Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

Größe: px
Ab Seite anzeigen:

Download "Netzwerkverkehrsanalyse eines Smartphones mit Wireshark"

Transkript

1 Netzwerkverkehrsanalyse eines Smartphones mit Wireshark websurfen chatten Volker Massmann BBS Osnabrück Brinkstraße shopping en V.Massmann Netzwerkverkehrsanalyse eines Smartphones mit Wireshark

2 Wireshark

3 Wireshark

4 Wireshark Zielsetzungen für diesen Workshop Netzwerkverkehrsanalyse von Smartphone-Kommunikation Aspekte der Smartphone-Kommunikation Sicherheitsaspekte & Verhaltensregeln im WLAN (s.) Vorschlag für eine Netzwerklaborumgebung Vorstellung eines unterrichtstauglichen es mit Cisco Netzwerkkomponenten im Mehrbenutzerbetrieb Demo: statistische Auswertung mit ntop Analyse mit Wireshark Theorie I: Aufbau & grundsätzliche Handhabung I: Analyse der eigenen Smartphone-Kommunikation Sicherheitsüberprüfung Protokollverwendung/ Portnutzung Suche nach Klartext-Passwörtern Theorie II: erweiterte Analyse-Möglichkeiten & Anregungen II: eigenständige Umsetzung Aufzeigen von Möglichkeiten mit tcpdump & Co auf CLI-Ebene siehe

5 Wireshark

6 : Content & Access Device Access Transport Content wireless & mobile [ PAN: Bluetooth ] IEEE LAN/MAN: Wireless LAN IEEE a/b/g/n Internet z.b. Server Webserver Wireshark Smartphone Backup WAN: PLMN 2G: GSM/GPRS 2,5G: EDGE 3G/ 3.5G: UMTS/ HSDPA 4G: LTE ab Schicht 3: TCP/IP Cloud Storage Adressen Kalender Daten

7 : neues Smartphone 2 Erlebnisse 1. Akku über Nacht leer! - Warum??? Frage: Was kommuniziert ohne Zutun von selbst? welches App? wann & wie oft? durch welche Konfiguration getriggert? 2011/10 Wireshark Smartphone 2. c t-artikel 1/2012, S /12 Die Hotspot-Falle - Gefahren in öffentlichen Funknetzen Wie kommuniziert mein Smartphone? Ist meine Kommunikation sicher? (Protokolle?) (Verschlüsselung?)

8 : Akkulaufzeit & Sicherheit Kommunikation Nw-Verkehr Protokoll Telefonie PLMN - CS SMS PLMN SS#7 akkuschonende Verwendung & Sicherheit Standby ok Betrieb bei Bedarf ok, selten Wireshark Smartphone websurfing location based services social networks Chat Cloud Storage PLMN - PS / WLAN HTTP SMTP POP3/IMAP HTTP HTTP IRC HTTP ok, bei Bedarf ok, bei Bedarf ok, alle 30min ok, bei Bedarf (GPS off) Nein Verkehr verringern Akkulaufzeit erhöhen! Nein Sichere, verschlüsselnde Protokolle verwenden! ok, bei Bedarf online shopping HTTP Nein, nur schauen! online banking HTTP Niemals!

9 : Kommunikationswege für Datendienste Wireshark Smartphone Mobilfunk PLMN packet switched Wireless LAN GPRS EDGE UMTS/ HSDPA AP unter eigener Kontrolle (Home) WPA2-PSK, VPN, Zertifikate AP unter fremder Kontrolle (BBS) Nutzung mit unbekannten Personen? Hotspot, freies WLAN Innenstadt, Flughafen, Internet Café VPN ist keine Lösung! fake Hotspot - Vorsicht Falle! freies WLAN privat, ungesichert, offen Sicherheitsfaktoren: Verschlüsselung Fremdnutzung Vertrauenswürdigkeit

10 Wireshark : Ansatzpunkte zur Analyse sicherheitsrelevante Fragestellungen: Welche sicherheitskritischen Daten sind im Klartext in meiner TCP/IP-Kommunikation enthalten? Ist meine -kommunikation sicher? Sind meine Zugriffe auf den Software Market sicher?... Wireless LAN LAN WAN Verschlüsselung? Fremdnutzung? Vertrauenswürdigkeit? Provider? Internet Smartphone Backup Backup login name password session data BLZ/ Konto-Nr. credit card data einfachster Ansatzpunkt für ein Netzwerklabor

11 Wireshark

12 Wireshark : Netzwerklabor-Lösung Bereitstellung einer Wireless LAN-Umgebung mit Internetanbindung Verwendung von Cisco Nw-Komponenten Anwendung von CCNA KnowHow feste IP-Adressvergabe per DHCP (Benutzerregistrierung) Mitschnitt des gesamten WLAN-Netzwerkverkehrs im LAN pro Zeitintervall (2 min) im pcap-format Filterung der Daten nach IP-Adressen (pro Benutzer) Bereitstellung der benutzerspezifischen Daten über Dateiserver (mit Passwortschutz) Benutzer können eigene Daten kopieren und löschen Analyse des eigenen Netzwerkverkehrs mit Wireshark Datenlöschung der verbleibenden Daten am Ende

13 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

14 Netzwerkplan: Netzwerklabor-Lösung SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Wireshark Gw-Router Cisco 2621 NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

15 Netzwerkplan: Netzwerklabor-Lösung Network Monitoring Server -tcpdump/ libpcap SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC IP AP DHCP MAC1 IP1 user1 WLAN /24 MAC2 IP2 user2 Smartphones Port Mirroring Wireshark Switch Catalyst 2950 Gw-Router Cisco Q trunk 24 1 (SPAN) VLAN NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL Switched Port Analyzer e (Web-) Server Server Internet DNS DNS Infrastruktur ptbtime1.ptb.de

16 Wireshark Netzwerkplan: Netzwerklabor-Lösung PC - Wireshark - Analyse pcap-files user1 e Network Monitoring Server -tcpdump/ libpcap -ntop Dateiserver - pcap-files.250 user1 user2 AP2 Switch Catalyst 2950 Gw-Router Cisco (Web-) Server Server LAN Q trunk Internet AP1 WLAN / / VLAN Port Mirroring (SPAN) VLAN 20 SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! NAT overload DHCP DNS-Relay NTP-Relay Inter-VLAN Routing ACL DNS DNS DHCP MAC IP Smartphones Switched Port Analyzer Infrastruktur MAC1 IP1 user1 MAC2 IP2 user2 ptbtime1.ptb.de

17 Demo Wireshark

18 Wireshark Demo: statistische Analyse - Vorbereitung DHCP Internet WLAN /24 AP1 1 Hinweis zum Datenschutz: Die einzelnen Paketdaten werden nicht gespeichert und nur statistisch ausgewertet! 1 2 Smartphone am WLAN-AP anmelden: SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! MAC-Adresse der WLAN- Schnittstelle notieren! Nix tun & warten! Benutzer Smartphone user X MAC X IP X 2 Administrator 1 2 feste IP-Zuordnung für MAC X per DHCP Passwort an user X

19 Wireshark Demo: Statistische Analyse - Sichten Summary Global Traffic Statistics Hosts IP/ MAC first / last seen traffic total / statistics last contacted Peers TCP/UDP Ports Traffic Maps Host Map (GeoIP Database/ GoogleMaps API) Network Load Grafiken (RRDtool) IP local Ports used

20 Wireshark

21 : Packet Capturing Software I A Little History... Wireshark tcpdump ethereal libpcap BPF winpcap CACE project renaming CACE/riverbed Berkeley Packet Filter Linux Bibliothek Windows Bibliothek Unternehmen Packet Capturing HW & SW Project Sponsoring

22 : Packet Capturing Software II GNU/Linux Windows Bibliothek: libpcap WinPcap SW: tcpdump (CLI) Wireshark (GUI) Wireshark tcpdump.org tshark (CLI) capture ring buffer wireshark.org Ausgabe: weitere Tools (CLI): dumpcap editcap mergecap test2pcap alle capture files im libpcap-format!

23 Wireshark I Wireshark I

24 Wireshark I Wireshark I:... ein paar Vorworte Wireshark provides you with a microscope to examine the detailed behaviour on the network. Wireshark stellt Dir ein Mikroskop bereit, um das Verhalten im Netzwerk ausführlich untersuchen zu können. Werkzeug The behaviour you observe makes sense only in the context of the applicable networking standards Das beobachtete Verhalten ist nur sinnvoll im Zusammenhang mit den anwendbaren Netzwerkstandards. Einsatzmöglichkeit First you must know what is supposed to be happening - then you analyze what is actually happening - then you discern the differences. Zuerst musst Du wissen, was vermutlich stattfindet 1. Normalfall - dann analysiere was aktuell passiert 2. Fehlerfall - danach wirst Du die Unterschiede wahrnehmen. Hinweis zur Vorgehensweise Quelle: Joe Bardwell (www.connect802.com) Sharkfest 11 Stanford University

25 Wireshark I Wireshark I: Voraussetzungen die "gute" Absicht, s.a. Hackerparagraf die PCAP-Bibliothek (libpcap/ winpcap) muss installiert sein Wireshark muss mit Administrator-Rechten ausgeführt werden, um die Netzwerkpakete vom Protokollstapel mitschneiden zu können die Netzwerkkarte kann in den promiscuous mode geschaltet werden, um auch Pakete mit zu schneiden, die nicht für die eigene IP bestimmt sind!

26 Wireshark I: Aufbau Wireshark I

27 Wireshark I: Aufbau: Menü Wireshark I Menü/ Symbolleiste Auswahl der Netzwerk-Schnittstelle Start/ Stopp des Paketmitschnitts (Packet Capturing) speichern reload (Neueinlesen der mitgeschnittenen Daten) u.v.m.

28 Wireshark I: Aufbau: Filter Wireshark I Filter (optional) - Sicht Filterung der im nächsten Fensterbereich angezeigten Pakete. Filter: Eingabefeld für Filterregeln Expression: Assistent zur Entwicklung von Filterregeln Clear: aktive Filterregel deaktivieren Apply: neue Filterregel aktivieren

29 Wireshark I: Aufbau: Packet List Wireshark I Packet List - Pakete laufende Nr Zeit (t=0 entspricht Startzeitpunkt des Capturing) Source (IP oder MAC) / Destination (IP oder MAC) Protokoll Info (Name der Protokollnachricht) Die Auswahl eines einzelnen Paketes ist möglich, die weitere Analyse erfolgt im nächsten Fensterbereich!

30 Wireshark I: Aufbau: Packet Details Packet Details Protokollstack eines Paketes Darstellung des kompletten Protokollstacks des oben ausgewählten Paketes von L1 bis ggf. L7 die einzelnen Protokolle können aufgeschlüsselt werden. markierte Daten werden im nächsten Fensterbereich farblich hervorgehoben. Layer 5-7 Layer 4 Layer 3 Layer 2 Layer 1 Wireshark I Layer 1 Layer 2 Layer 3 Layer 4 Layer 5-7

31 Wireshark I: Aufbau: Packet Bytes Wireshark I Packet Bytes Daten einer Protokollschicht eines Paketes Darstellung der Daten (Bits & Bytes) der oben ausgewählten Protokollschicht. Export von Rohdaten

32 Wireshark I: Capturing Live Network Data Wireshark I

33 Wireshark I Wireshark I: einfache Filter Und wenn es in der Packet List mal zu voll wird... eigene IP-Adresse (Source oder Destination) ip.addr== (Source) ip.src== (Destination) ip.dst== bestimmte MAC-Adresse TCP UDP HTTP-Protokoll DNS-Protokoll IMAP-Protokoll POP3-Protokoll MySQL-Nachricht eth.addr eth.dst eth.src tcp udp http dns imap pop mysql.message Relation (comparing values) is present ==!= > >= < <= contains matches

34 Wireshark I Wireshark I: Tipp: Namensauflösung Zur besseren Sichtbarkeit der richtigen Capturing Daten kann es hilfreich sein, die Namensauflösung für MAC-Adressen nach Herstellername per Liste IP-Adressen nach FQDN via reverse DNS lookup und TCP-/UDP-Portnummern nach Protokollname per Liste auszuschalten. Anschließend ein Reload durchführen! View Name Resolution Haken entfernen!

35 I Wireshark I

36 Wireshark I I: LAN-Anbindung Zugang zum Dateiserver SSID: WLAN_traffic_capturing PSK: Ich bin einverstanden! Smartphone user X DHCP MAC X IP X Internet WLAN /24 2 AP1 1 1 feste IP-Zuordnung für MAC X per DHCP 2 Passwort an user X 3a Ethernet LAN /24 DHCP Dateiserver pcap-files user 1 user 2 user X AP2 SSID: WLAN_traffic_analysis PSK: Wireshark-Workshop 3b Notebook user X 4 Passwort X

37 Wireshark I Ia 1. LAN-Anbindung Notebook (Wireshark-Analyse) per Patchkabel am LAN-Switch oder per Wireless LAN (Access Point #2) SSID WLAN_traffic_analysis PSK: Wireshark-Workshop personifizierten Zugriff auf den Dateiserver herstellen \\ \classroom Login/ PSW vom (Papierabschnitt) 2. optional: Wireshark Installation Dateiserver \\ \classroom\exchange\software\ aktuelle Wireshark Version 1.6.7

38 Wireshark I Ib 3. Wireshark mit Administratorrechten starten Mitschnitt von beliebiger (aktiver) Nw-Schnittstelle durchführen GUI-Aufbau studieren, Auswahlfunktion ausprobieren einfachen Filter ip.addr==w.x.y.z ausprobieren Namensauflösung nach Wunsch einstellen und anschließend Reload der Capture -Daten durchführen 4. anderen Teilnehmern helfen Administrator 1 2 Router# hardware mac Router# clear ip dhcp *

39 Wireshark I Ic 5. IP-spezifische Mitschnitte vom Dateiserver herunterladen \\ \classroom\capture\results\<IP>\ letzten Mitschnitt in ein lokales Verzeichnis umkopieren Datei in Wireshark öffnen 6. Analyse mit Wireshark Welche Kommunikationspartner treten auf? Welche Protokolle werden verwendet? Fand die Kommunikation automatisch oder selbst-initiiert statt? 7. anderen Teilnehmern helfen

40 Wireshark I Exkurs zu Id Netzwerklabor-Lösung Multi-User Packet Capturing Tool network traffic on capturing interface Smartphone-Kommunikation 09:59 10:00 10:01 10:02 10:03 Zeitintervall 120s Trigger (exakt jede gerade Minute!) Packet Capturing & Filtering Process Möglichkeit zur Netzwerkverkehrsanalyse t pcap-file Dateiserver traffic_ _ x.pcap timestamp ip-address Wireshark-Limit: Pakete!

41 Wireshark I Id 8. Smartphone-Kommunikation bewusst initiieren z.b. senden/ abholen (o.a. SW-Market Google Play, social network) innerhalb des Mitschnitt-Intervalls von 120 s anschließend pcap-file vom Dateiserver herunterladen 9. Analyse mit Wireshark Protokollverwendung/ Port-Nutzung Suche nach Klartextpasswörtern/ unverschlüsselter Kommunikation [App-Nutzung: Welche Advertising-Server wurden kontaktiert?] Bewertung: Sicherheit der Kommunikation? 10. anderen Teilnehmern helfen

42 Wireshark II: Features & Anregungen Wireshark II

43 Wireshark II: a) Capture Filters Filter Expression dialog box (Filterleiste: -> Expression) defining & saving (Menü: Analyze -> Display Filters) Wireshark II

44 Wireshark II: a) Capture Filters Relation (comparing values) is present == eq!= ne > gt >= ge < lt <= le contains matches Logic (combining expressions) and or && Logical AND or or Logical OR xor or ^^ Logical XOR not or! Logical NOT [n] [...] Substring operator s.a. packetlife.net

45 Wireshark II: a) Capture Filters Protokolle & Attribute L2: eth.addr.src.dst.ig eq 1 (multicast or broadcast) vlan.id.priority arp.src.hw_mac.dst.hw_mac (ARP/RARP) L3: ip.addr.src.dst ipv6.addr.src.dst icmp/icmpv6 L4: tcp.port.srcport.dstport.ack.checksum_bad udp.port.srcport.dstport.checksum_bad L5-7: diverse! mit Bezug zu Cisco CCNA: RIP, RIPng, EIGRP, OSPF, PPP, VTP, STP

46 Wireshark II: b) Zeit-Ansicht Menü: -> View -> Time Display Format Seconds Since Beginning of Capture Seconds Since Previous Packet Wireshark II ICMP Ping-Zeiten Ermittelbar, wenn ein ping-test mitgeschnitten wurde

47 Wireshark II: c) Finding Packets Auffinden von Paketen: TCP-Verbindungsaufbau ip.src== and tcp.flags.syn==1 Wireshark II TCP-Verbindungsabbau ip.src== and tcp.flags.fin==1

48 Wireshark II: c) Finding Packets Wireshark II

49 Wireshark II: d) Follow TCP Stream Menü: -> Analyze -> Follow TCP Stream Wireshark II entweder tcp.stream eq 1 oder! tcp.stream eq 1 sukzessives Filtern möglich: importieren filtern exportieren, uswusf.

50 Wireshark II: e) Flow Graph Menü: -> Statistics -> Flow Graph... Wireshark II

51 Wireshark II: f) Statistics Summary Protocol Hierarchy Conversations Endpoints IO Graphs Wireshark II

52 Wireshark II: zzzzz) Wireshark User s Guide Wireshark II noch mehr Anregungen: im Wireshark User s Guide auf dem Dateiserver unter: im dieser Präsentation auf dem Dateiserver unter: Präsentationen zum Sharkfest `11 auf dem Dateiserver unter: \exchange\info\wireshark\ \exchange\info\ \exchange\info\wireshark\

53 II Wireshark II

54 II Auf Entdeckungsreise gehen! Wireshark II

55 Wireshark Smartphones sind kommunikationsfreudig und bedürfen der Konfigurationspflege nicht jede App installieren! der Internetzugang über WLAN ist meist sicherheitskritisch vertrauliche Kommunikation sollte verschlüsselt stattfinden und überprüft werden! Wireshark als Tool zur Analyse von Netzwerkverkehr strukturierten Einstieg erhalten? sehr vielseitig! und damit unverzichtbar für den Netzwerk Administrator ist eine große Familie an Network-Tools Hoffentlich: Neugierde geweckt & Möglichkeiten aufgezeigt Ideen & Anregungen für eigene Projekte gegeben

56 noch Fragen offen? Fragen?

57 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

58 Weblinks Weblinks tcpdump.org tcpdump & libpcap Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver wireshark.org Wireshark User Guide Wiki Command-line Manual Pages Display Filter Reference (http://www.wireshark.org/docs/dfref/) Sharkfest: Videos & Presentations FAQ, Q&A IPv4/IPv6 Connectivity Test (http://www.wireshark.org/tools/v46status.html) cacetech.com Riverbed Technology products for high performance traffic recording & analysis sponsor of wireshark project ntop.org ntop, ndpi

59 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Hackerparagraf Hackerparagraf (oder auch Hackertoolparagraf) ist eine umgangssprachliche Bezeichnung für den Ende Mai 2007 mit großer Mehrheit im Bundestag in Deutschland verabschiedeten 202c des deutschen Strafgesetzbuches (StGB) mit dem offiziellen Titel Vorbereiten des Ausspähens und Abfangens von Daten. Der Paragraph stellt die Beschaffung und Verbreitung von Zugangscodes zu zugangsgeschützten Daten sowie auch die Herstellung und Gebrauch von Werkzeugen, die diesem Zweck dienlich sind, als Vorbereitung einer Straftat unter Strafe (maximal ein Jahr Freiheitsstrafe). Eine juristische Stellungnahme der European Expert Group for IT Security (EICAR) geht davon aus, dass gutartige Tätigkeiten (im Dienste der IT-Sicherheit) bei ausführlicher Dokumentation nach diesem Paragraphen nicht strafbar sind. Quelle: de.wikipedia.org Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

60 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Netzwerkverkehrsanalyse im LAN: Werkzeuge Passive Werkzeuge Network Sniffer (Live-Mitschnitte) Wireshark (GUI) tcpdump (CLI) Ausgabe auf Konsole Ausgabe in Datei tshark (wie tcpdump) (CLI) capture ring buffer Monitoring ntop (statistische Auswertung) (GUI) Live-Sicht RRD-Grafiken MySQL-DB Aktive Werkzeuge Port Scanner nmap ICMP-ping-Scan Service-Scan ferner: Verkehrsfluss netflow, sflow Monitoring ICMP-Ping (Verfügbarkeit) SNMP (Ereignisse, traps)

61 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Netzwerklabor-Lösung: Features zentraler und einfacher Ansatzpunkt zur Verkehrsanalyse im Netzwerk per Port Mirroring im LAN-Switch zentrale Statistik über WLAN-Nutzung mit ntop Protokoll-Nutzung (u.a. Transport-/ Application-Layer) traffic (sent/receive) pro Host, pro Target Datenaggregation per round-robin-database grafische Darstellung auf Web-GUI zentrales Packet Capturing Mehrbenutzer-Capturing Vertraulichkeit der mitgeschnittenen Daten gegenüber anderen Benutzern autostop capturing für 120s per cronjob anschließende Filterung pro fester IP (per DHCP) mit tcpdump Bereitstellung der personenspezifischen capture files auf Dateiserver Konfiguration - Switch - Router - Dateiserver

62 : tcpdump Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung # tcpdump i eth0 [-G 30] n vv w tcpdump.log alle 30s überschreiben time format: s. strftime(3), pcap-savefile(5) -U unbuffered ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

63 : tshark I Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver # tshark -a duration:300 autostop -b duration:300 [-b files:6] capture ring buffer option (6 files á 5min) [-B] capture buffer size (default 1MB) -C <config profile> -D capturing devices -L link type {Ethernet DOCSIS} -f <capt. Filter> capture filter -E / -e output on stdout -i <interface> -l pipes! flush stdout after the info for each packet is printed -n disable network object name resolution -p disable promiscuous mode -q quiet / no statistics -r <infile> read packet datsa from file

64 : tshark II Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr # tshark -S decode and display packets even while writing raw packet data using w option -t ad a r d dd e timestamp in summary lines (default: r relative) -T pdml psml ps text fields set format of the output when viewing decoded packet data -T fields E separator=, -E quote=d -> csv-format -v version -w <outfile> write raw packet data to outfile or to the standard output -y <capture link type> set capture link type, s. L -z statistics Konfiguration - Switch - Router - Dateiserver s. a. # man tshark

65 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver : Multi-User Packet Capturing Tool mucato.sh Shellscript eigene (nicht perfekte, aber funktionierende) Lösung mit autostop-funktion von tshark über crontab Funktionen Initialisierung der Verzeichnisstruktur mit Rechtevergabe Datenlöschung Start/ Stop als cronjob oder single run Status Voraussetzungen PC-System mit mind. 2 NIC (+1 NIC für ntop) GNU/Linux OS (Debian 6) Freigabe auf Dateiserver samba konfiguriert alle Tool-Benutzer sind im System & Dateiserver vorkonfiguriert s.a. Dateiserver

66 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Installation: ntop unter Debian Voraussetzung: Linux-Kenntnisse! Debian GNU/Linux 6 Squeeze installieren Standard-Installation von netinst-cd Netzwerk einrichten SW-Paketquellen einrichten SW-Pakete build-essential und gcc (& diverse andere) nachinstallieren ntop aus dem SW-Quellcode kompilieren! Quellcode von ntop.org herunterladen nach Anleitung auspacken und installieren Dreisprung./autogen.sh make make install ntop-konfiguration ntop einmalig starten: ntop -u ntop -P /usr/local/share/ntop -A und über das Web-GUI weiter konfigurieren rrdtool ohne rrdcached verwenden!

67 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Android Apps Liste nützlicher Android-Apps für Netzwerk Administratoren: Wifi Analyzer Übersicht WLAN Access Points SSID, Verschlüsselung, Kanal, Feldstärke Network Info II external IP/ ext. Hostname (Provider/ DSL-Zugang) Fing eine Art nmap Geräte im WLAN ausfindig machen Shark Netzwerk Sniffer DroidSheep Guard Detektierung ARP-Spoofing disable Wifi on alert

68 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver -kommunikation: sicher durch Verschlüsselung Verschlüsselnde Protokolle vom MUA bis zum MTA/MDA ( -server) einsetzen! Ggf. PGP verwenden, um die selbst und nicht den Weg abzusichern! senden: SMTPS über TCP/465 - Verschlüsselung überprüfen! SMTPS über TCP/587 - Verschlüsselung überprüfen! SMTP über TCP/25 unsicher abholen: IMAPSv4 über TCP/993 mit TLS IMAP über TCP/143 unsicher POP3S über TCP/995 über TCP/110 unsicher, da mit oder ohne TLS möglich) POP3 über TCP/110 unsicher s.a. wikipedia: StartTLS

69 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Switch: Port Mirroring: SPAN Session Switch Port ANalyzer - Konfiguration auf Cisco Switch conf t no monitor session all monitor session 1 source interface Fa0/21 23 both monitor session 1 destination interface Fa0/24 [encapsulation dot1q] end show monitor session 1 Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver s.a.

70 Switch: Stille auf den Ports! Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr conf t no cdp run no spanning-tree vlan X no keepalive Ethernet Frame 0x9000 CTP - Configuration Test Protocol (Loop) (vergleichbar mit einem ping auf L2) Konfiguration - Switch - Router - Dateiserver s.a.

71 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver Router: DHCP: dynamic & fixed IP addresses DHCP - Konfiguration auf Cisco Router ip dhcp excluded-address ip dhcp excluded-address ip dhcp pool WLAN-POOL network domain-name it.local dns-server default-router lease 0 4 ip dhcp pool WLAN-FIX-01 host hardware-address 008A client-name user1

72 Weblinks Hacker- Paragraf Werkzeuge zur Nw-Verkehrs- Analyse Dateiserver \\ \ im Verzeichnis exchange befinden sich alle Dokumente & Unterlagen zum Workshop Netzwerklabor- Lösung ntop- Installation Android-Apps -Verkehr Konfiguration - Switch - Router - Dateiserver

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Erstinstallation UAG4100

Erstinstallation UAG4100 Erstinstallation UAG4100 Bedingungen, welche umgesetzt bzw. für das Beispiel angepasst werden sollen: LAN1 = 172.16.0.1/16bit (255.255.0.0), DHCP ab 172.16.1.1 für 4096 Clients, leased time 3 Tage. LAN2

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Netzwerkanalyse mit Wireshark. Stand: 10.02.2011 / 1. Fassung Musterlösung für Schulen in Baden-Württemberg Windows 2003 Netzwerkanalyse mit Wireshark Stand: 10.02.2011 / 1. Fassung Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Troubleshooting in Netzwerken

Troubleshooting in Netzwerken Troubleshooting in Netzwerken Jens Link jenslink@quux.de jenslink@quux.de OpenRheinRuhr 2010 Jens Link (jenslink@quux.de) Troubleshooting 1 / 31 Übersicht 1 Einführung 2 Verkabelung 3 Netzwerkhardware

Mehr

Load balancing Router with / mit DMZ

Load balancing Router with / mit DMZ ALL7000 Load balancing Router with / mit DMZ Deutsch Seite 3 English Page 10 ALL7000 Quick Installation Guide / Express Setup ALL7000 Quick Installation Guide / Express Setup - 2 - Hardware Beschreibung

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Availability Manager Overview

Availability Manager Overview DECUS Symposium 2007 Availability Manager Overview Günter Kriebel Senior Consultant OpenVMS guenter.kriebel@hp.com GET CONNECTED People. Training. Technology. 2006 Hewlett-Packard Development Company,

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk 802.1X Port-Based Authentication für das Schulnetzwerk 1 Workshop: 802.1X Port-Based Authentication für das Schulnetzwerk Was wollen wir tun? Teil 1: Grundlegende Fragen Etwas Theorie 802.1x Userdatenbank-Server

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Wlanrouter ins TorNetzwerk

Wlanrouter ins TorNetzwerk Wlanrouter ins TorNetzwerk Fabian Wannenmacher, Andreas Stadelmeier June 13, 2015 Fabian Wannenmacher, Andreas Stadelmeier Torrouter June 13, 2015 1 / 20 o f f e n e s W L A N % offener WLAN 20 18 16 14

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration Dominik Helleberg inovex GmbH Android-Enterprise- Integration Dominik Helleberg Mobile Development Android HTML5 http://dominik-helleberg.de/+ http://twitter.com/_cirrus_ Agenda Intro Enterprise Apps /

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm:

Übersicht. Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points. Ziel: Programm: Generalversammlung SGRP Rahmenprogramm Live Hacking eines Access Points Roland Portmann, dipl. Ing. ETH Seite 1 Live Hacking eines Access Points Übersicht Ziel: Wichtigsten Probleme beim Einsatz von WLAN

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Linux for Beginners 2005

Linux for Beginners 2005 Linux for Beginners 2005 Mit Linux ins Netz Modem-, ISDN-, DSL-Konfiguration Martin Heinrich obrien@lusc.de Agenda Technik Konfiguration Test Fehlersuche Sicherheit Router 2 Verschiedene Techniken POTS

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN:

Kurzanleitung für den 4-port Wireless Internet Broadband Router A. Hardware Installation 1. Verbindung mit dem LAN: 2. Verbindung mit dem WAN: Wichtige Informationen für Nutzer von Zeit- oder Volumenabhängigen xdsl-verbindungen ohne flat rate ** Sehr geehrter Kunde, mit diesem Wireless Internet Breitband Router haben Sie ein hochwertiges Gerät

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

Einrichtungsanleitung MRT150N & fixed.ip+

Einrichtungsanleitung MRT150N & fixed.ip+ Einrichtungsanleitung MRT150N & fixed.ip+ (Stand: 2 Juli 2013) Mini-VPN-Router MRT150N Diese Anleitung steht auch im mdex Support Wiki als PDF-Datei zum Download bereit: https://wiki.mdex.de/ mdexanleitungen

Mehr

TAPS - TEST ACCESS PORTS

TAPS - TEST ACCESS PORTS TAPS - TEST ACCESS PORTS Gerald Nickel 2014 AVDM, Austria 00 GESCHÄFTSFELDER 01 Qualitätssicherung 02 Infrastruktur Wir unterstützen Sie beim Testen und Überwachen Ihrer IT & Telekom Services um die Verfügbarkeit

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

QEMU Der Rechner im Rechner

QEMU Der Rechner im Rechner QEMU Der Rechner im Rechner Christian Perle, secunet Security Networks AG, NL Dresden 1 Vortragsübersicht Was ist QEMU? Einsatzszenarien QEMU installieren / Beispielaufruf Virtuelles Netzwerk Snapshot-Modus

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können.

Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können. IsarFlow Whitepaper Netflow Umgebung & IsarFlow Vorraussetzungen Im vorliegenden Dokument sind alle Vorraussetzungen beschrieben um IsarFlow erfolgreich implementieren zu können. 1 Betriebssystem... 2

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

COPR Netzwerk. DI (FH) Levent Öztürk

COPR Netzwerk. DI (FH) Levent Öztürk Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 5. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 02. Juni 2014 1/24 Übersicht Themen für heute 2/24 Laborumgebung auf dem Host vorbereiten Aufbau der Laborumgebung aufbauen

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25

NetDot und RANCID. Jens Link. NetDot und RANCID. jl@jenslink.net. Jens Link (jl@jenslink.net) NetDot 1 / 25 NetDot und RANCID Jens Link jl@jenslink.net NetDot und RANCID Jens Link (jl@jenslink.net) NetDot 1 / 25 Übersicht 1 Dokumentation 2 netdot 3 Rancid Jens Link (jl@jenslink.net) NetDot 2 / 25 Wer bin ich?

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr