3. Schwachstellen. LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff

Größe: px
Ab Seite anzeigen:

Download "3. Schwachstellen. LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff"

Transkript

1 3. Schwachstellen LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff

2 Projekte (LV RN Projekt, Auswahl) WS 2005/2006 Christian Telle WLAN Security Stephan Trebs OpenSSL Sven Diesendorf - Intrusion Detection WS 2006/2007 Christian Ender - Security Konzepte Frank Oehlschlaeger Netzwerkmanagement Jan Hollburg - OpenVPN Lars Gelbke - Apache LDAP Mario Weber - VPN Gateway Mathias Lafeld HSM Steffen Doehler VLAN Stev Eisenhardt - ARP Spoofing Tobias Voetisch Nessus Tobias Wawryniuk - Raw Sockets Wolfgang Christ Firewalls SS 2007 Sebastian Kraft - IEEE 802.1x WS 2007/2008 Jan-Peter Hashagen Snort Linh Pham Hoang - SSL und TLS Marco Weilepp SSH Thomas Stanek - Security in.net 2.0 Thomas Vollmer RADIUS SS 2008 Jens Greifendorff - WS-Security in.net 2.0 Andreas Endtmann - Netzwerk Mointoring System Zappix Nico Scheithauer - SOCKS vs. Proxy SS 2009 Oliver Plewnia - Security Tools (BackTrack - Linux Distribution) Tobias Weise - DomainKeys Identified Mail (Anti-SPAM und Phishing) Michael Schlinke - Managed WLAN

3 Abschlussarbeiten (Auswahl) Steffen Pankratz, 01INF Parallelisierbarkeit kryptographischer Algorithmen. Andre Schika, 02INF Realisierung eines Identity Management Systems für das Universitätsklinikum Halle Chris Niederhausen, 03INF Konzeption und Testumsetzung eines Prozess-/Netzwerküberwachungssystems Mathias Lafeldt, 03INF Entwicklung eines XKMS-basierten Schlüsselmanagement-Systems Martin Klisch, 02INF Untersuchung von Sicherheitsgefährdungen bei Voice-over-IP, insbesondere bei SIP Harald Spähte, 03INF Design und Implementierung eines Sicherheitskonzepts. Sicherstellung der Hochverfügbarkeit wichtiger Dienste sowie Minimierung der Fehleranfälligkeit Marco Weilepp, 04INF Untersuchung und Implementierung des Standards Server-based Certificate Validation protocol (RFC5055) Filip van Lerberge, Erasmus 2005 Securing XML Web Services with WSE 2.0 and cryptographic hardware. Filippe Bortels, Erasmus 2008 Einsatz kryptografischer Hardware bei Service-orientierten Anwendungen unter Verwendung von WCF und.net 3.5. Andreas Endtmann, 06BAIN Konzeption und Implementierung einer zertifikatsbasierten Authentifizierung mittels 802.1X zur Absicherung der Anmeldung in einem policy-based VLAN Dirk Enke, 06BAIN Automatisierte Ver- und Entschlüsselung von s sowie Erzeugung und Prüfung digitaler Signaturen im S/MIME Format mit Filter in.net unter Exchange Daniel Schossig, 05BAIN Intrusion Prevention mit Open Source Werkzeugen Alexander Winkler, BAIN07 Überwachung eines Intranets mittels Snort Oliver Plewnia, BAIN07 Netzwerkanalyse und Dokumentation nach ISO27001, Empfehlung und Umsetzung von Netzwerksicherheitsmechanismen auf Open Source Basis

4 Netzwerkschichten - ein Beispiel Manager X möchte mit Manager Y kommunizieren Anwendung ( ) Englisch wird als Kommunikationssprache gewählt Sekretärin kennt Adresse und Abteilung Darstellung (MIME, S/MIME) Sitzung (Socket) Offizieller Briefkopf hinzugefügt Adresse hinzugefügt Transport (Abteilung = Port) (Seite = Sequenz) Vermittlung (Adresse = IP) Postbote Sicherung (Ethernet) Luftpost Übertragung (Ethernet)

5 Datenübertragung Sendeprozess Daten Empfängerprozess AL AH Daten AL PL PH Daten PL SL SH Daten SL TL TH Daten TL NL NH Daten NL DL PHY DH Daten DT Bits DL PHY

6 Rechtliches Der Hackerparagraph ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag verabschiedeten Zusatzparagrafen 202c des Strafgesetzbuches. Die offizielle Bezeichnung lautet Einundvierzigstes Strafrechtsänderungsgesetz zur Bekämpfung von Computerkriminalität (41. StrÄndG). Er erlangte am 11. August 2007 Gültigkeit. Das Gesetz stellt unter anderem die Herstellung und die Verbreitung von so genannten Hackertools unter bestimmten Umständen unter Strafe. Durch das Gesetz wird das Übereinkommen des Europarats über Computerkriminalität vom 23. November 2001 (Cybercrime Convention, ETS No.185) sowie des Rahmenbeschlusses des Rates der Europäischen Union 24. Februar 2005 über Angriffe auf Informationssysteme (Abl. EU Nr. L 69 S. 67) umgesetzt.

7 Der Hackerparagraph Text: Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend. Kritik: Welche Software sind Hackertools? keine Ausnahmeregelungen, die den Einsatz für legale Zwecke erlaubt. Es wurde gegen das Bundesamt für Sicherheit in der Informationstechnik Strafanzeige erstattet, da das Amt streng genommen selbst gegen das Gesetz verstößt. viele Hersteller verlagern ihr Angebot auf ausländische Webseiten bzw. publizieren im Ausland. Reaktionen Der Rechtsausschuss des Deutschen Bundestages hat daraufhin in einem Bericht (Bundestags-Drucksache 16/5449) darauf hingewiesen, dass der gutwillige Umgang mit Hackertools durch IT- Sicherheitsexperten nicht vom 202c StGB erfasst werde.

8 Der Hackerparagraph Text: Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend. Kritik: Welche Software unter Hackertools fallen, ist im Gesetzestext sehr vage formuliert und stößt daher auf erhebliche Kritik insbesondere von Sicherheitsexperten und IT- Branchenverbänden. Vor allem wird kritisiert, dass allein entscheidend sei, dass ein Programm oder eine Information genutzt werden könnte, in fremde Computer einzudringen und keine Ausnahmeregelungen bestehen, die den Einsatz für legale Zwecke erlaubt. So wurde unter anderem gegen das Bundesamt für Sicherheit in der Informationstechnik Strafanzeige erstattet, da das Amt angeblich selbst gegen das Gesetz verstoße. Die Staatsanwaltschaft Bonn stellte das Ermittlungsverfahren ein, da der Tatbestand gemäß 202c StGB nicht erfüllt sei. Fraglich ist auch die Rechtslage für die Hersteller von Hackertools, wenn sie ihre Software beispielsweise im Internet verbreiten und diese von Kriminellen tatsächlich für Straftaten missbraucht werden. Aus diesem Grund verlagern viele Hersteller ihr Angebot auf ausländische Webseiten bzw. publizieren im Ausland. Reaktionen Der Rechtsausschuss des Deutschen Bundestages hat daraufhin in einem Bericht (Bundestags-Drucksache 16/5449) ausdrücklich darauf hingewiesen, dass der gutwillige Umgang mit Hackertools durch IT-Sicherheitsexperten nicht vom 202c StGB erfasst werde. Auch die Bundesjustizministerin Brigitte Zypries verwies im Juli 2007 mehrfach darauf, dass dieser Paragraph nur die Vorbereitungshandlungen zu Computerstraftaten unter Strafe stelle.

9 3.1 LAN Physischer Zugang Dose, Patchfeld, Switch (Netzwerkschrank) Shared LAN (Repeater, Hub) WLAN Abhören Physisch (z.b. elektromagnetische Strahlung) Logisch Sniffer (alle Netzwerkschichten) Täuschen MAC-Spoofing ARP-Spoofing (WLAN)-AP-Spoofing STP-Spoofing

10 Physischer Schutz Die physische Ebene muss vor Sabotage und unbefugtem Zugang geschützt werden. Geeignete Maßnahmen sind: Verlegung von Kabeln in Schächten und Kanälen, die gegen unbefugtes Eindringen gesichert sind. Geschützte Aufstellung von Netzkomponenten, die nicht unmittelbaren Benutzerzugang brauchen: Server, Gateways, Bridges,.... Abschließbare Installationsschränke für Verteilereinrichtungen wie Spleißboxen, Patchfelder, Repeater, Multiplexer usw. Keine frei zugänglichen unbenutzten Anschlusspunkte. Die elektromagnetische Abstrahlung kann durch physische Schutzmaßnahmen verhindert werden: Elektromagnetische Abschirmung von Metallkabeln, Elektromagnetische Abschirmung von Bildschirmen, Verwendung von Lichtwellenleitern. Das Anzapfen von Kabeln lässt sich zusätzlich erschweren durch: Ummantelung von Lichtwellenleitern, die nicht ohne Beschädigung des Kabels aufgetrennt werden kann, Verlegung von Kabeln in Gasdruckrohren.

11 Ethernet IEEE Tagged MAC Frame VLAN-Tag optional PAD-Feld, um Mindestgröße von 64 Byte zu gewährleisten

12 Sniffing (1) Softwarelösungen (kommerzielle und freie) und früher auch Hardwarelösungen (heute zu teuer) Freie Tools Ettercap Tcpdump Wireshark Ein Sniffer kennt den so genannten nonpromiscuous mode und den promiscuous mode. Im non-promiscuous mode wird der ankommende und abgehende Datenverkehr des eigenen Computers gesnifft. Im promiscuous mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Frames empfangen, sondern auch die nicht an ihn adressierten.

13 Sniffing (2) Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen (Broadcast und teilweise Multicast), der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten, um trotzdem die Frames zu empfangen, wie: ARP-Spoofing ICMP Redirects DHCP Spoofing MAC-Flooding. Ein Switch allein darf also nicht als Sicherheitsfeature gesehen werden!

14 Wireshark Viele Plattformen (Windows, Unix, ) Unzählige Protokolle Filterung, Follow Stream (TCP, UDP), Statistiken, VoIP,

15 Spoofing - Definition Unter Spoofing versteht man im traditionellen Sinn die Kunst eines Angreifers Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts tragen. Die alte Definition wurde erweitert und umfasst nun alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen.

16 MAC Spoofing Bessere (managed) Switchtechnik unterstützt sog. Port Level Security. Dabei werden die physischen Ports eines Switches an feste MAC-Adressen gebunden MAC Filter (auch üblich bei WLAN). Falschen MAC-Adressen wird der Zugang zum LAN (VLAN) verwehrt. Gelingt es einem Angreifer, die erlaubte MAC-Adresse in Erfahrung zu bringen, sich physischen Zugang zu dem entsprechenden Switchport zu verschaffen und der eigenen Netzwerkkarte die erlaubte MAC-Adresse zu vergeben, so wird er Teil des LANs/VLANs.

17 MAC Spoofing - bebildert

18 MAC Spoofing - Gegenmaßnahmen MAC Filter (schwach) IEEE 802.1x Authentifizierung (stark)

19 IEEE 802.1x Port Based Authentication Auch bei WLAN möglich

20 802.1x Rollen 3 Rollen bei einer Authentifizierung Supplicant: System, welches Zugang zum Netzwerk erhalten möchte und sich authentifizieren will Authenticator: System, das den Zugangspunkt zum Netz kontrolliert und die Authentifizierung ermöglicht Authentication Server: stellt dem Authenticator einen Authentifizierungsdienst zur Verfügung. Dieser Dienst entscheidet anhand der vom Supplicant zur Verfügung gestellten Identifikationsdokumente (Credentials), ob der Zugang zum Netz gewährt werden darf.

21 802.1x - Ablauf RADIUS: Remote Authentication Dial-In User Service

22 802.1x - Kommunikation EAP: Extensible Authentication Protocol

23 802.1x im Labor

24 802.1x - Ergebnis oder

25 ARP Das Address Resolution Protocol dient der Zuordnung von Netzwerkadressen (z.b. IP) zu Hardwareadressen (MAC).

26 ARP Spoofing Gehört zu den sogenannten Man in the Middle Attacken. Ziel ist auch hier, den Netzwerkverkehr von zwei Rechnern (B,C) über einen Angriffsrechner (A) zu leiten. Beim ARP Spoofing wird die Zuordnung zwischen IP und MAC Adresse im ARP Cache der angegriffenen Rechner (B,C) gefälscht. Im gefälschte ARP Eintrag zeigt die gewünschte IP auf die MAC Adresse des Angreifers (A). Dies wird erreicht, indem man die beiden Zielsysteme mit ARP Replys bombardiert (Änderung der entsprechenden Einträge in ihrem ARP Cache). Beim Bombardieren eines Switches mit vielen MACs schalten viele Switche in den Hub Modus. Bei Hubs wird grundsätzlich jedes Paket an jeden Port geschickt; ARP Spoofing ist hier somit gar nicht nötig. Hauptangriffsziel: Standardgateway

27 ARP Spoofing - bebildert A versendet ungefragt gefälschte ARP Antwortpakete, die C vorgaukeln, dass sich hinter der MAC von A die IP von B verbirgt. C adressiert im Verlauf die L2-Frames an B mit der MAC von A (Umleitung) Quelle: Raepple (MAC Adressen verkürzt dargestellt!)

28 ARP Spoofing - Werkzeuge Arpspoof, Fragrouter und Ettercap Umleiten im arpspoof (Teil der Toolsammlung dsniff) Routing der umgeleiteten Pakete Ettercap ist Open-Source-Werkzeug für Man-In-The-Middle-Angriffe. Cain & Abel

29 ARP Spoofing Beispiel arpspoof Es werden hier 3 fiktive Systeme verwendet, die mit einem Netzwerk-Switch verbunden sind: -das System gate mit der IP-Adresse fungiert als Standardgateway -das System evil mit der IP-Adresse fungiert als Angreifer -das System victim mit der IP-Adresse fungiert als Opfer Als erstes benötigt der Angreifer (evil) die Hardwareadressen der Systeme gate und victim, welche zur Ausführung von arpspoof notwendig sind. Um dies zu erreichen, muss evil ( ) zwei Ping-Befehle ausführen: [evil] ping gate PING from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=128 time=1.3 ms [evil] ping victim PING from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=128 time=5.1 ms Bevor der Angreifer nun beginnen kann, sollte sein System evil die Fähigkeit haben, alle Daten weiterzuleiten, damit die abgefangenen Daten doch noch ihr Ziel erreichen. Mit dem Tool fragrouter und der B1-Option kann eine einfache IP-Weiterleitung aktiviert werden. [evil] fragrouter -B1 Der Angreifer führt nun folgenden Befehl aus: [evil] arpspoof -t Durch diesen Befehl wird der ganze Datenverkehr von victim ( ) an gate ( ) an das System des Angreifers (evil) weitergeleitet. Dieser kann nun mit dem Sniffer seiner Wahl den Datenverkehr aufzeichnen und so z.b. an Passwörter gelangen.

30 ARP Spoofing Beispiel Cain & Abel 1. Scannen des Subnetzes nach IP Adressen und den zugehörigen Mac Adressen 3. Anzeige der Verbindungen des Zielrechners 4. Das Programm liest automatisch durchlaufende Passwörter aus und listet sie entsprechend dem zugehörigen Protokolltyp auf 2. Angabe des Zielrechners und des Hosts, dessen Netzwerkverkehr gesnifft werden soll

31 ARP Spoofing TLS Verbindungen Zum Spoofing einer TLS/SSL Verbindung (oft HTTPs) muss der Datenverkehr wieder über den Angriffsrechner laufen (alternativ zum ARP ge-spoof-ten Default Gateway lässt sich hier auch gut DNS-Spoofing bzw. DHCP Spoofing verwenden). Der Clientrechner fordert nun das Zertifikat an, um seine vermeintlich sichere Verbindung zum eigentlich gewünschten Webserver aufzubauen. Der Schönheitsfehler: Der Client bekommt i.d.r. eine Warnmeldung (Zertifikat ist nicht vertrauenswürdig o.ä.), aber die meisten User ignorieren das. Moderne Ausnahme: Hash-Kollision bei der Verwendung schwacher Hash- Algorithmen (z.b. MD5) bei der Signatur von Zertifikaten ermöglicht Konstruktion valider Signaturen einer CA

32 TLS so nicht

33 HoMe-Hinweise 2.0

34 ARP Spoofing - Gegenmaßnahmen Statische Zuordnung (IP/MAC) nicht praktikabel in größeren und dynamischen Umgebungen intelligente (teure) Netzwerktechnik (inkl. intelligenter (teurer) Admin) mittels DHCP snooping: Track the physical location of hosts. Ensure that hosts only use the IP addresses assigned to them. Ensure that only authorized DHCP servers are accessible. Werkzeuge, wie Arpwatch (Open Source by LBL Network Research Group) Arpwatch is a tool that monitors ethernet activity and keeps a database of ethernet/ip address pairings. It also reports certain changes via . Arpwatch uses libpcap, a system-independent interface for user-level packet capture. Arpwatch -Network-Appliances bzw. Softwarelösungen Personal Firewall. Manche Firewalls erkennen derartige unaufgefordert eingehende ARP Pakete. (ergänzende Maßnahme). Allgemein: Intrusion Detection Systems (IDS)

35 Intrusion Detection Systems NIDS (Network ) Überwachte Informationen Netzwerk-spezifisch (Host-spezifisch) (Anwendungsspezifisch) Ereignisanalyse Signaturerkennung Anomalieerkennung Passive Reaktion Aktive Reaktion ( Fight back ) Z.B. Snort

36 WLAN AP Spoofing Beim AP Spoofing wird dem Rechner ein gefälschter Access Point vorgegaukelt. Der Rechner muss dazu gebracht werden, zum gefälschten AP zu wechseln, entweder automatisch falls stärkeres Signal vorhandenoder manuell - durch DeAuth Pakete. DeAuth Pakete sind Management Nachrichten vom AP, die der AP bei einem Neustart verschickt (die Clients dieses AP wissen dann, dass sie sich trennen sollen). Die Verbindung zwischen Access Point und Rechner wird unterbrochen und eine Verbindung zwischen Rechner und Fake AP kann aufgebaut werden. Nur bei ungesicherten WLANs!

37 WLAN AP Sicherheit Sichtbarkeit MAC Filter

38 WLAN AP Sicherheit Verschlüsselung Algorithmus

39 WEP vs. WPA Es dauert je nach Schlüssellänge bei WEP ein paar Sekunden (z.b. 1s bei 64Bit, 3s bei 128Bit!), um aus hinreichend vielen WLAN-Paketen den WEP-Schlüssel zu berechnen Linux-Live-CD Distributionen, wie Auditor und Backtrack, helfen

40 WEP Entschlüsselung den Rest erledigt Wireshark/Ethereal

41 3.2 TCP/IP Täuschen IP-Spoofing ICMP-Spoofing UDP-Spoofing Router Attacken (RIP und OSPF Spoofing) Angreifen Tiny-Fragment-Attacke Source-Routing-Attacke DoS ICMP-Attacken Broadcast Storms (ggf. auch LAN) Raten Sequence Number Guessing Session Hijacking

42 Protokolle IPv4 TCP

43 IP Spoofing Als IP Spoofing wird das Versenden von IP- Paketen mit gefälschter Quell-IP- Adresse bezeichnet. Dabei werden die Kopfdaten des IP Pakets geändert. Verwendet werden kann dieses Verfahren zur Authentifizierung bei auf IP basierenden Sicherheitssystemen. Oft in Verbindung mit weiteren Attacken (z.b. TCP-Sequenznummer Attacke) Schwierig bis unmöglich bei Verwendung von TCP (3-Wege-Handshake). Gegenmaßnahme: Firewall mit Eingangsfilter, die WAN-Pakete auf falsche (z.b. LAN) Quelladressen filtert und verwirft

44 IP Spoofing - Beispiel Zielsystem A nimmt die Verbindung in dem Glauben an, Pakete von Rechner C zu empfangen Obwohl Antworten von A immer an C gehen, kann B bei Kenntnis des zeitlichen Ablaufs des Protokolls Befehle auf A absetzen Quelle: Raepple

45 Tiny-Fragment-Attacke Angreifer verkürzt erstes IP Fragment auf minimale IP-Headerlänge (5*4 Byte + 8 Byte Daten) hinter der Sequenznummer bei TCP ist Schluss. Problem: Zugangskontrolle anhand der IP-Kopf-Informationen (typisch bei Firewalls) Sicherheitsrelevante Zugangsinformationen der Anwendungsprotokolle befinden sich deshalb im zweiten Fragment, welches manche Paketfilter dann nicht mehr prüfen unerlaubte Zugriffe auf Applikationen im Firmennetz Lösung: Stateful Packet Inspection jedes Datenpaket wird einer bestimmten aktiven Session zugeordnet

46 Source-Routing-Attacke IP bietet die Möglichkeit, den Weg der Datenpakete vom Quell- zum Zielknoten explizit vorzuschreiben (Optionen im IP Header) Mechanismus kann vom Angreifer missbraucht werden, um die Antworten des Opfers über beliebige Knoten umzuleiten Routingtechnik sollte Source Routing unterbinden!

47 ICMP Protokoll zur Steuerung und Verwaltung des Internets Typische Aufgaben: Koordination zwischen Routern und Endsystemen Fehlererkennung und -korrektur Überwachung und Messung des Verkehrsaufkommens 24

48 ICMP Gefahren Wenn möglich, sollten ICMP Pakete an der Firewall unterbunden werden. Typ Beschreibung Schwachstellen 0 Echo Reply Auskunft über interne Netzwerkstrukturen 3 Destination Unreachable Auskunft über Portbelegung einer Maschine. Bestehende Verbindungen unterbrechen (DoS). 4 Source Quench Senderate heruntersetzen (DoS). 5 Redirect Konfiguration unerwünschter Routen (Umleiten und DoS). 8 Echo Request Gefahr von Ping-Flooding. Wenn nötig, nur zu wenigen Hosts erlauben. 11 Time Exceeded Auskunft über Router im internen Netz (traceroute) Address Mask Request Address Mask Reply Auskunft über Netzwerkstruktur. Weitere OS-abhängige ICMP-Probleme, z.b.: Ping-of-Death (überdimensionierte ICMP Echo requests)

49 ICMP Tunneling Für viele Firewalls ist der Inhalte der ICMP Pakete nicht interessant. Wenn es dem Angreifer im Vorfeld gelungen ist, den ICMP Server auf dem Zielsystem durch eine modifizierte Version zu ersetzen, lassen sich quasi unbemerkt Befehle (und Antworten) in anscheinend harmlosen Paketen absetzen. Quelle: Raepple

50 Allgemein: Tunneling Tunneltechniken: SSL/TLS SSH VPN Proxyprotokolle Quelle: Wikipedia

51 DoS Z.B. SYN-Flooding (Angreifer überflutet den Server mit sinnlosen Verbindungsanfragen)

52 DDoS Den steigenden Netzwerk- und Systemkapazitäten geschuldet Verteilte Systeme Bekannte Opfer der Vergangenheit: 2000: Yahoo, ebay, amazon 2005: heise (c t, ix) Oft gekoppelt mit Erpressungsversuch Auch auf Anwendungsprotokollebene (DNS, Mail- Bombing) Quelle: Raepple

53 TCP sequence number guessing Quelle: Raepple

54 Session Hijacking

55 3.3 Anwendungsprotokolle Angreifen Buffer-Overflow-Angriffe DoS via DNS DoS via Mail-Bombing Täuschen DNS-Spoofing DHCP-Spoofing Mail-Spoofing Ungewünschte Kommunikation Tunneln (SSH, HTTP Proxy, DNS, )

56 Buffer-Overflow Quelle: Raepple

57 Heap-Überlauf

58 Buffer-Overflow-Gegenmaßnahmen Sauberes Programmieren Moderne CPUs und Betriebssysteme bieten teilweise Speicherschutz Verwendung von Frameworks, wie Java oder.net mit integriertem Speichermanagement

59 DNS Spoofing Das Domain Name System (DNS) ist für die Zuweisung von IP-Adressen zu Hostnamen und umgekehrt zuständig. Schwachstelle: UDP Zwei Arten: eigene DNS Response DNS-Server Update

60 DNS Spoofing Typ 1 Beim DNS Spoofing wird eine DNS Abfrage so gefälscht, dass der Name auf die (eine) IP des Angreifers zeigt. Dabei beantwortet der Angreifer jeden DNS Query des Zielrechners mit einem eigenen DNS Response und trägt als Reply-Adresse seine IP-Adresse ein. Da der eigentliche DNS Response des DNS-Servers in der Regel erst nach der Antwort des angreifenden Rechners auf dem Zielsystem ankommt, wird er dort ignoriert (oft in Verbindung mit L2- Angriffen).

61 DNS Spoofing Typ 2 Alternativ (aber schwieriger) dringt der Angreifer in den DNS-Server ein und ändert dort die Zuordnungstabellen von Hostnamen und IP-Adressen. Diese Änderungen werden in die Datenbanken mit den Übersetzungstabellen auf dem DNS- Server geschrieben. Fordert nun ein Client die Auflösung eines Hostnamens an, so erhält er eine gefälschte Adresse, welche die IP- Adresse eines Rechners ist, der sich unter der Kontrolle des Angreifers befindet.

62 DNS Spoofing - Gegenmaßnahmen Gegenmaßnahme: Einsatz eines Domain Obscenity Control Tools (eine Art Leimtopf für DNS Spoofing im LAN) Alternativ: DNS Security Extensions (Verfahren, mit dem Authentizität und Datenintegrität von DNS-Transaktionen gewährleistet werden) Gefährdet (gefährlich) ist auch die Datei /etc/hosts! (Übersteuerung von DNS)

63 DHCP Spoofing Da DHCP auf UDP basiert, ist es leicht manipulierbar (außerdem startet es mit L2- Broadcast!). Das Ziel des Angreifers ist es, selbst als DHCP Server zu fungieren. Alternativen: Zunächst werden alle IP Adressen beim korrekten DHCP Server reserviert. Anschließend liefert dieser DHCP Server keine IPs mehr aus. Es reicht aber bereits schon aus, einfach schneller zu antworten. Bei DHCP-Anfragen von Clients wird u.a. nun als Default Gateway die IP des Angriffsrechners übergeben. Somit wird der gesamte Verkehr über den Angriffsrechner geleitet.

64 3.4 WWW-Sicherheitsrisiken HTTP Web-Spoofing (URL Spoofing) CGI SQL-Injection Browsererweiterungen Plugins ActiveX Java-Applets Javascript Cookies

65 3.5 Protokollunabhängige Gefahren Zugang OS Schadsoftware Soziale Gefahren

66 Protokollunabhängige Gefahren Zugang BIOS Boot-Devices (FDD, CD/DVD, Netz) HDD Schnittstellen (z.b. Firewire Treiber mit DMA im Kernelmode per Standard) Eingabegeräte (insb. bei drahtlose Tastaturen, etc.) Ausgabegeräte (Drucker, Monitore) OS Allg. Schwachstellen Filesystem (auch in Verbindung mit Netzwerkprotokollen r -Kommandos, kryptografische Schlüssel) Umgebungsvariablen (Reihenfolge der Suche. -PATH-Problem) Administrative Rechte Autoplay

67 Protokollunabhängige Gefahren Schadsoftware Viren Boot-Record-Viren Makro-Viren Hoaxes (Scherze, verbreitete Halb- oder Unwahrheiten, ggf. Teil des Social Engineering) Würmer Trojanische Pferde Rootkits Soziale Gefahren Social Engineering (u.a. Pfishing) Backdoors (gewollt und ungewollt z.b. Modem, etc.) Schwache Passwörter

68 3.6 Angriff Angriffszyklus Fingerprinting (Protokolle, Ports, TTL, Window Size) Rückschlüsse auf OS und Patchstand Kenntnis über Schwachstellen (geeignete Informationen im Web inkl. Exploits und Tools) Nach erfolgreichem Angriff in aller Regel Etablierung geeigneter Hintertüren (i.d.r. geht Nutzung vor Zerstörung) Quelle: Raepple

69 Bedrohungen vs. Sicherheitsdienst Sicherheitsdienst Vertraulichkeit Integrität Verfügbarkeit Authentifikation Zugriffskontrolle Verbindlichkeit Bedrohung Sniffing, CGI-Angriffe, Trojanische Pferde, Malicious Applets, Social Engineering, Backdoors, Password Cracking Attack Applets, Viren, Session Hijacking, Web Spoofing SYN-Flooding, DoS, Viren, Würmer, Ping-ofdeath, ICMP Source-Quench- und redirect- Attacken, -Bombing, Broadcast Storms Mail Spoofing, ARP Spoofing, IP Spoofing, DNS Spoofing, UDP Spoofing, Backdoors Session-Hijacking, Sequenznummern- Attacke, CGI-Angriffe, Buffer-Overflow- Angriffe, ICMP-Tunneling, Backdoors, Tiny- Fragment-Attacke Ablehnung von Bestellungen, Ablehnung von Empfangsbestätigungen und Vereinbarungen

70 Windows Bordmittel netstat Ressourcenmonitor

71 Werkzeuge (Auswahl) Portscanner Nmap Angriffssimulatoren Nessus (kommerziell) OpenVAS Securityscanner Windows Defender Microsoft Baseline Security Analyzer (MBSA) Secunia Personal Software Inspector (PSI) Portokollanalysatoren Wireshark

72 Portscanner - nmap Kommt aus dem Unix-Umfeld Unter Windows mittlerweile mit grafischer Oberfläche Zenmap

73 TCP-Scanning-Techniken Connect-Scan Basiert auf Socket-Funktion connect() Erweckt schnell Aufmerksamkeit von Firewalls (Netzwerk und Host) Werden von Anwendungen oft protokolliert SYN-Scan Abbruch des Verbindungsaufbaus SYN, SYN/ACK, RST Root-Rechte unter Unix bzw. Windows-OS vor XP SP2 notwendig (raw sockets) bzw. Treiberschicht wie winpcap FIN-Scan (Stealth-Scan) RFC 793 (TCP) definiert, dass bei geschlossenem Port auf ein FIN mit einem RST geantwortet wird (offene Ports ignorieren den unzulässigen Verbindungsabbau)

74 Nessus The Nessus vulnerability scanner, is the world-leader in active scanners, featuring high speed discovery, configuration auditing, asset profiling, sensitive data discovery and vulnerability analysis of your security posture. Nessus scanners can be distributed throughout an entire enterprise, inside DMZs, and across physically separate networks.

75 Nessus Angriffssimulator Verfügbar für alle wichtigen OS Client/Server-Architektur (Client steuert Server, der die eigentlichen Angriffe durchführt) i.d.r. werden auch hier zunächst Informationen (z.b. offene Ports) gesammelt, um Schwachstellen zu identifizieren Anschließend Angriffe, u.a.: Buffer-Overflows DoS CGI NFS Erweiterbar über Plug-Ins (Skriptsprache Nessus Attack Scripting Language - NASL) Verhalten: Friedlich nur öffentliche Informationen sammeln Aggressiv Schwachstellen ausnutzen Zerstörend Zielsystem ausschalten Reports und Lösungsvorschläge

76 OpenVAS NVTs (Network Vulnerability Tests)

77 Software Security Scanner

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012

Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Wer drin ist ist drin! -- Netzwerksicherheit -- Martin.Ruoff@asapcom.de -- 24.10.2012 Agenda Wer ist ASAPCOM? www.asapcom.de Bedrohungspotential Wer geht bei Ihnen ein und aus? Motivation Positiv oder

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29

Multicast & Anycast. Jens Link FFG2012. jenslink@quux.de. Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Multicast & Anycast Jens Link jenslink@quux.de FFG2012 Jens Link (jenslink@quux.de) Multicast & Anycast 1 / 29 Übersicht 1 Multicast 2 Anycast Jens Link (jenslink@quux.de) Multicast & Anycast 2 / 29 Wer

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerksicherheit ARP-Spoofing

Netzwerksicherheit ARP-Spoofing Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop

Security-Testing. UnFUG WS 11/12. Christian Fischer. 17. November 2011. Rechtliches Tools Spielwiese Workshop Security-Testing UnFUG WS 11/12 Christian Fischer 17. November 2011 Christian Fischer Security-Testing 1 / 19 Inhalt 1 2 3 4 Christian Fischer Security-Testing 2 / 19 202c, StGB 202c, StGB Read more Trat

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Modul 3 Schwachstellen und Angriffe im Internet

Modul 3 Schwachstellen und Angriffe im Internet Modul 3 Schwachstellen und Angriffe im Internet 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 1 3.1 Methodik 27.10.2008 07:56:27 M. Leischner Sicherheit in Netzen Folie 2 Lokalisierung der

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Modul 4 Schwachstellen und Angriffe im Internet

Modul 4 Schwachstellen und Angriffe im Internet Modul 4 Schwachstellen und Angriffe im Internet M. Leischner Sicherheit in Netzen Folie 1 4.1 Methodik M. Leischner Sicherheit in Netzen Folie 2 Netzwerksicherheit: Orientierung am OSI- bzw. Internetschichtenmodell

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Einleitung 1. 2 Netzwerkgrundlagen 11

1 Einleitung 1. 2 Netzwerkgrundlagen 11 vii 1 Einleitung 1 1.1 Intranet, Internet und Server....................... 1 1.2 Was ist eigentlich ein Intranet?..................... 2 1.3 Wer sollte das Buch lesen?......................... 4 1.4 Welche

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester

University of Applied Sciences. Hochschule Merseburg (FH) Anwendung Rechnernetze. Layer 3 Switching. Frank Richter. 7. Semester University of Applied Sciences Hochschule Merseburg (FH) Anwendung netze Layer 3 Switching Frank Richter 7. Semester Fachbereich: Informatik Matrikel: 2INF03 Kennnummer: 10760 1. Inhaltsverzeichnis: 1.

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr