Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

Größe: px
Ab Seite anzeigen:

Download "Netzwerkverkehrsanalyse eines Smartphones mit Wireshark"

Transkript

1 Netzwerkverkehrsanalyse eines Smartphones mit Wireshark websurfen chatten Volker Massmann BBS Osnabrück Brinkstraße shopping en V.Massmann Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

2 Wireshark

3 Wireshark

4 Wireshark Zielsetzungen für diesen Workshop Netzwerkverkehrsanalyse von Smartphone-Kommunikation Aspekte der Smartphone-Kommunikation Sicherheitsaspekte & Verhaltensregeln im WLAN (s.) Vorschlag für eine Netzwerklaborumgebung Vorstellung eines unterrichtstauglichen es mit Cisco Netzwerkkomponenten im Mehrbenutzerbetrieb Demo: statistische Auswertung mit ntop Analyse mit Wireshark Theorie I: Aufbau & grundsätzliche Handhabung I: Analyse der eigenen Smartphone-Kommunikation Sicherheitsüberprüfung Protokollverwendung/ Portnutzung Suche nach Klartext-Passwörtern Theorie II: erweiterte Analyse-Möglichkeiten & Anregungen II: eigenständige Umsetzung Aufzeigen von Möglichkeiten mit tcpdump & Co auf CLI-Ebene siehe

5 Wireshark

6 : Content & Access Device Access Transport Content wireless & mobile [ PAN: Bluetooth ] IEEE LAN/MAN: Wireless LAN IEEE a/b/g/n Internet z.b. Server Webserver Wireshark Smartphone Backup WAN: PLMN 2G: GSM/GPRS 2,5G: EDGE 3G/ 3.5G: UMTS/ HSDPA 4G: LTE ab Schicht 3: TCP/IP Cloud Storage Adressen Kalender Daten

7 : neues Smartphone 2 Erlebnisse 1. Akku über Nacht leer! - Warum??? Frage: Was kommuniziert ohne Zutun von selbst? welches App? wann & wie oft? durch welche Konfiguration getriggert? 2011/10 Wireshark Smartphone 2. c t-artikel 1/2012, S /12 Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen Wie kommuniziert mein Smartphone? Ist meine Kommunikation sicher? (Protokolle?) (Verschlüsselung?)

8 : Akkulaufzeit & Sicherheit Kommunikation Nw-Verkehr Protokoll Telefonie PLMN - CS SMS PLMN SS#7 akkuschonende Verwendung & Sicherheit Standby ok Betrieb bei Bedarf ok, selten Wireshark Smartphone websurfing location based services social networks Chat Cloud Storage PLMN - PS / WLAN HTTP SMTP POP3/IMAP HTTP HTTP IRC HTTP ok, bei Bedarf ok, bei Bedarf ok, alle 30min ok, bei Bedarf (GPS off) Nein Verkehr verringern Akkulaufzeit erhöhen! Nein Sichere, verschlüsselnde Protokolle verwenden! ok, bei Bedarf online shopping HTTP Nein, nur schauen! online banking HTTP Niemals!

9 : Kommunikationswege für Datendienste Wireshark Smartphone Mobilfunk PLMN packet switched Wireless LAN GPRS EDGE UMTS/ HSDPA AP unter eigener Kontrolle (Home) WPA2-PSK, VPN, Zertifikate AP unter fremder Kontrolle (BBS) Nutzung mit unbekannten Personen? Hotspot, freies WLAN Innenstadt, Flughafen, Internet Café VPN ist keine Lösung! fake Hotspot - Vorsicht Falle! freies WLAN privat, ungesichert, offen Sicherheitsfaktoren: Verschlüsselung Fremdnutzung Vertrauenswürdigkeit

10 Wireshark : Ansatzpunkte zur Analyse sicherheitsrelevante Fragestellungen: Welche sicherheitskritischen Daten sind im Klartext in meiner TCP/IP-Kommunikation enthalten? Ist meine -kommunikation sicher? Sind meine Zugriffe auf den Software Market sicher?... Wireless LAN LAN WAN Verschlüsselung? Fremdnutzung? Vertrauenswürdigkeit? Provider? Internet Smartphone Backup Backup login name password session data BLZ/ Konto-Nr. credit card data einfachster Ansatzpunkt für ein Netzwerklabor

11 Wireshark

12 Wireshark : Netzwerklabor-Lösung Bereitstellung einer Wireless LAN-Umgebung mit Internetanbindung Verwendung von Cisco Nw-Komponenten Anwendung von CCNA KnowHow feste IP-Adressvergabe per DHCP (Benutzerregistrierung) Mitschnitt des gesamten WLAN-Netzwerkverkehrs im LAN pro Zeitintervall (2 min) im pcap-format Filterung der Daten nach IP-Adressen (pro Benutzer) Bereitstellung der benutzerspezifischen Daten über Dateiserver (mit Passwortschutz) Benutzer können eigene Daten kopieren und löschen Analyse des eigenen Netzwerkverkehrs mit Wireshark Datenlöschung der verbleibenden Daten am Ende

13 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

14 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark Gw-Router Cisco 2621 NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

15 Netzwerkplan: Netzwerklabor-Lösung Network Monitoring Server -tcpdump/ libpcap SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Port Mirroring Wireshark Switch Catalyst 2950 Gw-Router Cisco Q trunk 24 1 (SPAN) VLAN NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL Switched Port Analyzer e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

16 Wireshark Netzwerkplan: Netzwerklabor-Lösung PC - Wireshark - Analyse pcap-files user1 e Network Monitoring Server -tcpdump/ libpcap -ntop Dateiserver - pcap-files.250 user1 user2 AP2 Switch Catalyst 2950 Gw-Router Cisco (Web-) Server Server LAN Q trunk Internet AP1 WLAN / / VLAN Port Mirroring (SPAN) VLAN 20 SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL DNS DNS DHCP MAC IP Smartphones Switched Port Analyzer Infrastruktur MAC1 IP1 user1 MAC2 IP2 user2 ptbtime1.ptb.de

17 Demo Wireshark

18 Wireshark Demo: statistische Analyse - Vorbereitung DHCP Internet WLAN /24 AP1 1 Hinweis zum Datenschutz: Die einzelnen Paketdaten werden nicht gespeichert und nur statistisch ausgewertet! 1 2 Smartphone am WLAN-AP anmelden: SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC-Adresse der WLAN- Schnittstelle notieren! Nix tun & warten! Benutzer Smartphone user X MAC X IP X 2 Administrator 1 2 feste IP-Zuordnung für MAC X per DHCP Passwort an user X

19 Wireshark Demo: Statistische Analyse - Sichten Summary Global Traffic Statistics Hosts IP/ MAC first / last seen traffic total / statistics last contacted Peers TCP/UDP Ports Traffic Maps Host Map (GeoIP Database/ GoogleMaps API) Network Load Grafiken (RRDtool) IP local Ports used

20 Wireshark

21 : Packet Capturing Software I A Little History... Wireshark tcpdump ethereal libpcap BPF winpcap CACE project renaming CACE/riverbed Berkeley Packet Filter Linux Bibliothek Windows Bibliothek Unternehmen Packet Capturing HW & SW Project Sponsoring

22 : Packet Capturing Software II GNU/Linux Windows Bibliothek: libpcap WinPcap SW: tcpdump (CLI) Wireshark (GUI) Wireshark tcpdump.org tshark (CLI) capture ring buffer wireshark.org Ausgabe: weitere Tools (CLI): dumpcap editcap mergecap test2pcap alle capture files im libpcap-format!

23 Wireshark I Wireshark I

24 Wireshark I Wireshark I:... ein paar Vorworte Wireshark provides you with a microscope to examine the detailed behaviour on the network. Wireshark stellt Dir ein Mikroskop bereit, um das Verhalten im Netzwerk ausführlich untersuchen zu können. Werkzeug The behaviour you observe makes sense only in the context of the applicable networking standards Das beobachtete Verhalten ist nur sinnvoll im Zusammenhang mit den anwendbaren Netzwerkstandards. Einsatzmöglichkeit First you must know what is supposed to be happening - then you analyze what is actually happening - then you discern the differences. Zuerst musst Du wissen, was vermutlich stattfindet 1. Normalfall - dann analysiere was aktuell passiert 2. Fehlerfall - danach wirst Du die Unterschiede wahrnehmen. Hinweis zur Vorgehensweise Quelle: Joe Bardwell (www.connect802.com) Sharkfest 11 Stanford University

25 Wireshark I Wireshark I: Voraussetzungen die "gute" Absicht, s.a. Hackerparagraf die PCAP-Bibliothek (libpcap/ winpcap) muss installiert sein Wireshark muss mit Administrator-Rechten ausgeführt werden, um die Netzwerkpakete vom Protokollstapel mitschneiden zu können die Netzwerkkarte kann in den promiscuous mode geschaltet werden, um auch Pakete mit zu schneiden, die nicht für die eigene IP bestimmt sind!

26 Wireshark I: Aufbau Wireshark I

27 Wireshark I: Aufbau: Menü Wireshark I Menü/ Symbolleiste Auswahl der Netzwerk-Schnittstelle Start/ Stopp des Paketmitschnitts (Packet Capturing) speichern reload (Neueinlesen der mitgeschnittenen Daten) u.v.m.

28 Wireshark I: Aufbau: Filter Wireshark I Filter (optional) - Sicht Filterung der im nächsten Fensterbereich angezeigten Pakete. Filter: Eingabefeld für Filterregeln Expression: Assistent zur Entwicklung von Filterregeln Clear: aktive Filterregel deaktivieren Apply: neue Filterregel aktivieren

29 Wireshark I: Aufbau: Packet List Wireshark I Packet List - Pakete laufende Nr Zeit (t=0 entspricht Startzeitpunkt des Capturing) Source (IP oder MAC) / Destination (IP oder MAC) Protokoll Info (Name der Protokollnachricht) Die Auswahl eines einzelnen Paketes ist möglich, die weitere Analyse erfolgt im nächsten Fensterbereich!

30 Wireshark I: Aufbau: Packet Details Packet Details Protokollstack eines Paketes Darstellung des kompletten Protokollstacks des oben ausgewählten Paketes von L1 bis ggf. L7 die einzelnen Protokolle können aufgeschlüsselt werden. markierte Daten werden im nächsten Fensterbereich farblich hervorgehoben. Layer 5-7 Layer 4 Layer 3 Layer 2 Layer 1 Wireshark I Layer 1 Layer 2 Layer 3 Layer 4 Layer 5-7

31 Wireshark I: Aufbau: Packet Bytes Wireshark I Packet Bytes Daten einer Protokollschicht eines Paketes Darstellung der Daten (Bits & Bytes) der oben ausgewählten Protokollschicht. Export von Rohdaten

32 Wireshark I: Capturing Live Network Data Wireshark I

33 Wireshark I Wireshark I: einfache Filter Und wenn es in der Packet List mal zu voll wird... eigene IP-Adresse (Source oder Destination) ip.addr== (Source) ip.src== (Destination) ip.dst== bestimmte MAC-Adresse TCP UDP HTTP-Protokoll DNS-Protokoll IMAP-Protokoll POP3-Protokoll MySQL-Nachricht eth.addr eth.dst eth.src tcp udp http dns imap pop mysql.message Relation (comparing values) is present ==!= > >= < <= contains matches

34 Wireshark I Wireshark I: Tipp: Namensauflösung Zur besseren Sichtbarkeit der richtigen Capturing Daten kann es hilfreich sein, die Namensauflösung für MAC-Adressen nach Herstellername per Liste IP-Adressen nach FQDN via reverse DNS lookup und TCP-/UDP-Portnummern nach Protokollname per Liste auszuschalten. Anschließend ein Reload durchführen! View Name Resolution Haken entfernen!

35 I Wireshark I

36 Wireshark I I: LAN-Anbindung Zugang zum Dateiserver SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! Smartphone user X DHCP MAC X IP X Internet WLAN /24 2 AP1 1 1 feste IP-Zuordnung für MAC X per DHCP 2 Passwort an user X 3a Ethernet LAN /24 DHCP Dateiserver pcap-files user 1 user 2 user X AP2 SSID: WLAN_traffic_analysis PSK: Wireshark-Workshop 3b Notebook user X 4 Passwort X

37 Wireshark I Ia 1. LAN-Anbindung Notebook (Wireshark-Analyse) per Patchkabel am LAN-Switch oder per Wireless LAN (Access Point #2) SSID WLAN_traffic_analysis PSK: Wireshark-Workshop personifizierten Zugriff auf den Dateiserver herstellen \\ \classroom Login/ PSW vom (Papierabschnitt) 2. optional: Wireshark Installation Dateiserver \\ \classroom\exchange\software\ aktuelle Wireshark Version 1.6.7

38 Wireshark I Ib 3. Wireshark mit Administratorrechten starten Mitschnitt von beliebiger (aktiver) Nw-Schnittstelle durchführen GUI-Aufbau studieren, Auswahlfunktion ausprobieren einfachen Filter ip.addr==w.x.y.z ausprobieren Namensauflösung nach Wunsch einstellen und anschließend Reload der Capture -Daten durchführen 4. anderen Teilnehmern helfen Administrator 1 2 Router# hardware mac Router# clear ip dhcp *

39 Wireshark I Ic 5. IP-spezifische Mitschnitte vom Dateiserver herunterladen \\ \classroom\capture\results\<IP>\ letzten Mitschnitt in ein lokales Verzeichnis umkopieren Datei in Wireshark öffnen 6. Analyse mit Wireshark Welche Kommunikationspartner treten auf? Welche Protokolle werden verwendet? Fand die Kommunikation automatisch oder selbst-initiiert statt? 7. anderen Teilnehmern helfen

40 Wireshark I Exkurs zu Id Netzwerklabor-Lösung Multi-User Packet Capturing Tool network traffic on capturing interface Smartphone-Kommunikation 09:59 10:00 10:01 10:02 10:03 Zeitintervall 120s Trigger (exakt jede gerade Minute!) Packet Capturing & Filtering Process Möglichkeit zur Netzwerkverkehrsanalyse t pcap-file Dateiserver traffic_ _ x.pcap timestamp ip-address Wireshark-Limit: Pakete!

41 Wireshark I Id 8. Smartphone-Kommunikation bewusst initiieren z.b. senden/ abholen (o.a. SW-Market Google Play, social network) innerhalb des Mitschnitt-Intervalls von 120 s anschließend pcap-file vom Dateiserver herunterladen 9. Analyse mit Wireshark Protokollverwendung/ Port-Nutzung Suche nach Klartextpasswörtern/ unverschlüsselter Kommunikation [App-Nutzung: Welche Advertising-Server wurden kontaktiert?] Bewertung: Sicherheit der Kommunikation? 10. anderen Teilnehmern helfen

42 Wireshark II: Features & Anregungen Wireshark II

43 Wireshark II: a) Capture Filters Filter Expression dialog box (Filterleiste: -> Expression) defining & saving (Menü: Analyze -> Display Filters) Wireshark II

44 Wireshark II: a) Capture Filters Relation (comparing values) is present == eq!= ne > gt >= ge < lt <= le contains matches Logic (combining expressions) and or && Logical AND or or Logical OR xor or ^^ Logical XOR not or! Logical NOT [n] [...] Substring operator s.a. packetlife.net

45 Wireshark II: a) Capture Filters Protokolle & Attribute L2: eth.addr.src.dst.ig eq 1 (multicast or broadcast) vlan.id.priority arp.src.hw_mac.dst.hw_mac (ARP/RARP) L3: ip.addr.src.dst ipv6.addr.src.dst icmp/icmpv6 L4: tcp.port.srcport.dstport.ack.checksum_bad udp.port.srcport.dstport.checksum_bad L5-7: diverse! mit Bezug zu Cisco CCNA: RIP, RIPng, EIGRP, OSPF, PPP, VTP, STP

46 Wireshark II: b) Zeit-Ansicht Menü: -> View -> Time Display Format Seconds Since Beginning of Capture Seconds Since Previous Packet Wireshark II ICMP Ping-Zeiten Ermittelbar, wenn ein ping-test mitgeschnitten wurde

47 Wireshark II: c) Finding Packets Auffinden von Paketen: TCP-Verbindungsaufbau ip.src== and tcp.flags.syn==1 Wireshark II TCP-Verbindungsabbau ip.src== and tcp.flags.fin==1

48 Wireshark II: c) Finding Packets Wireshark II

49 Wireshark II: d) Follow TCP Stream Menü: -> Analyze -> Follow TCP Stream Wireshark II entweder tcp.stream eq 1 oder! tcp.stream eq 1 sukzessives Filtern möglich: importieren filtern exportieren, uswusf.

50 Wireshark II: e) Flow Graph Menü: -> Statistics -> Flow Graph... Wireshark II

51 Wireshark II: f) Statistics Summary Protocol Hierarchy Conversations Endpoints IO Graphs Wireshark II

52 Wireshark II: zzzzz) Wireshark User s Guide Wireshark II noch mehr Anregungen: im Wireshark User s Guide auf dem Dateiserver unter: im dieser Präsentation auf dem Dateiserver unter: Präsentationen zum Sharkfest `11 auf dem Dateiserver unter: \exchange\info\wireshark\ \exchange\info\ \exchange\info\wireshark\

53 II Wireshark II

54 II Auf Entdeckungsreise gehen! Wireshark II

55 Wireshark Smartphones sind kommunikationsfreudig und bedürfen der Konfigurationspflege nicht jede App installieren! der Internetzugang über WLAN ist meist sicherheitskritisch vertrauliche Kommunikation sollte verschlüsselt stattfinden und überprüft werden! Wireshark als Tool zur Analyse von Netzwerkverkehr strukturierten Einstieg erhalten? sehr vielseitig! und damit unverzichtbar für den Netzwerk Administrator ist eine große Familie an Network-Tools Hoffentlich: Neugierde geweckt & Möglichkeiten aufgezeigt Ideen & Anregungen für eigene Projekte gegeben

56 noch Fragen offen? Fragen?

57 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

58 Weblinks Weblinks tcpdump.org tcpdump & libpcap Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver wireshark.org Wireshark User Guide Wiki Command-line Manual Pages Display Filter Reference (http://www.wireshark.org/docs/dfref/) Sharkfest: Videos & Presentations FAQ, Q&A IPv4/IPv6 Connectivity Test (http://www.wireshark.org/tools/v46status.html) cacetech.com Riverbed Technology products for high performance traffic recording & analysis sponsor of wireshark project ntop.org ntop, ndpi

59 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Hackerparagraf Hackerparagraf (oder auch Hackertoolparagraf) ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag in Deutschland verabschiedeten 202c des deutschen Strafgesetzbuches (StGB) mit dem offiziellen Titel Vorbereiten des Ausspähens und Abfangens von Daten. Der Paragraph stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, als Vorbereitung einer Straftat unter Strafe (maximal ein Jahr Freiheitsstrafe). Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht davon aus, dass gutartige Tätigkeiten (im Dienste der IT-Sicherheit) bei ausführlicher Dokumentation nach diesem Paragraphen nicht strafbar sind. Quelle: de.wikipedia.org Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

60 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Netzwerkverkehrsanalyse im LAN: Werkzeuge Passive Werkzeuge Network Sniffer (Live-Mitschnitte) Wireshark (GUI) tcpdump (CLI) Ausgabe auf Konsole Ausgabe in Datei tshark (wie tcpdump) (CLI) capture ring buffer Monitoring ntop (statistische Auswertung) (GUI) Live-Sicht RRD-Grafiken MySQL-DB Aktive Werkzeuge Port Scanner nmap ICMP-ping-Scan Service-Scan ferner: Verkehrsfluss netflow, sflow Monitoring ICMP-Ping (Verfügbarkeit) SNMP (Ereignisse, traps)

61 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Netzwerklabor-Lösung: Features zentraler und einfacher Ansatzpunkt zur Verkehrsanalyse im Netzwerk per Port Mirroring im LAN-Switch zentrale Statistik über WLAN-Nutzung mit ntop Protokoll-Nutzung (u.a. Transport-/ Application-Layer) traffic (sent/receive) pro Host, pro Target Datenaggregation per round-robin-database grafische Darstellung auf Web-GUI zentrales Packet Capturing Mehrbenutzer-Capturing Vertraulichkeit der mitgeschnittenen Daten gegenüber anderen Benutzern autostop capturing für 120s per cronjob anschließende Filterung pro fester IP (per DHCP) mit tcpdump Bereitstellung der personenspezifischen capture files auf Dateiserver Konfiguration - Switch - Router - Dateiserver

62 : tcpdump Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung # tcpdump i eth0 [-G 30] n vv w tcpdump.log alle 30s überschreiben time format: s. strftime(3), pcap-savefile(5) -U unbuffered ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

63 : tshark I Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver # tshark -a duration:300 autostop -b duration:300 [-b files:6] capture ring buffer option (6 files á 5min) [-B] capture buffer size (default 1MB) -C <config profile> -D capturing devices -L link type {Ethernet DOCSIS} -f <capt. Filter> capture filter -E / -e output on stdout -i <interface> -l pipes! flush stdout after the info for each packet is printed -n disable network object name resolution -p disable promiscuous mode -q quiet / no statistics -r <infile> read packet datsa from file

64 : tshark II Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr # tshark -S decode and display packets even while writing raw packet data using w option -t ad a r d dd e timestamp in summary lines (default: r relative) -T pdml psml ps text fields set format of the output when viewing decoded packet data -T fields E separator=, -E quote=d -> csv-format -v version -w <outfile> write raw packet data to outfile or to the standard output -y <capture link type> set capture link type, s. L -z statistics Konfiguration - Switch - Router - Dateiserver s. a. # man tshark

65 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver : Multi-User Packet Capturing Tool mucato.sh Shellscript eigene (nicht perfekte, aber funktionierende) Lösung mit autostop-funktion von tshark über crontab Funktionen Initialisierung der Verzeichnisstruktur mit Rechtevergabe Datenlöschung Start/ Stop als cronjob oder single run Status Voraussetzungen PC-System mit mind. 2 NIC (+1 NIC für ntop) GNU/Linux OS (Debian 6) Freigabe auf Dateiserver samba konfiguriert alle Tool-Benutzer sind im System & Dateiserver vorkonfiguriert s.a. Dateiserver

66 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Installation: ntop unter Debian Voraussetzung: Linux-Kenntnisse! Debian GNU/Linux 6 Squeeze installieren Standard-Installation von netinst-cd Netzwerk einrichten SW-Paketquellen einrichten SW-Pakete build-essential und gcc (& diverse andere) nachinstallieren ntop aus dem SW-Quellcode kompilieren! Quellcode von ntop.org herunterladen nach Anleitung auspacken und installieren Dreisprung./autogen.sh make make install ntop-konfiguration ntop einmalig starten: ntop -u ntop -P /usr/local/share/ntop -A und über das Web-GUI weiter konfigurieren rrdtool ohne rrdcached verwenden!

67 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Android Apps Liste nützlicher Android-Apps für Netzwerk Administratoren: Wifi Analyzer Übersicht WLAN Access Points SSID, Verschlüsselung, Kanal, Feldstärke Network Info II external IP/ ext. Hostname (Provider/ DSL-Zugang) Fing eine Art nmap Geräte im WLAN ausfindig machen Shark Netzwerk Sniffer DroidSheep Guard Detektierung ARP-Spoofing disable Wifi on alert

68 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver -kommunikation: sicher durch Verschlüsselung Verschlüsselnde Protokolle vom MUA bis zum MTA/MDA ( -server) einsetzen! Ggf. PGP verwenden, um die selbst und nicht den Weg abzusichern! senden: SMTPS über TCP/465 - Verschlüsselung überprüfen! SMTPS über TCP/587 - Verschlüsselung überprüfen! SMTP über TCP/25 unsicher abholen: IMAPSv4 über TCP/993 mit TLS IMAP über TCP/143 unsicher POP3S über TCP/995 über TCP/110 unsicher, da mit oder ohne TLS möglich) POP3 über TCP/110 unsicher s.a. wikipedia: StartTLS

69 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Switch: Port Mirroring: SPAN Session Switch Port ANalyzer - Konfiguration auf Cisco Switch conf t no monitor session all monitor session 1 source interface Fa0/21 23 both monitor session 1 destination interface Fa0/24 [encapsulation dot1q] end show monitor session 1 Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver s.a.

70 Switch: Stille auf den Ports! Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr conf t no cdp run no spanning-tree vlan X no keepalive Ethernet Frame 0x9000 CTP - Configuration Test Protocol (Loop) (vergleichbar mit einem ping auf L2) Konfiguration - Switch - Router - Dateiserver s.a.

71 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Router: DHCP: dynamic & fixed IP addresses DHCP - Konfiguration auf Cisco Router ip dhcp excluded-address ip dhcp excluded-address ip dhcp pool WLAN-POOL network domain-name it.local dns-server default-router lease 0 4 ip dhcp pool WLAN-FIX-01 host hardware-address 008A client-name user1

72 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Dateiserver \\ \ im Verzeichnis exchange befinden sich alle Dokumente & Unterlagen zum Workshop Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de FrOSCon 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 23 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware 4 TCP/IP

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP

8 Netz. 8.1 WLAN Konfiguration für Windows. 8.1.1 Installation von SecureW2 unter Windows XP und Vista. Konfiguration von SecureW2 unter Windows XP 8 Netz 8.1 WLAN Konfiguration für Windows 8.1.1 Installation von SecureW2 unter Windows XP und Vista Um eine Verbindung zum Netz der Hochschule für Bildende Künste Braunschweig über WLAN herstellen zu

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Schnellanleitung V1.0 A02-RI/G4 (September 2003) Dieses Handbuch ist als eine Schnellanleitung gedacht worden, deshalb nehmen Sie

Mehr

I-Fly Wireless Broadband Router

I-Fly Wireless Broadband Router with 4 Fast Ethernet ports + 1 Wan port Kurze Anleitung A02-WR-54G/G4 (November 2003)V1.00 Dieses Handbuch ist als eine Schnellenleitung gedacht worden, deshalb nehmen Sie auf das weite Handbuch, das in

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Routerguide für das Modell AT AR220E

Routerguide für das Modell AT AR220E Routerguide für das Modell AT AR220E Einleitung: Da viele User ein Problem damit haben ihren Router vernünftig oder überhaupt zu konfigurieren hab ich mich dazu entschlossen eine Anleitung für den AR220E

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de OpenRheinRuhr 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 31 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

LaFonera Erweiterung - Erstinstallation -

LaFonera Erweiterung - Erstinstallation - LaFonera Erweiterung - Erstinstallation - Inhaltsverzeichnis Benötigte Software SSH-Client z.b. Putty SFTP-Client z.b. WinSCP Vorraussetzungen Firmwareversion SSH Zugriff WinSCP3 Zugriff Installation der

Mehr

Einführung in die IT Landschaft an der ZHAW

Einführung in die IT Landschaft an der ZHAW Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Wireless IP-Kamera-Quick Installation Guide

Wireless IP-Kamera-Quick Installation Guide Wireless IP-Kamera-Quick Installation Guide Schritt 1: Hardware-Anleitung. 1. Installieren Sie die WLAN-Antenne. 2. Schließen Sie das Netzteil in die Kamera. 3. Stecken Sie das Netzwerkkabel in die Kamera

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VPN für Android Mobilgeräte

VPN für Android Mobilgeräte 27.06.2014 10:18 1/11 VPN für Android Mobilgeräte VPN für Android Mobilgeräte 1. allgemeine Hinweise zur Kompatibilität Je nach Android-Version und Hersteller variieren die Menüführung und die Kompatibilität

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

REV icomfort Einrichtung Fernzugriff per VPN

REV icomfort Einrichtung Fernzugriff per VPN REV icomfort Einrichtung Fernzugriff per VPN Diese Anleitung beschreibt Ihnen Schritt für Schritt die Einrichtung eines Fernzugriffs per VPN-Tunnel anhand einer AVM FritzBox. Sofern Ihnen ein anderer Router

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

WRT als Plattform für anderes

WRT als Plattform für anderes 14. Mai 2009 Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1 Einstieg 2 Ideen 3 Basis 4 Beispiel 5 Abschluß Übersicht 1

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr