerdaemon RFC 1196 Klaus Bauer (2 of 2) [ :16:12]

36 Definitionen und Begriffe Nächste Seite: Softwarefehler Aufwärts: Probleme und Gefahren durch Vorherige Seite: Probleme und Gefahren durch Inhalt Index Definitionen und Begriffe Bevor auf die einzelnen Gefahren eingegangen werden kann, müssen noch folgende häufig vorkommende Begriffe und Definitionen beschrieben werden: Gateway Unter einem Gateway versteht man die Hard- und Software, um verschiedene Netze miteinander zu verbinden oder an andere Netze durch Protokollumsetzung anzuschließen Ein Gateway hat die Aufgabe, Nachrichten von einem Rechnernetz in ein anderes zu übermitteln, wofür vor allem die Übersetzung der Kommunikationsprotokolle notwendig ist; es kann also auch als eine Art Protokollkonverter betrachtet werden Ein Gateway wird durch einen speziell dafür eingesetzten Rechner realisiert Dies bezieht sich auch auf die Verknüpfung von nicht-normkonformen Netzen wie ISDN, SNA, DECnet usw Quelle: [LdD-V70] Router Router verbinden Subnetze auf der Vermittlungsschicht des OSI-Referenzmodells Man unterscheidet zwischen Einzelprotokoll-Routern, Multiprotokoll-Routern und hybriden Routern Einzelprotokoll-Router (Single Protocol Router): Der Einzelprotokoll-Router verbindet LAN -Subnetze auf der Basis eines einzelnen LAN-Protokolls Die Verbindung kann eine LAN-LAN-Verbindung oder eine LAN-WAN -Verbindung, meistens über X25, teilweise auch X21 sein Das klassische Beispiel für einen Einzelprotokoll-Router ist ein X25-Vermittlungsknoten, da ja das Routing seinen Ursprung vermutlich mehr im Weitverkehrsbereich als im LAN-Bereich hat Multiprotokoll-Router sind in der Lage, mehrere Protokolle parallel zu handhaben Da die Schicht 3 für alle aktuell etablierten Industriestandards unterschiedlich ist, ist die Router-Kopplung hinsichtlich der höheren Schichten protokollabhängig, dh, ein Router muß alle Protokolle verstehen, die er bearbeiten soll Über verschiedene Protokoll-Stacks (Implementierung mehrerer Schicht-3-Protokolle), die in einem Gerät implementiert sind, werden verschiedene logische Netzwerke jeweils untereinander verbunden Quelle: [LdD-V70] Host Als Host wird in dieser Arbeit ein Computer mit Netzwerkanschluß bezeichnet Client Der Begriff Client wird in dieser Arbeit entweder für Programme verwendet, die mit einem zugehörigen Server-Programm kommunizieren oder aber für Arbeitsplatzrechner, die mit Server-Rechnern kommunizieren Server Der Begriff Server wird für Programme, die einen Dienst anbieten (zb Mailserver), oder zur Bezeichnung von Rechnern, die anderen Computern Dienste anbieten, verwendet (1 of 2) [ :16:13]

37 Definitionen und Begriffe IP-Spoofing Unter IP-Spoofing versteht man das Fälschen von IP-Pakten Denial-of-Service Mit denial-of-service meint man das Lahmlegen eines Dienstes, zb DNS durch gezielte Angriffe, so daß der betroffene Dienst keine Anfragen mehr beantworten kann Packet-Sniffing Packet-sniffing bedeutet, daß der Datenverkehr abgehört wird Playback-Attack Bei diesem Angriff werden zuvor erspähte Datenpakete zu einem späteren Zeitpunkt nochmal versendet Hacker Der Begriff Hacker wird hier für Personen verwendet, die sich unerlaubt Zugang zu Computernetzwerken verschaffen Nächste Seite: Softwarefehler Aufwärts: Probleme und Gefahren durch Vorherige Seite: Probleme und Gefahren durch Inhalt Index Klaus Bauer (2 of 2) [ :16:13]

38 Softwarefehler Nächste Seite: Manipulierter Programmcode - trojanische Aufwärts: Probleme und Gefahren durch Vorherige Seite: Definitionen und Begriffe Inhalt Index Softwarefehler Das Schreiben korrekter Software scheint für die Informatik ein unlösbares Problem darzustellen[fsi-96] Fehler in Programmen haben in der Vergangenheit häufig zu Einbrüchen in Computersysteme geführt oder zumindest einen Ausfall einzelner Rechner bewirkt Eine der wohl spektakulärsten und bekanntesten Attacken war der Internet Worm, der in wenigen Stunden mehrere tausend Systeme lahmlegte Der Internet Worm nutzte einen Fehler in der ANSI C Library Funktion gets() aus Für weitere Informationen zum Internet Worm siehe [worm] Ein anderes sehr bekanntes Beispiel für schwerwiegende Sicherheitslücken aufgrund von Fehlern in der Implementation ist das in der UNIX-Welt weitverbreitete Mailprogramm sendmail Aber auch alle anderen Betriebssysteme enthalten fehlerhafte Software Windows95 konnte zb mit einem Programm Namens WinNuke zum Absturz gebracht werden Dabei wurde ein Fehler in der Implementierung der TCP/IP-Software ausgenutzt Ein aktuelles Beispiel: Mit der Version 5 des InternetExplorers von Microsoft ist es für den Betreiber einer Website möglich, eine Datei auf dem Rechner eines Besuchers der Site auszuspähen, deren Name allerdings bekannt sein muß[ct-8/99] Nächste Seite: Manipulierter Programmcode - trojanische Aufwärts: Probleme und Gefahren durch Vorherige Seite: Definitionen und Begriffe Inhalt Index Klaus Bauer [ :16:18]

39 Manipulierter Programmcode - trojanische Pferde Nächste Seite: Schlecht konfigurierte und administrierte Aufwärts: Probleme und Gefahren durch Vorherige Seite: Softwarefehler Inhalt Index Manipulierter Programmcode - trojanische Pferde Ein,,Trojanisches Pferd`` ist ein offensichtlich nützliches Programm, das versteckte Funktionen enthält, die Sicherheitsbedrohungen für das System darstellen Ein,,Trojanisches Pferd`` führt Aktionen aus, die der Anwender nicht beabsichtigt hat[ca-9902] Oft verwenden Angreifer diese Methode, um sich Zutritt zu einem System zu verschaffen Die manipulierten Programme werden dann auf dem Zielsystem hinterlegt oder im Internet zum Download angeboten Das CERT Coordination Center schreibt in seinem Bericht [ca-9902], daß die Zahl der Angriffe durch Trojanische Pferde Anfang 1999 angestiegen sei Startet ein Anwender ein derartig manipuliertes Programm, beginnt es seine versteckten Funktionen auszuführen Zu den Aktionen, die von Trojanern ausgelöst werden, zählen: Löschen von Files Übermitteln von Files an den Autor des Trojaners Verändern von Files Installieren von Programmen,Viren oder weiteren Trojanern Aufzeichnen von Passworteingaben Durchführen von weiteren Sicherheitsangriffen, zb, um unter Unix Root-Rechte zu erlangen Klaus Bauer [ :16:19]

40 Schlecht konfigurierte und administrierte Systeme Nächste Seite: Schlecht gewählte Passwörter Aufwärts: Probleme und Gefahren durch Vorherige Seite: Manipulierter Programmcode - trojanische Inhalt Index Schlecht konfigurierte und administrierte Systeme Bei der Installation und Konfiguration von Betriebssystemen werden häufig die Standardeinstellungen verwendet Dadurch macht man es Angreifern sehr leicht, in ein solches System einzubrechen, da die Voreinstellungen oft sehr viele bekannte Sicherheitslücken beinhalten Bei einer Standardinstallation werden häufig Gastzugänge angelegt, bei manchen Systemen sogar ohne Passwort Aber selbst wenn ein Passwort vergeben wurde, kann man meist in der Dokumentation zu dem System nachlesen, welche Accounts mit welchen Passwörtern standardmäßig angelegt werden Oft werden per Voreinstellung alle möglichen Internetdienste mitinstalliert, wie zb tftp (ein sehr gefährlicher Dienst, siehe Abschnitt 21531) Eine weitere Gefahrenquelle ist die Installation veralteter Versionen von Programmen mit bekannten Sicherheitslücken Durch falsche Konfiguration von Softwarepaketen (ftp-server, web-server) können ebenfalls Sicherheitslöcher entstehen Fehlerhafte oder schlampige Systemadministration kann die Sicherheit eines Systems ebenfalls erheblich beeinträchtigen Klaus Bauer [ :16:20]

41 Schlecht gewählte Passwörter Nächste Seite: Social Engineering Aufwärts: Probleme und Gefahren durch Vorherige Seite: Schlecht konfigurierte und administrierte Inhalt Index Schlecht gewählte Passwörter Die besten Sicherheitstvorkehrungen helfen nichts, wenn es einem Angreifer gelingt, in den Besitz der Passwortdatei eines Systems zu gelangen Der Grund dafür ist, daß in einer solchen Datei mit nahezu 100%iger Sicherheit sehr leicht zu entschlüsselnde Passwörter enthalten sind Im Internet gibt es genügend Programme (zb crack), die man dafür verwenden kann Wenn ein Angreifer ersteinmal Zugang zu einem System hat, ist es nur noch eine Frage der Zeit, bis er auch den Administrator-Account,,gehackt`` hat Aber auch ohne im Besitz der Passwortdatei zu sein, ist es möglich, in ein System einzudringen, wenn die Passwörter schlecht gewählt wurden Schlechte Passwörter stellen eine große Gefahr für die Sicherheit eines Systemes dar Nur allzu oft Verwenden Benutzer als Passwort Wörter, die etwas mit Ihrer Person zu tun haben (Vorname, Geburtsdatum usw) Verfügt ein Angreifer über solche Informationen, hat er gute Chancen diesen Account durch einfaches Ausprobieren zu kompromitieren Klaus Bauer [ :16:21]

42 Social Engineering Nächste Seite: Viren Aufwärts: Probleme und Gefahren durch Vorherige Seite: Schlecht gewählte Passwörter Inhalt Index Social Engineering Unter,,Social Engineering`` versteht man das Sammeln von Informationen durch das Vortäuschen falscher Tatsachen Dies kann auf verschiedenste Art und Weise geschehen Am häufigsten geschieht dies wohl per Dazu schreibt ein Angreifer eine an die Benutzer eines Systems, in der er sich als Administrator ausgibt und die User zu bestimmten Handlungen auffordert, zb ihr Passwort auf einen bestimmten Wert zu setzen oder ein bestimmtes Programm zu starten (Trojaner? siehe Abschnitt 23) Das dies eine reale Bedrohung darstellt, zeigt Abbildung 21 Abbildung 21: Wahrnung von AOL an seine User, Quelle: [CT-3/99] Eine andere Methode, an Accountdaten zu gelangen, ist ebenfalls sehr vielversprechend: Per Telefon ruft der Angreifer User an und gibt sich als Systemverwalter aus Mit etwas Geschick ist es meist kein Problem, dem Benutzer vertrauliche Informationen zu entlocken Dies müssen nicht unbedingt Passwörter sein, einem Angreifer können auch Informationen über das Firmennetzwerk selbst sehr hilfreich sein, zb verwendete Betriebssysteme, Internetdienste, Hardware oder IP-Adressen, um nur einige relevante Parameter zu nennen Mit diesem Wissen kann man dann andere Angriffsmethoden anwenden und der Angerufene wird niemals auf die Idee kommen, daß die Herausgabe seiner Informationen zu einem Angriff auf das Firmen-LAN geführt haben Diese Methode mag vielleicht auf den ersten Blick als sehr banal erscheinen, aber das Sicherheitsbewußtsein ist bei den meisten Anwendern kaum oder gar nicht vorhanden Hinzu kommt, daß ein normaler Anwender überhaupt keine Vorstellung davon hat, daß viele Angriffe ohne die entsprechenden Informationen über ein Firmen-LAN nicht möglich wären (Für den einen ist es nur eine IP-Adresse, für den anderen der Weg ins Firmennetz) (1 of 2) [ :16:27]

43 Social Engineering Nächste Seite: Viren Aufwärts: Probleme und Gefahren durch Vorherige Seite: Schlecht gewählte Passwörter Inhalt Index Klaus Bauer (2 of 2) [ :16:27]

44 Viren Nächste Seite: Viren durch Disketten Aufwärts: Probleme und Gefahren durch Vorherige Seite: Social Engineering Inhalt Index Viren Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt [bsi-1] Allein in der Bundesrepublik Deutschland wird jedes Jahr ein Schaden in dreistelliger Millionenhöhe durch Computer-Viren verursacht Viren können folgende Funktionen ausführen: Anzeigen von Bildschirmanimationen Abspielen von Lauten oder Melodien über den PC-Lautsprecher Manipulation, Löschen von Daten Manipulation von Programmen Die ersten beiden Punkte werden meist von harmlosen Viren ausgeführt Dabei entsteht in der Regel kein wirklicher Schaden Es gibt aber viele solcher harmloser Viren, die Schäden verursachen, weil sie schlecht programmiert und fehlerhaft sind Das Gefahrenpotential, das von Viren ausgeht, die eine oder beide der oben letztgenannten Funktionen ausführen, ist hingegen sehr groß Man stelle sich nur vor, ein Virus durchsucht das System nach Accountdaten, zb für Homebanking oder Internetzugang und übermittelt diese dann an den Autor Viren können auf verschiedene Arten in ein LAN bzw ein System gelangen: Unterabschnitte Viren durch Disketten Komplettpakete - vorinstallierte Software Viren aus dem Internet Nächste Seite: Viren durch Disketten Aufwärts: Probleme und Gefahren durch Vorherige Seite: Social Engineering Inhalt Index Klaus Bauer [ :16:30]

45 Viren durch Disketten Nächste Seite: Komplettpakete - vorinstallierte Software Aufwärts: Viren Vorherige Seite: Viren Inhalt Index Viren durch Disketten Eine Hauptquelle für Computer-Viren sind Disketten Da Disketten häufig unter den Anwendern ausgetauscht werden, sind sie bestens zur Verbreitung von Viren geeignet Auch auf Disketten mit Orginal-Software wurden schon Viren gefunden Gerade Disketten mit Treibersoftware für irgenwelche Peripheriegeräte (Maus, Graphikkarten usw) waren nicht immer virenfrei Das liegt meist daran, daß der Hersteller aus Kostengründen keine Virenprüfung durchführt oder ein veraltetes Virenprogramm einsetzt Klaus Bauer [ :16:31]

46 Komplettpakete - vorinstallierte Software Nächste Seite: Viren aus dem Internet Aufwärts: Viren Vorherige Seite: Viren durch Disketten Inhalt Index Komplettpakete - vorinstallierte Software Immer mehr PC werden mit vorinstallierter Software verkauft Auch auf diesem Wege gelangen Viren in das Firmen-LAN IBM lieferte einige Systeme aus, auf denen sich ein Virus befand Der Grund dafür war, daß bei der Virenüberprüfung ein veralteter Virusscanner eingesetzt wurde Klaus Bauer [ :16:33]

47 Viren aus dem Internet Nächste Seite: Schwachstellen des IP-Protokolls - Aufwärts: Viren Vorherige Seite: Komplettpakete - vorinstallierte Software Inhalt Index Viren aus dem Internet Die meisten Viren gelangen mittlerweile aus dem Internet in die Firmennetze Hautsächlich gelangen Viren per in ein Computernetzwerk, aber auch beim Herrunterladen von Software oder beim Websurfen kann man sich Viren einfangen s können Daten als Attachment enthalten, zb MS-Word-Dokumente, Bilder oder Programme, die mit einem Virus infiziert sind Immer beliebter werden MACRO-Viren, die in diversen MS-Dokumenten (Excel,Word) enthalten sein können Jüngstes Beispiel für einen solchen MACRO-Virus:,,Melissa`` siehe CA Melissa-Macro-Virushtml Software, die zum Download angeboten wird, kann mit einem Virus versehen worden sein Siehe dazu auch Trojanische Pferde in Abschnitt 23 Bei der Nutzung des WWW reicht oftmals ein Mausklick an einer bestimmten Stelle auf der jeweiligen Webseite aus und neben der Übertragung der Daten wird gleich die entsprechende Applikation gestartet Beispiel: Download eines mit einem MACRO-Virus versehenen MS-Worddokuments Der Browser erkennt dieses als solches und startet Word zum Anzeigen des Dokuments Wenn nun in Word die Macro-Funktionen eingeschaltet sind, wird der MACRO-Virus automatisch aktiviert Dies funktioniert allerdings nur, wenn der Webbrowser dies unterstützt, was alle neuen Browser tun Nächste Seite: Schwachstellen des IP-Protokolls - Aufwärts: Viren Vorherige Seite: Komplettpakete - vorinstallierte Software Inhalt Index Klaus Bauer [ :16:34]

48 Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Nächste Seite: Schwachstellen des ICMP-Protokolls - Aufwärts: Probleme und Gefahren durch Vorherige Seite: Viren aus dem Internet Inhalt Index Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Im Internet wird seit 1982 das Internet Protokoll Version 4 eingesetzt Seit längerer Zeit wird an einer neueren Version des Protokolls (IPv6) gearbeitet Da jedoch noch nicht abzusehen ist, wann es zum Einsatz kommt, wird in dieser Arbeit nicht weiter darauf eingegangen IP-Protokoll bedeutet in dieser Arbeit immer Version 4 wie sie in RFC spezifiziert ist Das IP-Protokoll hat eine Reihe von Schwachstellen, da sein Design nicht auf Sicherheit ausgelegt war IP wurde entwickelt, um Datenpakete (IP-Pakte) von einem Rechner zu einem anderen zu transportieren Das Internet Protokoll ist ein verbindungsloses Protokoll zum Austausch von Daten zwischen zwei Rechnern ohne vorherigen Verbindungsaufbau IP macht die Netzzugangsschicht für die Transportschicht unsichtbar, dadurch ist es möglich verschiede Netztypen an ein IP-Gateway anzuschließen IP hat keine Mechanismen zur Flußsteuerung (Reihenfolge der Datenpakete) oder zur Verläßlichkeitsprüfung (sind alle Daten angekommen) In Abbildung 22 ist der TCP/IP-Protokollstack graphisch dargestellt Abbildung 22: Der TCP/IP-Protokollstack Das IP-Protokoll hat folgende Aufgaben: Definition eines Datagramms Ein Datagramm ist die kleinste Übertragungseinheit im Internet Abbildung 23 zeigt den Aufbau eines IP-Datagramms (1 of 4) [ :16:42]

49 Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Abbildung 23: Ein IP-Datagramm Definition des Adreßschemas Um Pakte von einem Rechner zu einem anderen zu senden werden, IP-Adressen verwendet Abbildung 24 zeigt den Aufbau der verschieden IP-Adressen für die Version 4 des IP-Protokolls In der Praxis sind nur die Class A, B und C Adressen relevant Links ist jeweils der Wert des bzw der höchstwertigen Bit angegeben (2 of 4) [ :16:42]

50 Schwachstellen des IP-Protokolls - Internet Protokoll RFC 791 Abbildung 24: IP-Adreßformate Datentransport zwischen Netzzugangsschicht und Transportschicht Routing IP holt sich aus dem Header die Zieladresse heraus; wenn diese im eigenen Netz liegt, wird das Paket zugestellt, ansonsten wird es an die IP-Forwarding-Routine weitergeleitet Fragmentierung Wenn ein Datagramm auf seinem Weg zum Zielrechner durch verschiedene Netze geroutet wird, kann der Fall eintreten, daß die MTU (Maximal Transmission Unit) der Netze unterschiedlich sind Wenn das IP-Datagramm größer als die MTU des Netzes ist, muß IP das Paket in kleinere Fragmente aufteilen Dieser Vorgang wird Fragmentierung genannt Jedes Fragment erhält dabei einen eigenen IP-Header (siehe Abbildung 23) dabei werden die Felder Identifikation, Flags und Fragmentnummer zur eindeutigen Identifizierung des Fragments gesetzt Fragmentierte Pakete können für Firewall-Systeme, die auf Paketfilterung basieren eine Gefahr darstellen, da nur das erste Fragment TCP- bzw UDP-Header-Informationen enthält (vgl Fragmentation-Angriff) Falls die Fragmente wieder in ein Netz mit einer größeren MTU kommen, werden sie durch IP wieder zusammengesetzt Dies bezeichnet man als Defragmentierung IP kann durch folgende Methoden angegriffen werden: IP-Spoofing Unter IP-Spoofing versteht man das Fälschen der Quelladresse in einem IP-Datagramm Dieser Angriff ist in [CA-9621] genau beschrieben Wenn man Dienste anbietet, die zur Authentisierung nur die IP-Adresse nutzen, kann ein Angreifer mit dieser Methode Zugang zu diesen Services erlangen Zum Beispiel sind folgende Dienste durch IP-Spoofing angreifbar: RPC, siehe Abschnitt 214 NFS, siehe Abschnitt 2141 BSD UNIX,,r``-Kommandos, siehe Abschnitt 218 IP-Spoofing bildet die Grundlage für zahlreiche weitere Angriffe, zb Hijacking oder SYN-Flooding (siehe Abschnitt 210) Ein bekannter Angriff, der IP-Spoofing benutzt, ist Land Dazu werden IP-Pakete erzeugt, bei denen Quell-IP-Adresse und Quell-Port gleich Ziel-IP-Adresse und Ziel-Port sind Dies führt bei manchen Systemen zu einem Absturz In [CA-9728] ist dieser Angriff genauer beschrieben Fragmentation-Angriff Es gibt zwei unterschiedliche Formen dieser Attacke: Tiny-Fragment-Attack Ziel dieser Attacke ist es, durch geschickte Fragmentierung von IP-Pakten Filterregeln eines Paketfilters zu umgehen Dieser Angriff ist in [RFC-1858] detailiert beschrieben Dabei versucht der Angreifer, seine Nutzdaten (zb TCP-Pakete) in so kleine Fragmente zu zerlegen, daß ein statischer Paketfilter seine Regeln bezüglich des TCP-Headers nicht mehr anwenden kann Paketfilter, die nur das erste Fragment untersuchen, könnten Beispielsweise dadurch ausgetrickst werden, daß man im ersten Fragment nur einen Teil des TCP-Headers ablegt, zb nur den Source Port, Destination Port und die Sequence Number Im zweiten Fragment werden die restlichen TCP-Header Informationen (ACK-Bit, Flags usw) abgelegt Kann das erste Fragment den Filter passieren, so könnte ein Angreifer eine eingehende TCP-Verbindung zb TELNET durch den Filter schleusen 22, da die Information, ob es sich um das erste Paket (ACK-Bit nicht gesetzt) einer TCP-Verbindung handelt oder nicht, im zweiten Fragment enthalten ist, was aber von vielen Paketfiltersystemen nicht mehr geprüft wird Overlapping-Fragment-Attack Dieser Angriff ist auch unter dem Namen Teardrop bekannt und in [CA-9728] beschrieben Die zweite Variante macht sich eine Eigenart des derzeitigen Reassemblierungsalgorithmus von IP zu nutze Der Algorithmus läßt es zu, daß neu eingetroffene Fragmente Teile von bereits empfangenen Fragmenten überschreiben können Wie oben beschrieben, erhalten Fragmente zur Identifizierung ihrer Position im Datenstrom eine Fragmentnummer (Offset) Diese setzt sich aus dem Offset des vorhergehenden Fragments plus dessen Größe in Bytes zusammen Das erste Fragment hat immer den Offset 0, das zweite 0 puls Größe des ersten, das dritte Offset des zweiten plus Größe des zweiten Fragment usw Dadurch ist es einem Angreifer möglich, eine Folge von Paketen zu erzeugen, in denen das erste Fragment harmlose TCP-Header-Informationen enthält, die ein Paketfilter durchläßt Ein zweites Fragment mit einem Offset größer als Null könnte nun andere TCP-Header-Informationen enthalten Wird der Offset des zweiten Fragmentes nun kleiner gewählt als die Größes des ersten Fragmentes, so können die TCP-Header-Informationen des ersten Fragmentes durch die des zweiten überschrieben werden Dieser Angriff wird ebenfalls in [RFC-1858] genau beschrieben Tunneln Durch die Fragmentierung von IP-Pakten geht nützliche Information, die für Filterentscheidungen notwendig ist, verloren, da nur das erste Fragment noch Portnummern besitzt Dadurch könnte ein Angreifer, der einen Komplizen im zu schützenden Netz hat, (3 of 4) [ :16:42]

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE Copyright 12. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 3.0 Ziel und Zweck Haftung Marken Copyright

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Wie starte ich mit meinem Account?

Wie starte ich mit meinem Account? www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr