3. Schwachstellen. LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff

Größe: px
Ab Seite anzeigen:

Download "3. Schwachstellen. LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff"

Transkript

1 3. Schwachstellen LAN TCP/IP Anwendungsprotokolle WWW-Sicherheitsrisiken Protokollunabhängige Gefahren Angriff

2 Projekte (LV RN Projekt, Auswahl) WS 2005/2006 Christian Telle WLAN Security Stephan Trebs OpenSSL Sven Diesendorf - Intrusion Detection WS 2006/2007 Christian Ender - Security Konzepte Frank Oehlschlaeger Netzwerkmanagement Jan Hollburg - OpenVPN Lars Gelbke - Apache LDAP Mario Weber - VPN Gateway Mathias Lafeld HSM Steffen Doehler VLAN Stev Eisenhardt - ARP Spoofing Tobias Voetisch Nessus Tobias Wawryniuk - Raw Sockets Wolfgang Christ Firewalls SS 2007 Sebastian Kraft - IEEE 802.1x WS 2007/2008 Jan-Peter Hashagen Snort Linh Pham Hoang - SSL und TLS Marco Weilepp SSH Thomas Stanek - Security in.net 2.0 Thomas Vollmer RADIUS SS 2008 Jens Greifendorff - WS-Security in.net 2.0 Andreas Endtmann - Netzwerk Mointoring System Zappix Nico Scheithauer - SOCKS vs. Proxy SS 2009 Oliver Plewnia - Security Tools (BackTrack - Linux Distribution) Tobias Weise - DomainKeys Identified Mail (Anti-SPAM und Phishing) Michael Schlinke - Managed WLAN

3 Abschlussarbeiten (Auswahl) Steffen Pankratz, 01INF Parallelisierbarkeit kryptographischer Algorithmen. Andre Schika, 02INF Realisierung eines Identity Management Systems für das Universitätsklinikum Halle Chris Niederhausen, 03INF Konzeption und Testumsetzung eines Prozess-/Netzwerküberwachungssystems Mathias Lafeldt, 03INF Entwicklung eines XKMS-basierten Schlüsselmanagement-Systems Martin Klisch, 02INF Untersuchung von Sicherheitsgefährdungen bei Voice-over-IP, insbesondere bei SIP Harald Spähte, 03INF Design und Implementierung eines Sicherheitskonzepts. Sicherstellung der Hochverfügbarkeit wichtiger Dienste sowie Minimierung der Fehleranfälligkeit Marco Weilepp, 04INF Untersuchung und Implementierung des Standards Server-based Certificate Validation protocol (RFC5055) Filip van Lerberge, Erasmus 2005 Securing XML Web Services with WSE 2.0 and cryptographic hardware. Filippe Bortels, Erasmus 2008 Einsatz kryptografischer Hardware bei Service-orientierten Anwendungen unter Verwendung von WCF und.net 3.5. Andreas Endtmann, 06BAIN Konzeption und Implementierung einer zertifikatsbasierten Authentifizierung mittels 802.1X zur Absicherung der Anmeldung in einem policy-based VLAN Dirk Enke, 06BAIN Automatisierte Ver- und Entschlüsselung von s sowie Erzeugung und Prüfung digitaler Signaturen im S/MIME Format mit Filter in.net unter Exchange Daniel Schossig, 05BAIN Intrusion Prevention mit Open Source Werkzeugen Alexander Winkler, BAIN07 Überwachung eines Intranets mittels Snort Oliver Plewnia, BAIN07 Netzwerkanalyse und Dokumentation nach ISO27001, Empfehlung und Umsetzung von Netzwerksicherheitsmechanismen auf Open Source Basis

4 Netzwerkschichten - ein Beispiel Manager X möchte mit Manager Y kommunizieren Anwendung ( ) Englisch wird als Kommunikationssprache gewählt Sekretärin kennt Adresse und Abteilung Darstellung (MIME, S/MIME) Sitzung (Socket) Offizieller Briefkopf hinzugefügt Adresse hinzugefügt Transport (Abteilung = Port) (Seite = Sequenz) Vermittlung (Adresse = IP) Postbote Sicherung (Ethernet) Luftpost Übertragung (Ethernet)

5 Datenübertragung Sendeprozess Daten Empfängerprozess AL AH Daten AL PL PH Daten PL SL SH Daten SL TL TH Daten TL NL NH Daten NL DL PHY DH Daten DT Bits DL PHY

6 Rechtliches Der Hackerparagraph ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag verabschiedeten Zusatzparagrafen 202c des Strafgesetzbuches. Die offizielle Bezeichnung lautet Einundvierzigstes Strafrechtsänderungsgesetz zur Bekämpfung von Computerkriminalität (41. StrÄndG). Er erlangte am 11. August 2007 Gültigkeit. Das Gesetz stellt unter anderem die Herstellung und die Verbreitung von so genannten Hackertools unter bestimmten Umständen unter Strafe. Durch das Gesetz wird das Übereinkommen des Europarats über Computerkriminalität vom 23. November 2001 (Cybercrime Convention, ETS No.185) sowie des Rahmenbeschlusses des Rates der Europäischen Union 24. Februar 2005 über Angriffe auf Informationssysteme (Abl. EU Nr. L 69 S. 67) umgesetzt.

7 Der Hackerparagraph Text: Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend. Kritik: Welche Software sind Hackertools? keine Ausnahmeregelungen, die den Einsatz für legale Zwecke erlaubt. Es wurde gegen das Bundesamt für Sicherheit in der Informationstechnik Strafanzeige erstattet, da das Amt streng genommen selbst gegen das Gesetz verstößt. viele Hersteller verlagern ihr Angebot auf ausländische Webseiten bzw. publizieren im Ausland. Reaktionen Der Rechtsausschuss des Deutschen Bundestages hat daraufhin in einem Bericht (Bundestags-Drucksache 16/5449) darauf hingewiesen, dass der gutwillige Umgang mit Hackertools durch IT- Sicherheitsexperten nicht vom 202c StGB erfasst werde.

8 Der Hackerparagraph Text: Vorbereiten des Ausspähens und Abfangens von Daten Wer eine Straftat nach 202a oder 202b vorbereitet, indem er Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 149 Abs. 2 und 3 gilt entsprechend. Kritik: Welche Software unter Hackertools fallen, ist im Gesetzestext sehr vage formuliert und stößt daher auf erhebliche Kritik insbesondere von Sicherheitsexperten und IT- Branchenverbänden. Vor allem wird kritisiert, dass allein entscheidend sei, dass ein Programm oder eine Information genutzt werden könnte, in fremde Computer einzudringen und keine Ausnahmeregelungen bestehen, die den Einsatz für legale Zwecke erlaubt. So wurde unter anderem gegen das Bundesamt für Sicherheit in der Informationstechnik Strafanzeige erstattet, da das Amt angeblich selbst gegen das Gesetz verstoße. Die Staatsanwaltschaft Bonn stellte das Ermittlungsverfahren ein, da der Tatbestand gemäß 202c StGB nicht erfüllt sei. Fraglich ist auch die Rechtslage für die Hersteller von Hackertools, wenn sie ihre Software beispielsweise im Internet verbreiten und diese von Kriminellen tatsächlich für Straftaten missbraucht werden. Aus diesem Grund verlagern viele Hersteller ihr Angebot auf ausländische Webseiten bzw. publizieren im Ausland. Reaktionen Der Rechtsausschuss des Deutschen Bundestages hat daraufhin in einem Bericht (Bundestags-Drucksache 16/5449) ausdrücklich darauf hingewiesen, dass der gutwillige Umgang mit Hackertools durch IT-Sicherheitsexperten nicht vom 202c StGB erfasst werde. Auch die Bundesjustizministerin Brigitte Zypries verwies im Juli 2007 mehrfach darauf, dass dieser Paragraph nur die Vorbereitungshandlungen zu Computerstraftaten unter Strafe stelle.

9 3.1 LAN Physischer Zugang Dose, Patchfeld, Switch (Netzwerkschrank) Shared LAN (Repeater, Hub) WLAN Abhören Physisch (z.b. elektromagnetische Strahlung) Logisch Sniffer (alle Netzwerkschichten) Täuschen MAC-Spoofing ARP-Spoofing (WLAN)-AP-Spoofing STP-Spoofing

10 Physischer Schutz Die physische Ebene muss vor Sabotage und unbefugtem Zugang geschützt werden. Geeignete Maßnahmen sind: Verlegung von Kabeln in Schächten und Kanälen, die gegen unbefugtes Eindringen gesichert sind. Geschützte Aufstellung von Netzkomponenten, die nicht unmittelbaren Benutzerzugang brauchen: Server, Gateways, Bridges,.... Abschließbare Installationsschränke für Verteilereinrichtungen wie Spleißboxen, Patchfelder, Repeater, Multiplexer usw. Keine frei zugänglichen unbenutzten Anschlusspunkte. Die elektromagnetische Abstrahlung kann durch physische Schutzmaßnahmen verhindert werden: Elektromagnetische Abschirmung von Metallkabeln, Elektromagnetische Abschirmung von Bildschirmen, Verwendung von Lichtwellenleitern. Das Anzapfen von Kabeln lässt sich zusätzlich erschweren durch: Ummantelung von Lichtwellenleitern, die nicht ohne Beschädigung des Kabels aufgetrennt werden kann, Verlegung von Kabeln in Gasdruckrohren.

11 Ethernet IEEE Tagged MAC Frame VLAN-Tag optional PAD-Feld, um Mindestgröße von 64 Byte zu gewährleisten

12 Sniffing (1) Softwarelösungen (kommerzielle und freie) und früher auch Hardwarelösungen (heute zu teuer) Freie Tools Ettercap Tcpdump Wireshark Ein Sniffer kennt den so genannten nonpromiscuous mode und den promiscuous mode. Im non-promiscuous mode wird der ankommende und abgehende Datenverkehr des eigenen Computers gesnifft. Im promiscuous mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Frames empfangen, sondern auch die nicht an ihn adressierten.

13 Sniffing (2) Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen (Broadcast und teilweise Multicast), der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten, um trotzdem die Frames zu empfangen, wie: ARP-Spoofing ICMP Redirects DHCP Spoofing MAC-Flooding. Ein Switch allein darf also nicht als Sicherheitsfeature gesehen werden!

14 Wireshark Viele Plattformen (Windows, Unix, ) Unzählige Protokolle Filterung, Follow Stream (TCP, UDP), Statistiken, VoIP,

15 Spoofing - Definition Unter Spoofing versteht man im traditionellen Sinn die Kunst eines Angreifers Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts tragen. Die alte Definition wurde erweitert und umfasst nun alle Methoden, mit denen sich Authentifizierungs- und Identifikationsverfahren untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen beruhen.

16 MAC Spoofing Bessere (managed) Switchtechnik unterstützt sog. Port Level Security. Dabei werden die physischen Ports eines Switches an feste MAC-Adressen gebunden MAC Filter (auch üblich bei WLAN). Falschen MAC-Adressen wird der Zugang zum LAN (VLAN) verwehrt. Gelingt es einem Angreifer, die erlaubte MAC-Adresse in Erfahrung zu bringen, sich physischen Zugang zu dem entsprechenden Switchport zu verschaffen und der eigenen Netzwerkkarte die erlaubte MAC-Adresse zu vergeben, so wird er Teil des LANs/VLANs.

17 MAC Spoofing - bebildert

18 MAC Spoofing - Gegenmaßnahmen MAC Filter (schwach) IEEE 802.1x Authentifizierung (stark)

19 IEEE 802.1x Port Based Authentication Auch bei WLAN möglich

20 802.1x Rollen 3 Rollen bei einer Authentifizierung Supplicant: System, welches Zugang zum Netzwerk erhalten möchte und sich authentifizieren will Authenticator: System, das den Zugangspunkt zum Netz kontrolliert und die Authentifizierung ermöglicht Authentication Server: stellt dem Authenticator einen Authentifizierungsdienst zur Verfügung. Dieser Dienst entscheidet anhand der vom Supplicant zur Verfügung gestellten Identifikationsdokumente (Credentials), ob der Zugang zum Netz gewährt werden darf.

21 802.1x - Ablauf RADIUS: Remote Authentication Dial-In User Service

22 802.1x - Kommunikation EAP: Extensible Authentication Protocol

23 802.1x im Labor

24 802.1x - Ergebnis oder

25 ARP Das Address Resolution Protocol dient der Zuordnung von Netzwerkadressen (z.b. IP) zu Hardwareadressen (MAC).

26 ARP Spoofing Gehört zu den sogenannten Man in the Middle Attacken. Ziel ist auch hier, den Netzwerkverkehr von zwei Rechnern (B,C) über einen Angriffsrechner (A) zu leiten. Beim ARP Spoofing wird die Zuordnung zwischen IP und MAC Adresse im ARP Cache der angegriffenen Rechner (B,C) gefälscht. Im gefälschte ARP Eintrag zeigt die gewünschte IP auf die MAC Adresse des Angreifers (A). Dies wird erreicht, indem man die beiden Zielsysteme mit ARP Replys bombardiert (Änderung der entsprechenden Einträge in ihrem ARP Cache). Beim Bombardieren eines Switches mit vielen MACs schalten viele Switche in den Hub Modus. Bei Hubs wird grundsätzlich jedes Paket an jeden Port geschickt; ARP Spoofing ist hier somit gar nicht nötig. Hauptangriffsziel: Standardgateway

27 ARP Spoofing - bebildert A versendet ungefragt gefälschte ARP Antwortpakete, die C vorgaukeln, dass sich hinter der MAC von A die IP von B verbirgt. C adressiert im Verlauf die L2-Frames an B mit der MAC von A (Umleitung) Quelle: Raepple (MAC Adressen verkürzt dargestellt!)

28 ARP Spoofing - Werkzeuge Arpspoof, Fragrouter und Ettercap Umleiten im arpspoof (Teil der Toolsammlung dsniff) Routing der umgeleiteten Pakete Ettercap ist Open-Source-Werkzeug für Man-In-The-Middle-Angriffe. Cain & Abel

29 ARP Spoofing Beispiel arpspoof Es werden hier 3 fiktive Systeme verwendet, die mit einem Netzwerk-Switch verbunden sind: -das System gate mit der IP-Adresse fungiert als Standardgateway -das System evil mit der IP-Adresse fungiert als Angreifer -das System victim mit der IP-Adresse fungiert als Opfer Als erstes benötigt der Angreifer (evil) die Hardwareadressen der Systeme gate und victim, welche zur Ausführung von arpspoof notwendig sind. Um dies zu erreichen, muss evil ( ) zwei Ping-Befehle ausführen: [evil] ping gate PING from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=128 time=1.3 ms [evil] ping victim PING from : 56(84) bytes of data. 64 bytes from : icmp_seq=0 ttl=128 time=5.1 ms Bevor der Angreifer nun beginnen kann, sollte sein System evil die Fähigkeit haben, alle Daten weiterzuleiten, damit die abgefangenen Daten doch noch ihr Ziel erreichen. Mit dem Tool fragrouter und der B1-Option kann eine einfache IP-Weiterleitung aktiviert werden. [evil] fragrouter -B1 Der Angreifer führt nun folgenden Befehl aus: [evil] arpspoof -t Durch diesen Befehl wird der ganze Datenverkehr von victim ( ) an gate ( ) an das System des Angreifers (evil) weitergeleitet. Dieser kann nun mit dem Sniffer seiner Wahl den Datenverkehr aufzeichnen und so z.b. an Passwörter gelangen.

30 ARP Spoofing Beispiel Cain & Abel 1. Scannen des Subnetzes nach IP Adressen und den zugehörigen Mac Adressen 3. Anzeige der Verbindungen des Zielrechners 4. Das Programm liest automatisch durchlaufende Passwörter aus und listet sie entsprechend dem zugehörigen Protokolltyp auf 2. Angabe des Zielrechners und des Hosts, dessen Netzwerkverkehr gesnifft werden soll

31 ARP Spoofing TLS Verbindungen Zum Spoofing einer TLS/SSL Verbindung (oft HTTPs) muss der Datenverkehr wieder über den Angriffsrechner laufen (alternativ zum ARP ge-spoof-ten Default Gateway lässt sich hier auch gut DNS-Spoofing bzw. DHCP Spoofing verwenden). Der Clientrechner fordert nun das Zertifikat an, um seine vermeintlich sichere Verbindung zum eigentlich gewünschten Webserver aufzubauen. Der Schönheitsfehler: Der Client bekommt i.d.r. eine Warnmeldung (Zertifikat ist nicht vertrauenswürdig o.ä.), aber die meisten User ignorieren das. Moderne Ausnahme: Hash-Kollision bei der Verwendung schwacher Hash- Algorithmen (z.b. MD5) bei der Signatur von Zertifikaten ermöglicht Konstruktion valider Signaturen einer CA

32 TLS so nicht

33 HoMe-Hinweise 2.0

34 ARP Spoofing - Gegenmaßnahmen Statische Zuordnung (IP/MAC) nicht praktikabel in größeren und dynamischen Umgebungen intelligente (teure) Netzwerktechnik (inkl. intelligenter (teurer) Admin) mittels DHCP snooping: Track the physical location of hosts. Ensure that hosts only use the IP addresses assigned to them. Ensure that only authorized DHCP servers are accessible. Werkzeuge, wie Arpwatch (Open Source by LBL Network Research Group) Arpwatch is a tool that monitors ethernet activity and keeps a database of ethernet/ip address pairings. It also reports certain changes via . Arpwatch uses libpcap, a system-independent interface for user-level packet capture. Arpwatch -Network-Appliances bzw. Softwarelösungen Personal Firewall. Manche Firewalls erkennen derartige unaufgefordert eingehende ARP Pakete. (ergänzende Maßnahme). Allgemein: Intrusion Detection Systems (IDS)

35 Intrusion Detection Systems NIDS (Network ) Überwachte Informationen Netzwerk-spezifisch (Host-spezifisch) (Anwendungsspezifisch) Ereignisanalyse Signaturerkennung Anomalieerkennung Passive Reaktion Aktive Reaktion ( Fight back ) Z.B. Snort

36 WLAN AP Spoofing Beim AP Spoofing wird dem Rechner ein gefälschter Access Point vorgegaukelt. Der Rechner muss dazu gebracht werden, zum gefälschten AP zu wechseln, entweder automatisch falls stärkeres Signal vorhandenoder manuell - durch DeAuth Pakete. DeAuth Pakete sind Management Nachrichten vom AP, die der AP bei einem Neustart verschickt (die Clients dieses AP wissen dann, dass sie sich trennen sollen). Die Verbindung zwischen Access Point und Rechner wird unterbrochen und eine Verbindung zwischen Rechner und Fake AP kann aufgebaut werden. Nur bei ungesicherten WLANs!

37 WLAN AP Sicherheit Sichtbarkeit MAC Filter

38 WLAN AP Sicherheit Verschlüsselung Algorithmus

39 WEP vs. WPA Es dauert je nach Schlüssellänge bei WEP ein paar Sekunden (z.b. 1s bei 64Bit, 3s bei 128Bit!), um aus hinreichend vielen WLAN-Paketen den WEP-Schlüssel zu berechnen Linux-Live-CD Distributionen, wie Auditor und Backtrack, helfen

40 WEP Entschlüsselung den Rest erledigt Wireshark/Ethereal

41 3.2 TCP/IP Täuschen IP-Spoofing ICMP-Spoofing UDP-Spoofing Router Attacken (RIP und OSPF Spoofing) Angreifen Tiny-Fragment-Attacke Source-Routing-Attacke DoS ICMP-Attacken Broadcast Storms (ggf. auch LAN) Raten Sequence Number Guessing Session Hijacking

42 Protokolle IPv4 TCP

43 IP Spoofing Als IP Spoofing wird das Versenden von IP- Paketen mit gefälschter Quell-IP- Adresse bezeichnet. Dabei werden die Kopfdaten des IP Pakets geändert. Verwendet werden kann dieses Verfahren zur Authentifizierung bei auf IP basierenden Sicherheitssystemen. Oft in Verbindung mit weiteren Attacken (z.b. TCP-Sequenznummer Attacke) Schwierig bis unmöglich bei Verwendung von TCP (3-Wege-Handshake). Gegenmaßnahme: Firewall mit Eingangsfilter, die WAN-Pakete auf falsche (z.b. LAN) Quelladressen filtert und verwirft

44 IP Spoofing - Beispiel Zielsystem A nimmt die Verbindung in dem Glauben an, Pakete von Rechner C zu empfangen Obwohl Antworten von A immer an C gehen, kann B bei Kenntnis des zeitlichen Ablaufs des Protokolls Befehle auf A absetzen Quelle: Raepple

45 Tiny-Fragment-Attacke Angreifer verkürzt erstes IP Fragment auf minimale IP-Headerlänge (5*4 Byte + 8 Byte Daten) hinter der Sequenznummer bei TCP ist Schluss. Problem: Zugangskontrolle anhand der IP-Kopf-Informationen (typisch bei Firewalls) Sicherheitsrelevante Zugangsinformationen der Anwendungsprotokolle befinden sich deshalb im zweiten Fragment, welches manche Paketfilter dann nicht mehr prüfen unerlaubte Zugriffe auf Applikationen im Firmennetz Lösung: Stateful Packet Inspection jedes Datenpaket wird einer bestimmten aktiven Session zugeordnet

46 Source-Routing-Attacke IP bietet die Möglichkeit, den Weg der Datenpakete vom Quell- zum Zielknoten explizit vorzuschreiben (Optionen im IP Header) Mechanismus kann vom Angreifer missbraucht werden, um die Antworten des Opfers über beliebige Knoten umzuleiten Routingtechnik sollte Source Routing unterbinden!

47 ICMP Protokoll zur Steuerung und Verwaltung des Internets Typische Aufgaben: Koordination zwischen Routern und Endsystemen Fehlererkennung und -korrektur Überwachung und Messung des Verkehrsaufkommens 24

48 ICMP Gefahren Wenn möglich, sollten ICMP Pakete an der Firewall unterbunden werden. Typ Beschreibung Schwachstellen 0 Echo Reply Auskunft über interne Netzwerkstrukturen 3 Destination Unreachable Auskunft über Portbelegung einer Maschine. Bestehende Verbindungen unterbrechen (DoS). 4 Source Quench Senderate heruntersetzen (DoS). 5 Redirect Konfiguration unerwünschter Routen (Umleiten und DoS). 8 Echo Request Gefahr von Ping-Flooding. Wenn nötig, nur zu wenigen Hosts erlauben. 11 Time Exceeded Auskunft über Router im internen Netz (traceroute) Address Mask Request Address Mask Reply Auskunft über Netzwerkstruktur. Weitere OS-abhängige ICMP-Probleme, z.b.: Ping-of-Death (überdimensionierte ICMP Echo requests)

49 ICMP Tunneling Für viele Firewalls ist der Inhalte der ICMP Pakete nicht interessant. Wenn es dem Angreifer im Vorfeld gelungen ist, den ICMP Server auf dem Zielsystem durch eine modifizierte Version zu ersetzen, lassen sich quasi unbemerkt Befehle (und Antworten) in anscheinend harmlosen Paketen absetzen. Quelle: Raepple

50 Allgemein: Tunneling Tunneltechniken: SSL/TLS SSH VPN Proxyprotokolle Quelle: Wikipedia

51 DoS Z.B. SYN-Flooding (Angreifer überflutet den Server mit sinnlosen Verbindungsanfragen)

52 DDoS Den steigenden Netzwerk- und Systemkapazitäten geschuldet Verteilte Systeme Bekannte Opfer der Vergangenheit: 2000: Yahoo, ebay, amazon 2005: heise (c t, ix) Oft gekoppelt mit Erpressungsversuch Auch auf Anwendungsprotokollebene (DNS, Mail- Bombing) Quelle: Raepple

53 TCP sequence number guessing Quelle: Raepple

54 Session Hijacking

55 3.3 Anwendungsprotokolle Angreifen Buffer-Overflow-Angriffe DoS via DNS DoS via Mail-Bombing Täuschen DNS-Spoofing DHCP-Spoofing Mail-Spoofing Ungewünschte Kommunikation Tunneln (SSH, HTTP Proxy, DNS, )

56 Buffer-Overflow Quelle: Raepple

57 Heap-Überlauf

58 Buffer-Overflow-Gegenmaßnahmen Sauberes Programmieren Moderne CPUs und Betriebssysteme bieten teilweise Speicherschutz Verwendung von Frameworks, wie Java oder.net mit integriertem Speichermanagement

59 DNS Spoofing Das Domain Name System (DNS) ist für die Zuweisung von IP-Adressen zu Hostnamen und umgekehrt zuständig. Schwachstelle: UDP Zwei Arten: eigene DNS Response DNS-Server Update

60 DNS Spoofing Typ 1 Beim DNS Spoofing wird eine DNS Abfrage so gefälscht, dass der Name auf die (eine) IP des Angreifers zeigt. Dabei beantwortet der Angreifer jeden DNS Query des Zielrechners mit einem eigenen DNS Response und trägt als Reply-Adresse seine IP-Adresse ein. Da der eigentliche DNS Response des DNS-Servers in der Regel erst nach der Antwort des angreifenden Rechners auf dem Zielsystem ankommt, wird er dort ignoriert (oft in Verbindung mit L2- Angriffen).

61 DNS Spoofing Typ 2 Alternativ (aber schwieriger) dringt der Angreifer in den DNS-Server ein und ändert dort die Zuordnungstabellen von Hostnamen und IP-Adressen. Diese Änderungen werden in die Datenbanken mit den Übersetzungstabellen auf dem DNS- Server geschrieben. Fordert nun ein Client die Auflösung eines Hostnamens an, so erhält er eine gefälschte Adresse, welche die IP- Adresse eines Rechners ist, der sich unter der Kontrolle des Angreifers befindet.

62 DNS Spoofing - Gegenmaßnahmen Gegenmaßnahme: Einsatz eines Domain Obscenity Control Tools (eine Art Leimtopf für DNS Spoofing im LAN) Alternativ: DNS Security Extensions (Verfahren, mit dem Authentizität und Datenintegrität von DNS-Transaktionen gewährleistet werden) Gefährdet (gefährlich) ist auch die Datei /etc/hosts! (Übersteuerung von DNS)

63 DHCP Spoofing Da DHCP auf UDP basiert, ist es leicht manipulierbar (außerdem startet es mit L2- Broadcast!). Das Ziel des Angreifers ist es, selbst als DHCP Server zu fungieren. Alternativen: Zunächst werden alle IP Adressen beim korrekten DHCP Server reserviert. Anschließend liefert dieser DHCP Server keine IPs mehr aus. Es reicht aber bereits schon aus, einfach schneller zu antworten. Bei DHCP-Anfragen von Clients wird u.a. nun als Default Gateway die IP des Angriffsrechners übergeben. Somit wird der gesamte Verkehr über den Angriffsrechner geleitet.

64 3.4 WWW-Sicherheitsrisiken HTTP Web-Spoofing (URL Spoofing) CGI SQL-Injection Browsererweiterungen Plugins ActiveX Java-Applets Javascript Cookies

65 3.5 Protokollunabhängige Gefahren Zugang OS Schadsoftware Soziale Gefahren

66 Protokollunabhängige Gefahren Zugang BIOS Boot-Devices (FDD, CD/DVD, Netz) HDD Schnittstellen (z.b. Firewire Treiber mit DMA im Kernelmode per Standard) Eingabegeräte (insb. bei drahtlose Tastaturen, etc.) Ausgabegeräte (Drucker, Monitore) OS Allg. Schwachstellen Filesystem (auch in Verbindung mit Netzwerkprotokollen r -Kommandos, kryptografische Schlüssel) Umgebungsvariablen (Reihenfolge der Suche. -PATH-Problem) Administrative Rechte Autoplay

67 Protokollunabhängige Gefahren Schadsoftware Viren Boot-Record-Viren Makro-Viren Hoaxes (Scherze, verbreitete Halb- oder Unwahrheiten, ggf. Teil des Social Engineering) Würmer Trojanische Pferde Rootkits Soziale Gefahren Social Engineering (u.a. Pfishing) Backdoors (gewollt und ungewollt z.b. Modem, etc.) Schwache Passwörter

68 3.6 Angriff Angriffszyklus Fingerprinting (Protokolle, Ports, TTL, Window Size) Rückschlüsse auf OS und Patchstand Kenntnis über Schwachstellen (geeignete Informationen im Web inkl. Exploits und Tools) Nach erfolgreichem Angriff in aller Regel Etablierung geeigneter Hintertüren (i.d.r. geht Nutzung vor Zerstörung) Quelle: Raepple

69 Bedrohungen vs. Sicherheitsdienst Sicherheitsdienst Vertraulichkeit Integrität Verfügbarkeit Authentifikation Zugriffskontrolle Verbindlichkeit Bedrohung Sniffing, CGI-Angriffe, Trojanische Pferde, Malicious Applets, Social Engineering, Backdoors, Password Cracking Attack Applets, Viren, Session Hijacking, Web Spoofing SYN-Flooding, DoS, Viren, Würmer, Ping-ofdeath, ICMP Source-Quench- und redirect- Attacken, -Bombing, Broadcast Storms Mail Spoofing, ARP Spoofing, IP Spoofing, DNS Spoofing, UDP Spoofing, Backdoors Session-Hijacking, Sequenznummern- Attacke, CGI-Angriffe, Buffer-Overflow- Angriffe, ICMP-Tunneling, Backdoors, Tiny- Fragment-Attacke Ablehnung von Bestellungen, Ablehnung von Empfangsbestätigungen und Vereinbarungen

70 Windows Bordmittel netstat Ressourcenmonitor

71 Werkzeuge (Auswahl) Portscanner Nmap Angriffssimulatoren Nessus (kommerziell) OpenVAS Securityscanner Windows Defender Microsoft Baseline Security Analyzer (MBSA) Secunia Personal Software Inspector (PSI) Portokollanalysatoren Wireshark

72 Portscanner - nmap Kommt aus dem Unix-Umfeld Unter Windows mittlerweile mit grafischer Oberfläche Zenmap

73 TCP-Scanning-Techniken Connect-Scan Basiert auf Socket-Funktion connect() Erweckt schnell Aufmerksamkeit von Firewalls (Netzwerk und Host) Werden von Anwendungen oft protokolliert SYN-Scan Abbruch des Verbindungsaufbaus SYN, SYN/ACK, RST Root-Rechte unter Unix bzw. Windows-OS vor XP SP2 notwendig (raw sockets) bzw. Treiberschicht wie winpcap FIN-Scan (Stealth-Scan) RFC 793 (TCP) definiert, dass bei geschlossenem Port auf ein FIN mit einem RST geantwortet wird (offene Ports ignorieren den unzulässigen Verbindungsabbau)

74 Nessus The Nessus vulnerability scanner, is the world-leader in active scanners, featuring high speed discovery, configuration auditing, asset profiling, sensitive data discovery and vulnerability analysis of your security posture. Nessus scanners can be distributed throughout an entire enterprise, inside DMZs, and across physically separate networks.

75 Nessus Angriffssimulator Verfügbar für alle wichtigen OS Client/Server-Architektur (Client steuert Server, der die eigentlichen Angriffe durchführt) i.d.r. werden auch hier zunächst Informationen (z.b. offene Ports) gesammelt, um Schwachstellen zu identifizieren Anschließend Angriffe, u.a.: Buffer-Overflows DoS CGI NFS Erweiterbar über Plug-Ins (Skriptsprache Nessus Attack Scripting Language - NASL) Verhalten: Friedlich nur öffentliche Informationen sammeln Aggressiv Schwachstellen ausnutzen Zerstörend Zielsystem ausschalten Reports und Lösungsvorschläge

76 OpenVAS NVTs (Network Vulnerability Tests)

77 Software Security Scanner

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

EDI Connect goes BusinessContact V2.1

EDI Connect goes BusinessContact V2.1 EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2007: Einführung in die IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter)

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Routing und DHCP-Relayagent

Routing und DHCP-Relayagent 16.12.2013 Routing und DHCP-Relayagent Daniel Pasch FiSi_FQ_32_33_34 Inhalt 1 Aufgabenstellung... 3 2 Umsetzung... 3 3 Computer und Netzwerkkonfiguration... 3 3.1 DHCP-Server berlin... 4 3.2 Router-Berlin...

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.

CNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen. Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr