STICHWORTVERZEICHNIS. Stichwortverzeichnis 899

Größe: px
Ab Seite anzeigen:

Download "STICHWORTVERZEICHNIS. Stichwortverzeichnis 899"

Transkript

1 Stichwortverzeichnis 899 STICHWORTVERZEICHNIS 0 0-days Factor-Authentication A Absender über Verbindungsverbot inf Absenderadresse fälschen Absenderadresse festlegen access ACK ACK-Mapping ACK-Mapping, Firewalls umgehen Acknowledge ACK-Segment...170, 277, 341 ACK-Segmente, Filterung ACK-Segmente, willkürliche Active Server Pages Address mask request-fragmentierung Address Resolution Module Admin, Paßwort Adreßauflösungen in lok. Cache vermerken Adressen, relative in absolute umwandeln Adreßklassen Adreßlänge von verschied. Medien Adreßumwandlung, dynamische AJAX Aktive Systeme erkennen Alternative Portnummern alternative Portzugriffe, Webbrowser amap amap, Funktionsweise amap, Response-Datei amap, Suchmuster...416, 417 amap, Trigger...413f, 415 Amplifizierung durch Broadcasting Analyse d. Arbeitsplatzrechner...51 Analyse d. Perimeter-Systeme...50 Analyse d. Server-Systeme...50 Analyse d. Sicherheitssysteme...50 Analyse gefilterter Ports und Verbindungen Analyse wichtiger Systeme...49 Analytisches Sniffing Anfragen, überfluten mit Angreiferquelle verschleiern Angreifertypen...30 Angriff, realistische Voraussetzungen für...55 Angriffstools, Namen Angriffsvektoren ermitteln Anwenderfehler Anwendungen ermitteln Anwendungsprotokoll am Banner erkennen Anwendungsschicht Anwendungstechnologien erkennen ANY-Regel Anzahl d. zu puff. Byte f. Übertragung Apache, Port Apache, Statusmeldungen-Datei Apache, überlange URLs appdefs.resp appdefs.trig Application Fingerprinting...491, 678 Application Gateway Application Gateways umgehen Application Inspection untergraben Application Level Proxies Application Mapping , 413, 492, 678 Application Mapping mit amap Application-Gateways, Schicht Applikationsbanner Applikationsserver...46 arp who-has...130, 231 ARP , 211, 254, 579 ARP-Anfragen ARP-Auflösung für Gateway ARP-Auflösung untersuchen ARP-Auflösung, erfolgreiche anzeigen ARP-Auflösung, Internet ARP-Auflösung, LAN ARP-Broadcast ARP-Cache anzeigen ARP-Cache, Lebensdauer ARP-Einträge manipulieren ARP-Einträge überschreiben ARP-Flooding arping...257, 579 arping, Parameter arping, Quelladressen fälschen arping-zugriffe, Wartezeit dazwischen ARP-Kill ARP-Mapping ARP-Mapping, lokales Netz ARP-Mapping, passives ARP-Paket in Ethernet, Aufbau ARP-Ping ARP-Ping m. gefälschter Abs-Ethernetadr ARP-Ping m. gefälschter Absender-IP-Adr ARP-Spoofing ARP-Sturm ARP-Tabelle, lokale überwachen ARP-Verbindungen m. fehlerh. Inform ARP-Verkehr prüfen arpwatch arp-who-has-anfragen, Abstand zwischen Array ASL-Patterns für Webapplikationen ASP, Session-Cookie ASP, Status-Management Asset-Definition...41 Asset-Berechnung...42 Assets erster Priorität...44 Assets zweiter Priorität...44 ATK (Attack Tool Kit) f. attrib.exe Audit, konzeptioneller...57 Audit, organisatorischer...56 Audit, technischer...57 Auditoren-Team...67 Audits auf konzept. u. organisat. Ebene...55 Audits, zyklische...55

2 900 Stichwortverzeichnis Audit-Verzeichnis...70 Ausführrechte, erweiterte wg. Direktzugriff Ausgabeumleitung...74 Authentifizierung Authentifizierung, Benutzergruppe Authentisierung mitlesen Authentisierung, biometrische Authentisierung, schwache Authentisierung, Single Sign-on Authentisierungen, zentraler Punkt Authentisierungsmechanismen umgehen Authentisierungs-Mechanismen, Angriff auf Authentisierungsmechanismus, PHP Automatische Begrüßung Automatisches Schließen der Sitzung Automatisierter Vulnerability Scan Automatisiertes Mapping B Backdoor...557, 597 Backlog-Queue aufbrauchen Bandbreite f. Banner abgreifen Bannerausgabe, gefälschte Bannerausgabe, lückenhafte Bannerausgabe, unterdrückte Bannerauswertung Banner-Grabbing nicht möglich Banner-Grabbing...404, 493, 684 Banner-Grabbing, Informationen base64_decode BBcode Bedrohung herausfinden...29 Bedrohungsfluß Befehle von Server nicht verarbeiten lassen Befehle, kritische Beglaubigte TCP-Sitzg. d. Flags vortäusch Begrenzte TCP Backlog Queue Begrüßung durch Banner Begrüßung Benutzerauthentisierung in PHP Benutzereingabe, Argumente als Char Benutzereingabe, Argum. als Fließkommaz Benutzereingabe, negative Werte Benutzereingabe, reservierte Sonderzeichen Benutzereingabe, zu hohe Zahlenwerte Benutzereingaben, PHP Benutzernamen Benutzername/Paßwort-Kombinationen Benutzername, Footprinting Bereichsüberschreitung Bestehende Verbindung betrachten Betriebssystem anpingen nicht möglich Betriebssystem des Zielsystems ermitteln Betriebssystem vortäuschen Bibliotheken manipulieren Binäre Dienste...406, 410 Birthday-Attacken...33 Black Hat Hacker...54 Blackbox-Verfahren...58 Blacklist Blacklist-Filter Blacklist für Eingaben Blacklist umgehen Blacklist-Überprüfung des Webbrowsers Blind SQL Injection Botnet Brandschutzmauer Breakpoints Bridge British Standards Institute...37 Broadcast-Adresse...136, 140 Broadcast-Adressen als Amplifier Broadcast-Adressen ermitteln Broadcast-Adressen privater IP-Bereiche Broadcast-Anfrage Broadcast-Anfragen, Reaktion Broadcasting Broadcast-Ping...140, 233, 455 Broadcast-Zugriff Broken by design Browser, Inhalte der gleichen Domain nachladen Browser-Schwachstellen ausnutzen Browsing-Frontend...49 Bruteforce-Attacken BSS-Overflow Bundesamt für Sicherheit in der Informatik...37 Byte-Ordering C Caches, lokale Carriage Return cat...74 CGI-Scan CGI-Scanner CGI-Scanning mit Nikto Challenge-Response-Protokoll chargen chargen, Überflutung mit Char-Input-Verarbeitung chmod...729, 860 chown CIA-Dreieck...42 Clark-Wilson-Modell...42 Clientseitige HTTP-Abfragen Clogging Close-Verhalten Code Injection Codierung...611, 752 Command Injection Common Point of Trust...391, 640, 862 Common Point of Trust, fehlender Computercluster Computersystem zum Absturz bringen...32 Concurrent Nutzung e. Kontos Content-Management-System Controlling...82 Cookie anzeigen Cookie auslesen Cookies definieren Cracker...54 Critical Infrastructure...44 Cross Site Request Forgery Cross Site Scripting CSRF-Attacke C-Strings CVE CVE-Kompatibilität D Data Traceing Datei herunterladen Datei sperren Datei vorhanden, Prüfung auf Datei-/Verzeichnisrechte Dateiattribut Dateihandle Dateisystem, navigieren im Dateiumleitung...74 Dateizugriffe

3 Stichwortverzeichnis 901 Daten absichtlich fragmentieren Daten puffern Datenaufkommen der Schnittstelle analys Datenaufkommen im Netzwerk verstärken Datenbank, flache Datenbank, Kommandozeilenbefehle Datenbank, Paßwort-Authentisierung Datenbanken, Datentypen Datenbanken, erweiterte Zugriffsrechte Datenbanken, Fehlerausgaben unterdrücken Datenbanken, Ressourcen aufbrauchen Datenbankzugriffe Datenfluß drosseln Datenpakete einlesen Datensätze aus Datenbank exportieren Datenströme mitlesen Datenteil einer Anfrage analysieren Datentypen einer Datenbank ermitteln Datenübertragungsanalyse Datenverkehr mitlesen daytime...369, 429 dclient DDNS DDoS Debugging , 666, 714f. Decoy-Funktion Defacements...32 Default Gateway default.asp Default-Gateway sperren lassen Delta-Technik Denial of Service...32, 144, 547 Denial of Service-Attacken auf Datenbanken Denial-of-Service-Attacke, versehentliche deny Deny-Regeln Design Errors Desktop-Firewalls Destruktive Attacke Developer-Mailingliste DF-Bit...173, 485 DHCP discover-nachricht DHCP-Einstellungen auswerten DHCP-Informationen auswerten Dial-up-Verbindungen Dictionary Attacks Dienst, Funktionsweise erkennen Dienst, Schließverhalten Dienste auswerten Dienste ermitteln...315, 395 Dienste über NetBIOS Dienste, fehlerhafte Eingaben verwerfen Dienste, laute und aktive dig Directed Broadcast...138, 140 Directory-Traversal-Attacken, typische Zeichen Directory-Traversal-Schwachstelle...675, 720, 741 Directory-Traversal-Schwachstelle ausnutzen mit POST-Anfrage Directory-Traversal-Schwachstelle ausnutzen Direct-Parameter-Access-Technik Direktverbindungen provozieren Disassembler Discard-Dienst Distanz von einem Host zu anderen Distributed Denial of Service Division durch Null DMZ durch zwei Firewall-Systeme DNS Zonentransfer ohne zusätzliche Scanning-Tools DNS Zonentransfers DNS...46, 105, 188, 442, 588 DNS, Port DNS-Server Domänen-Abfrage...97 Don't Fragment-Flag...22, 485, 571 Don't Fragment Don't-Fragment-Bit DoS DoS, Dienst deaktivieren DoS, Fehlerhafte Verarbeitung ausnutzen DoS, Ressourcen verbrauchen Download automatisieren Downstream Downstream, Auslastungsangriff Drei-Wege-Handschlag/Handshake...275, 277, 340 Drei-Wege-Handschlag zurücksetzen Drei-Wege-Handschlag, Umkehr drop Drop-Regeln Dual-Homed Host...152, 531 Durchsatz, maximaler Dynamische Adreßumwandlung Dynamische DNS-Systeme Dynamische Routen erkennen Dynamische Zugriffe Dynamischer DNS-Dienst E echo, Überflutung mit Echo-request-Datenteil Eigene Ports Eingabe ignorieren Eingabe provoziert unvorhersehb. Zustände Eingabe, falsche Eingabe, statisch Eingabefilter umgehen m. altern. Schreibw Eingabefilter, statische umgehen Eingabekonstellationen erzwingen Eingabemaske Eingaben manipulieren Eingaben, GUI-Anwendungen Eingabeüberprüfung Eingabeüberprüfung, clientseitig Eingabeüberprüfung, serverseitig Eingabeungültigkeit Eingabevorgaben umgehen Eingeh. ICMP echo request-anfr. ignorieren Eingehenden Verkehr verwerfen Eingelesene Pakete anzeigen Eingetragene Nameserver abfragen...97 Einsatzzweck e. Systems ableiten Einzelzeichen-Eingabe Elektronischer Pförtner , Absender und Empfänger Endanwender, Schutz vor...31 End-to-End-VPN Erfolgreiche Authentisierung mitlesen Erfolgskontrolle...84 Erkennungsmuster verändern err Erreichbarkeit eines Hosts prüfen Erreichbarkeit eines Systems prüfen...73 Erstes Fragment e. Anfrage /etc/hosts /etc/passwd, Leserechte eth EtherApe Ethernetadresse des Zielsystems ermitteln Ethernetadresse ermitteln Ethernetadreßzuweisung überwachen Ethernet-Broadcasts

4 902 Stichwortverzeichnis Ethernet-Schnittstelle...23 Ethernet-Versionen Ethertype Eventbasiertes Fuzzing Event-Handler Event-Handler umgehen Exploit...667, 717, 725 Exploit, Ziele Exploiting... 59, 683 Exploit-Zustand herstellen EXPN Exponierteste Komponenten...45 Externe Sicherheitsmechanismen...83 Externes Bild in F Failover-Lösung...65 False Negatives Faultinjection Fehlende Ausgabe falsch entdeckter Dienste Fehler, Definition Fehlerbehaftete Funktionen Fehlerhafte Eingaben, Reaktion auf Fehlerhafte Verarbeitg. v. TCP-Verbindg Fehlerklassen Fehlermeldungen...203, 493 Fehlermeldung zurückschicken Fehlermeldungen provozieren Fehlerquellen Fehlersuche Fernsteuerungs-Utility Filter erkennen Filter mit Codierung umgehen...752, 794 Filter umgehen FIN...276, 597 FIN, Rückantwort find Fingerabdruck fälschen Fingerprint-Datenbank Fingerprinting...439, 682 FIN-Flag FIN-Mapping FIN-Mapping, untypische Ports FIN-Scan...340, 341 FIN-Scan auf geschlossenen Port FIN-Scan auf offenen Port Firewall Ruleset Firewall umgehen Firewall verstecken Firewall, 150 Regelsätze Firewall, Antwort verweigern Firewall, automatischer Gegenangriff Firewall, automatisches Lockout Firewall, bekannte Dienste Firewall, beliebte Angriffsziele Firewall, fragmentierten Anfragen erkennen Firewall, gesprächige Dienste Firewall, Hostnamen Firewall, IP-Fragmentierung Firewall, Kommunikationsbez. visualisieren Firewall, korruptes Vorgehen erkennen Firewall, Logging Firewall, Portbereiche Firewall, Redundanz Firewall, Regelwerkgröße Firewall, Sperrliste Firewall, statuslos Firewall, Strike-Back-Mechanismen Firewall, Verbindungsabbau sofort d. Server Firewall, virtuelle Gruppenbildung Firewall, VPN-Endpunkte Firewall, Zonen Firewall-Administration... 67, 657 Firewall-Element als Gateway Firewall-Elemente erkennen Firewalling Firewall-Regel, optimale Firewall-Regelwerk analysieren Firewall-Regelwerk normalisieren Firewall-Regelwerk, Aufbau Firewalls umgehen Firewalls, Namenskonventionen Firewall-Systeme b. traceroute-zugr. umgeh Firewall-Systeme Firewall-Systeme, ICMP-Typ-3-Fehlerm Firewall-Systeme, mehrstufige Firewall-Systeme, Namenskonventionen First Line of Defense Flags einer erlaubten Verbindung Flags, manipulative Flawfinder Flooding Fokussierter Portscan Footprinting...87 fopen Format-String Format-String, Funktionen Format-String-Schwachstellen Formatumwandlungen, PHP Formularauswahl Forward Acknowledgement fraggle.c Fraggle-Angriffe Fragment eines Fragmentierungszugs Fragment, Total Length Fragment, welches Teil des Originalpakets Fragmente ablegen Fragmente logisch überlappen lassen Fragmentierter Datenverkehr Fragmentierung ausgehender Pakete best Fragmentierung...172, 569 Fragmentierung, hohe Fragmentierungen vorbeugen Fragmentierungen vortäuschen Fragmentierungs-ID Fragmentierungs-Optionen von hping Fragmentierungs-Queue verstopfen Fragmentierungszug zusammenbauen Fragment-Reassemblierung Fragmentverlust Frame Frame, Maximallänge Framegröße Framelänge ohne Fragmentierung Freizügige Banner Freizügige Dienste Frontend für Ping-Zugriffe FTP Bounce Scan FTP-Relays, offene finden FTP-Server als Zwischenstation für Portscans FTP-Server am Banner erkennen FTP-Server, anonymer Zugriff erlaubt? FTP-Server, Datenaustausch zwischen FTP-Server, überlange Paßworteingabe FTP-Uploads Full-connect TCP-Mapping Full-connect TCP-Scan...276, 317, 323 Funktion, Zugriff auf in Windows Funktionen für Erlangen erweiterter Rechte Funktionsaufrufe, gefährliche fuzz-aqua Fuzzing Fuzzing als Bruteforce

5 Stichwortverzeichnis 903 Fuzzing, Testdauer Fuzzy Search G Gast-Konto Gefälschte Absenderadresse Gefälschte Quell-IP-Adresse Gefilterter Port Gegenmaßnahmen... 57, 84 Gegenmaßnahmen überprüfen...84 Gegenmaßnahmen vorschlagen...82 Geldanlage...42 Geräte ersetzen Geschlossener Port...283, 316 Geschlossener Port, Fehlermeldung Geschlossener Port, Window Size Geschlossener Port, Zugriff auf Geschlossener TCP-Port Geschlossener UDP-Port Geschützter Bereich, Webanwendung Gesichtserkennung GET GET- und HEAD-Anfragen GET-Parameter in der URL $_GET gets GFI LANguard GID Global Offset Table manipulieren Google Hacking Google, Usenet-Suche...92 Google-Suche optimieren GOT GOT-Adressen überschreiben grep...400, 712 Grey Hat Hacker...55 Grundlegende Fehler GUI-Anwendungen H Hacker...54 Halboffene Verbindungen Halboffener Port Half-open SYN-Scan...286, 333, 380 Half-open SYN-Scan, Entdeckungsgefahr Half-open TCP-Mapping...286, 289 Half-open TCP-Mapping, geschlossener Port Half-open TCP-Mapping, offener Port Half-open TCP-Scans Header-Length-Feld, Größe Heap Overflow Heise-DoS HELO/EHLO-Statuscodes HELP Hexeditoren Hintertür Hintertür einrichten Hintertür für Fernsteuerungs-Programme Höchste IP-Adresse Hochverfügbarkeit Höflicher Verbindungsabbau...278, 279 Home-Verzeichnis Home-Verzeichnis als Freigabe für Webs Honeypot Hook Hop Hop, ausgehende Pakete verbieten Hop, ein Paket pro Hop Hop, eingehende Pakete verbieten Hop, erster der Route Hop, stiller Hops ermitteln Hops, Anzahl der host...98, 107, 109 Host...21 Host, Erreichbarkeit Host, Funktionen Hostfunktion anhand offener Ports erkennen. 447 Hostname Hostnamen analysieren Hostnamen zu IP-Adressen auflösen Hostnamen, Namenskonventionen hosts-datei, lokale Host-to-Host-VPN hping , 287, 353 hping3, Fragmentierungs-Optionen hping3, Optionen HP-UX ermitteln HTML Injection HTML...93 HTML, ausnutzen fehlerhafter Tags HTML, Copyright...94 HTML, Generator...94 HTML, statisches injizieren HTML-Dokument, Body analysieren...94 HTML-Dokumente, Infos ü. Authentisierungs- Mechanismen...95 htmlentities HTML-Injection HTML-Mail mit Internet-Referenz HTML-Quelltext durchsuchen...93 HTTP...93 HTTP verkapseln HTTP, OPTIONS HTTP, überlange Eingaben http_protocol.c HTTP-Anfrage senden HTTP-Cookies HTTP-Fingerprinting HTTP-Proxies, ausgehende, Port httprint HTTP-Rückantwort, Formatierungen HTTP-Rückantwort, Headerzeilen HTTP-Statuscodes 200 bis HTTP-Statuscodes 500 bis I IANA Port Numbers Assignment ICMP address mask...244, 250 ICMP address mask request ICMP destination unreachable fragmentation required-fehlermeldung ICMP destination unreachable-meldung ICMP echo ICMP echo reply ICMP echo reply-rückantworten...206, 453 ICMP echo reply-rückantwort provozieren ICMP echo reply-rückantworten unterdrücken 215 ICMP echo request-anfragen erzwingen ICMP echo request-anfragen...161, 453 ICMP echo request-anfragen ignorieren ICMP echo request-anfragen kommentarlos verwerfen ICMP echo request-anfragen, Länge setzen ICMP echo request-datagramm, Länge ICMP echo request-paket ICMP echo request-paket als Reiz versenden ICMP echo-nachrichten ICMP information request...244, 251, 455 ICMP port unreachable-fehlermeldung...204, 366 ICMP time exceeded in-transit-

6 904 Stichwortverzeichnis Fehlermeldungen ICMP timestamp...244, 465 ICMP timestamp request ICMP time-to-live exceeded in transit ICMP, Fehlermeldungen für UDP ICMP-Anfrage m. gefälschtem Abs. an Broadcast-Adresse senden ICMP-Anfragetypen ICMP-Codes...204, 205 ICMP-Datagramme, verlorene ICMP-Fehlermeldung ICMP-Fehlermeldung, fehlende, Gründe für ICMP-Fehlermeldungen, Rechte ICMP-Fingerprinting ICMP-information-Paket, Aufbau ICMP-Mapping ICMP-Mapping, Ergänzung ICMP-Pakete ICMP-Pakete, Zwischenstationen ICMP-Rückantwort ICMP-Sturm ICMP-timestamp-Anfrage erstellen ICMP-timestamp-Paket, Aufbau ICMP-traceroute ICMP-Typ-3-Fehlermeldungen ICMP-Typen differenziert behandeln ICMP-Typen ignorieren ICMP-Typen...204, 205, 366 ICMP-Typen, alternative ICMP-Typ-Feld ICMP-Verhaltens e. Zielsystems auswerten ICMP-Verkehr beobachten Identification Field...173, 469 Identifikationsnummer eines Systems Identitätsnachweis des Nutzers Idle-Scan ifconfig ifconfig, MTU-Einstellungen img-tag Inbound-Rules index.php Indexieren...89 Indirekte Identitäten Indirekte Referenzierg. auf JavaScript-Dat Infinites zyklisches NOP Informationen zusammentragen...55, 62, 87 Informationen, verwertbare zurückschicken Informationsaustausch Inhaltsfilter Initial Sequence Number Initial Window Size, Größe Injection Inline-Firewalling Insertion-Evasion Institute for Security and Open Methodologies...38 Integrated Security Management System...56 Integrator Integrität...43 International Organization for Standardization...37 Internetanbindung...46 InterNIC...96 Interrupt 80h Intrusion-Detection-Regel für Portscans IP Source Routing ip_glue IP-Adreßauflösung...98 IP-Adreßbereich ermitteln IP-Adreßbereiche festlegen IP-Adreßbereiche, Infos zu...98 IP-Adresse eines Hostnamens ermitteln IP-Adresse... 21, 64 IP-Adresse, falsche in TCP-Segmenten IP-Adresse, höchste IP-Adresse, Hostteil IP-Adresse, Netzteil IP-Adressen des Zielsystems...98 IP-Adressen herausfinden IP-Adressen in Hostnamen umwandeln...46 IP-Adressen in Mailheadern IP-Adressen zu Hostnamen auflösen IP-Adreßvergabe, dynamische IP-Adreßzuweisung überwachen ipconfig...130, 192 IP-Datagramm mit best.. TOS-Wert senden IP-Fragmentierung...469, 569 IP-Header, Flags IP-ID bei Protokollwechsel IPID bekannter Systeme IP-ID, gleiche IP-ID-Generierung IPIDs auswerten IP-IDs, gleiche f. unterschied. Protokolle IP-Paket, Route bis zum Ziel IP-Pakete, Header IP-Spoofing...237, 548, 599 iptraf...118, 128, 271 ISIC ISO 17799, ISP...67 IT Infrastructure Library...37 J java.util.random JavaScript JavaScript injizieren JavaScript, Rechte JavaScript-Angriffe K Kamikaze-Paket Kanalkapazität Kein NOP Keine Begrüßung Kernelzugriffe Key Assets...44 Keyword-Filter umgehen Klasse-1-Fehler Klasse-2-Fehler Klasse-3-Fehler...676, 696 Kommando an Zielanwendung senden Kommando in Shell-Umgebung ausführen Kommandoeingaben ausprobieren Kommandos aneinanderreihen Kommandos einschleusen Kommandozeile, Sonderzeichen Kommunikationsdiagramm f. Server-DMZ Kompetenzen vergeben...67 Konfigurationseinstellungen erfragen Konfigurationsfehler Kryptographische Protokolle Kryptographische Verfahren Kurze Pings L Lamp Test Segment LAN Station Monitor land.c Land-Attacken Lastverteilung

7 Stichwortverzeichnis 905 Latenz einer Verbindung Latenzanalyse...193, 196 Latenzzeiten in Netzwerk Laufwerke freigeben Lebensdauer eines Pakets Legitimität der Kommunikation nach etablierter Sitzung überprüfen Leserechte auf /etc/passwd Lexikalisches Fuzzing Limited Broadcasts linbrutemax, linbrutemin Line Feed Link, manipulierter Listiges Mapping List-Ordering Load-Balancing Lockvogel Logdateien für Zugriffe Logging überlasten Login pro Konto, Zahle der erlaubten Login-Prozeß Logische Operationen Logische Teilnetze Log-Repository Lokale ARP-Tabelle manipulieren Lokale Netzwerkkonfiguration auswerten Loose Source Routing M MAIL FROM MAIL FROM-Statuscodes Mailheader analysieren Mailserver ermitteln Mailserver, Namenskonventionen Mailserver, Statuscodes 200 bis Mailserver, Statuscodes 500 bis Mailserver, Statuscodes 500 bis Mailserver, Statuscodes 550 bis Mailserver, Statuscodes Makro-Recorder Man-in-the-Middle-Attacken Mapping...157, 201 Mapping, Netzwerkprotokolle Maximum Segment Size...22 Maximum Transmission Unit MBZ-Analyse f. MBZ-Bit, Echo Mehrere Systeme ansprechen Metadaten-Injection Meta-Suchmaschinen...89 Metazeichen MF Microsoft IIS Microsoft IIS, Header-Order Mitschnitt des Datenaustauschs...23 mktemp More Fragments More Fragments-Bit MTU der lokalen Schnittstelle MTU...173, 189, 569 MTU, minimale MTU-Einstellungen anzeigen MTU-Größe setzen Multicasting Multiple Routen...175, 176 Multi-Proxy Multi-Routing Multitasking, kooperativ Multitasking, präemptiv MultOS-Shellcodes mysql_connect N Namensauflösung unterdrücken Namensauflösung Namensauflösungen, verzichten auf Namensauflösungen, Zeitdauer Namensgebung Nameserver... 46, 105 NASL Nessus Nessus-NASL-Plugin NetBIOS NetBIOS, Laufwerke freigeben NetBIOS/SMB NetBIOS/SMB-Ports NetCat , 319, 405, 684 NetCat, SuSE Linux netstat...118, 556 Network Address Port Translation Netzmaske...140, 250, 465 Netzmaske Netzmaske erfahren Netzmaske, aktuelle erfragen Netzwerk in Zonen unterteilen Netzwerkabfrage...98 Netzwerkanbindung auslasten Netzwerkanpassungen Netzwerkdaten beziehen, Ablauf Netzwerkdiagnose mit EtherApe Netzwerkelemente...46 Netzwerkelemente, Namenskonventionen Netzwerkkonfiguration anzeigen Netzwerkmaske eines Netzwerksegments ermitteln Netzwerkmedium erkennen Netzwerkmedium virtuell segmentieren Netzwerkparameter dynamisch zuweisen Netzwerkplan, Inhalt...63 Netzwerkschnittstelle...23 Netzwerkschnittstelle, Promiscuous-Mode Netzwerkschnittstellen anpassen Netzwerkverkehr auswerten Netzwerkverkehr n. ARP-Paket untersuchen Neue Fehler Neuen Sicherheitslücke veröffentlichen NFS...446, 730 Nicht abgeschlossene Fragmentierung Nicht antwortende Zielsysteme Nicht vorhandene Zielsysteme Nicht-autoritativer Server, Namensauflösung Nikto nmap...214, 229, 299, 307, 324 nmap, Full-connect TCP-Scans nmap, geschlossener TCP-Port nmap, Mapping-Optionen nmap, offener Port nmap, Optionen nmap, Ping-Suchlauf nmap, Shared IP ID Sequence Boolean nmap, Standardtyp für Portscans nmap, Timing Policy Templates nmap, Verbindungsabbau/-aufbau nmap-os-fingerprints NOOP-Sled NOP NOP-Verhalten nslookup...107, 108 NTFS Null, Exponent Null-Byte...711, 837, 841 Null-Scan...341, 348

8 906 Stichwortverzeichnis O objdump, Parameter Object-Spanning Off-by-One-Pufferüberlauf Offene Verbindungen unter Windows Offenen Port erkennen Offenen TCP-Port suchen Offener Port...283, 316 Offener Port, Reaktion d. Zielsystems Öffentlicher Teil, Webanwendung Onlinebanking-System...45 Online-Frontend zu Ping, eigenes Online-Hilfe auswerten Onlinehilfe, Nennung des Systems Online-Ping Online-Tools für Netzwerkdiagnosen Opcodes Open Source Security Testing Methodology Manual...38 Organisation, zentrale Objekte einer...44 Organisatorischer Sicherheitstest...53 Originalpaket erneut versenden OS Command Injection OS Fingerprinting...439, 678 OSSTMM Outbound-Rules P Paketfilter, Kriterien für Weiterleitung Paket auf dem Weg zum Ziel abgelaufen Paket erreichte Ziel nicht Paket verwerfen...125, 157 Paket, zu großes verwerfen Pakete m. gesetztem ACK-Flag Pakete verbieten Paketfilter Paketfilter umgehen mit altern. Portnummern Paketfilter umgehen...170, 175, 292 Paketfilter, Anwendungsschicht Paketfilter, Protokoll-Header Paketgenerator Paketgröße anpassen Paket-Maximalgröße Paketorientierte Kommunikation...21 Paket-Priorität Paketverlust von 100 Prozent Parameter-Injection Passives ARP-Mapping Passives FTP Paßwort, Bruteforce-Attacken Paßwort, schwaches Paßwort, Stärke Paßwort-Authentifizierung, Protokoll Paßwort-Authentisierung über Datenbank Paßwort-Datei auslesen Paßwortdatei des Webservers anzeigen Path MTU Discovery Mechanism Path MTU zu Zielsystem ermitteln Path MTU...173, 189, 190, 485, 569 pathchar Pattern-Matching...88 pchar Penetration Test...58 Penetration Test, Blackbox-Verfahren...59 Penetration Test, Definition...53 Penetration Test, Greybox-Verfahren...59 Penetration Test, Voraussetzungen...64 Penetration Test, Whitebox-Verfahren...59 Perimeter-Firewall Perimeter-Systeme...50 Persil-Schein...63 Personal Firewalls Personal Identification Number Pfadangaben Phishing PHP... 95, 767 PHP, at-zeichen PHP, Datentypen PHP, Fehlermeldungen PHP, Formatumwandlungen PHP, include PHP, Tags löschen php.ini PHP-Funktionen, kritische PIN Ping auf Betriebssystem nicht möglich Ping in großen Netzwerken Ping of Death Ping... 73, 203 Ping, ARP Ping, Linux Ping, Route Record-Option Ping, Windows Ping, Zeitmessung Ping-Anfragen, nur einige unbeantwortet Ping-Implementierung, Eigenschaften eines anderen Systems vortäuschen Ping-Mapping Ping-Mapping, Ablauf Ping-Pong-Verhalten Ping-Suchlauf Ping-Suchlauf mit gefälschter Absenderadresse Ping-Suchlauf, großflächiger Ping-Sweep pingsweep.sh Ping-Überprüfungen durch Online-Dienste Ping-Verhalten kennzeichnen Ping-Zugriff auf ein einzelnes System Ping-Zugriff mit gefälschter Absenderadresse, Ablauf Ping-Zugriff mit Hostnamen Ping-Zugriff über versch. Netzwerke Ping-Zugriff, Ablauf Ping-Zugriff, Protokolle filtern Platzhalter für Variablen PLC Policies... 38, 56 Port 445, Windows Port 80, 8000, Port reagiert nicht Port, CLOSED-Status Port, LISTENING-Status Portbelegung Portbelegung, Unix-System Portbelegung, Windows Portfilter Port-Forwarding...120, 401 PORT-Kommando Portlisten des Betriebssystems, lokale Portmapper Portnummer zu Dienst zuweisen Portnummern, alternative...165, 595 Portnummern, Liste der z. Zt. vergebenen Port-Redirection Port-Redirection ausnutzen Ports 0 bis Ports 1024 bis Ports und Ports auswerten Ports bekannter Dienste Ports des Firewall-Systems abtasten

9 Stichwortverzeichnis 907 Ports eines Zielsystems, alle untersuchen Ports für Hintertüren Ports v. TCP-Diensten Ports von bekannten Hintertüren Ports, kurzlebige Ports, NetBIOS-Dienste Ports, private Ports, typische eines Betriebssystems Ports, wichtige für Sicherheitsüberprüf , 384 Portscan für Proxy-Dienste Portscan, Legalität Portscan, Mapping unterdrücken Portscan, Namensauflösungen Portscan, Ressourcen- und Zeitminimierung Portscan, Zahl der Portzugriffe Portscan-Methoden Portscanner, Timing-Verhalten einstellen Portscanner-Optimierungen Portscanning mit nmap Portscanning Portscans verstecken Portstati POST-Abfragen, injizierte POST-Zugriffe Präsentation d. Ergebnisse...81 Precedence Bit TOS Echoing Pre-shared Secret...122, 863 Primary Nameserver printf Private IP-Adreßbereiche Procedure Linkage Table Professioneller Angreifer...35 Programmaufruf, überlange Zeichenkette übergeben Programmausgaben festhalten...72 Programmausgaben speichern...69 Programmausgaben Programmcode, ausführbaren einschleusen Programmkonventionen verletzen Programmquelltext Projektzuschlag...62 Promiscuous-Mode Promiscuous Mode, Protokoll-Analyzer Proof-of-Concept...57, 58, 717 Protocol Analyzer... 21, 666 Protocol-Tunnelling Protokoll...21 Protokolldateien des Serversystems Protokolle unterschiedl. Prod. vergleichen Protokolle verkapseln Protokolle, Ethertype-Codes Protokollfamilie im Internet...21 Protokollstack Provozierte Begrüßung Proxy als Hop mißbrauchen Proxy-Dienste, Portscan Proxy-Hubs Proxy-Mechanismen Proxyspezifisches Application Mapping Proxy-Verbindungen Prozentzeichen Prozessorbefehle aneinanderreihen PScan PSH PSH-Flag Pufferstand Pufferüberlauf...712, 832 Pufferüberlauf, Off-by-One Pufferüberlauf-Schwachstellen, stackbasiert Punkt-zu-Punkt-Verbindungen PUT- und DELETE-Anfragen Q Quellen vortäuschen Quell-Ethernet-Adresse fälschen Quellport, unschuldiger Quell-Socket...22 Quelltext durchsuchen Quelltext-Analyse Queue-Überlastung Queuing-Mechanismen QUIT R Race Condition...712, 858 Race Condition, C-Funktionen RARP Rauschen vortäuschen rawurldecode Read-only Reaktion auf ICMP echo request«-anfragen Reaktion auf unerwartete TCP-Anfragen Real World Test...58 Re-Audit...85 Rechner vor Ping-Mapping verstecken Rechnerverbund Reconnaissance Redirect Regel, Akzeptanz Regel, vertretbare Regelattribute bewerten...622, 625 Regelattribute Regeln grafisch auswerten Regeln, verwaiste Regelwerk exportieren Regelwerk, dichtes Regelwerk, unsichere Objekte Reiz/Reaktion Proof of Concept Reize versenden Replay-Angriff Report, Datenbankfelder für...79 Report, Inhalt, Aufbau... 77, 79 Reset einer Verbindung Ressourcen verteilen Restriktive Hops Reverse Engineering Risiken, Abwesenheit von...36 Risikoberechnung, Aufwand...35 Risikoberechnung, Grundatz der...35 Risikobewertung eines Assets...42 robots.txt root root, Paßwort Root-Server Root-Verzeichnis Round Robin Round Trip Time von ICMP-echo- Verbindungen Round-Trip-Time ermitteln route Route eines IP-Pakets bis zum Ziel Route eines IP-Pakets erkennen Route Record-Option Route selbst definieren Route, erster Hop Router zwischen zwei Netzen Router, ARP-Pakete Route-Traceing...125, 144, 589 Routing Routing-Informationen abfragen...97 Routing-Loop Routing-Tabelle ausgeben

10 908 Stichwortverzeichnis Routing-Tabelle auswerten Routingwechsel RPC RSA SecurID RST RST-Antwort, ausbleibende RST-Methode RST-Nutzdaten Rückantworten zu unterschiedl. Zeitpunkten Rückantworten, Größe der Rückkanal abhören Rundlaufverfahren Rundungen S Scan TCP Closed Minimum Scan TCP Open Minimum scanf Scanning-Software Scan-Resultate in Datei schreiben Scan-Zugriffe, kurze zusammenführen Scheduler Schlüsselraum Schlüsselraum durchlaufen Schnittstelle...23 Schnittstelle in Promiscuous-Mode schalten Schutzkriterien...42 Schutzverletzung...832, 834 Schwache WEP-Verschlüsselung...675, 676 Schwache Zufallszahlen Schwachstelle beweisen...57 Schwachstelle gefunden, weiteres Vorgehen...57 Schwachstelle, Existenz ermitteln Schwachstelle, Schweregrad berechnen...38 Schwachstellen ausnutzen Schwachstellen, neue suchen Schwachstellen, untersuchen auf...57 Screenshots...75 Scriptcode injizieren Script-Injection Secondary Nameserver SecurityFocus SecurityFocus.com Segmentation Fault...699, 834 SELECT, Ausgabe von beeinflussen Selective Ackonwledgements Semi-professionelle Angreifer...34 SEQ-Test Sequenznummer...22, 277, 477 Sequenznummer, Wahl der Sequenznummern auslesen Sequenznummern synchronisieren services-datei services-datei, lokale Session Fixiation Session kopieren Session Riding Session-ID Session-ID erzeugen Sessionnamen setcookie setproctitle shell_exec Shellcode Shellcode, Zeichensatz Shellcodes, Linux Shellcodes, systemunabhängige Shellcodes, Windows Sicherheit, Definition...36 Sicherheitslücke Sicherheitslücke ausnutzen...53, 58, 692 Sicherheitslücken beweisen...58 Sicherheitsrichtlinien prüfen...66 Sicherheitsrichtlinien...38 Sicherheitstechn. Schwachst. in Organisation e. Unternehmens ermitteln...56 Sicherheitsüberprüfung a. konzeption. Ebene...57 Sicherheitsüberprüfung, Dokumentation...36 Sicherheitsüberprüfung, hostbasiert...60 Sicherheitsüberprüfung, kontrollierte, Phasen...84 Sicherheitsüberprüfung, netzwerkbasierte...61 Sicherheitsüberprüfung, primäre...84 Sicherheitsüberprüfung, Standards...37 Sicherheitsüberprüfungen organisieren...27 Simple Services...364, 369, 431 SING Single Point of Failure Site-to-End-VPN Site-to-Site-VPN Sitzungs-Timeout Skript-Kiddies...32 Slashdot-Effekt Slow-Scans SMB/CIFS SMTP, Begrüßungsverhalten SMTP, NOP-Kommando überprüfen SMTP, Onlinehilfe auswerten SMTP, optionale Kommandos SMTP, Standards SMTP-Befehle, gefährliche SMTP-Fingerprinting SMTP-Mailheader...117, 118 SMTP-Proxy, Port smtpscan smurf.c Smurf-Attacken Sniffer... 23, 878 Sniffing , 144, 270, 581 SNMP SOA Resource Record Social Engineering...116, 671 Socket-Konzept Software-Inventarliste...64 Solaris ermitteln IST/SOLL-Analyse...39 Sonderzeichen nicht als Tags interpretieren Source Routing, Hops Speicherabhängiger Code Speicherbereiche prüfen Speicherinhalte d. Stacks auslesen Speichermangel Speicherstellen, beliebige überschreiben Speicherzustände manipulieren Spoofing Spoofing-Angriff Sporadisches NOOP sprintf SQL Injection SQL, Performance-Analyse SQL-Injection durch Eingabeungültigkeit SQL-Parameter-Injection SQL-Server hinter Webseite, Port...95 SQL-Statement manipulieren Stack manipulieren Stack, Pointer manipulieren...834, 845 Standardkonten Standardpaßwörter stat Stateless Paketfilter-Firewalls Statische ARP-Einträge Statische Zeichenketten Statistik des Datenverkehrs ausgeben Statistische u. indir. Analyse v. TCP-Ports

11 Stichwortverzeichnis 909 Status Messages Statuscodes, erweiterte Statuslose Firewall Statusmeldungen, MS IIS Statusorientierung stcmin Stealth-Rules Stealth-Scan Stealth-Techniken Steuerdaten injizieren Stille Anwendungen Stille Banner Stille Dienste Stimm-/Spracherkennung stomin Stored Procedures, Angriffe auf Stored Procedures, Microsoft SQL Server strcat strcpy...711, 712, 832 Stressing-Tools Strict Source Routing String-Input strip_tags Strobe...318, 325, 383 strpos Stürme Subnetzmaske...140, 250, 630 Suchmaschinen...87 Suchmaschinen abfragen suid SuperScan Swicth, interne ARP-Tabelle Switchover Systembefehl, Programm kontroll. beenden Symantec NetRecon Symbole, reservierte SYN SYN-Cookie SYN-Flag...277, 345 synflood SYN-Flooding...327, 337, 560 SYN-Paket SYN-Scan SYN-Scan, TCP-Segmente sparen syslog...266, 852 syslog-server...122, 659 System einfrieren System fragt anderes nach Uhrzeit Systemabsturz Systemaufrufe, Linux Systemauslastung Systembibliotheken, Windows Systemkommandos auf Webserver Systemkommandos injizieren Systemneustart T tail tcdump, Darstellung des Paketinhalts...24 tcdump, Filterbeschreibung...24 tcdump, Infos d. Schicht 2 anz...24 tcdump, Namensauflösung unterdrücken...24 tcdump, Pakete in Datei schreiben...24 tcdump, Pakete von Datei lesen...24 tcdump, Zeitstempel abschalten...24 TCP RST, Rückantwort TCP Window Size TCP TCP, 4-Segmente-Prinzip TCP, halboffene Verbindung TCP, Verbindungsabbau TCP/IP...21 TCP/IP-Stack um Paketfilter-Funktionalität erweitern TCP-/UDP-Mapping TCP-Dienste, Ports tcpdump... 21, 118, 270, 878 tcpdump, Oktetts übergeben...24 tcpdump, Optionen...24 tcpdump-mittschnitt...21 TCP-Fingerprinting TCP-Flag, keines setzen TCP-Flags prüfen TCP-Flags... 22, 171, 275, 276 TCP-Flags, viele gesetzt TCP-Flooding TCP-Hijacking TCP-Mapping anhand ACK-Flag TCP-Mapping in Adreßbereichen TCP-Mapping m. SYN-Flag, keine Rückgabe TCP-Mapping TCP-Port TCP-RST-Kill TCP-Segment mit FIN-Flag an Zielport senden TCP-Segment mit gefälschter Absenderadresse TCP-Segment mit RST-Flag...286, 342 TCP-Segment, Aufbau TCP-Segment, Funktion TCP-Sitzung schließen tcptraceroute tcptraceroute, TCP-Pakete tcptraceroute, TCP-Segmente tcptraceroute, Transportprotokoll TCP-Tunneling TCP-Verbindung, Datenaufkommen verringern TCP-Verbindung, Duplikate TCP-Verbindung, Log-Eintrag vermeiden TCP-Verbindung, unvollständige TCP-Verbindungsabbau mit FIN-Methode TCP-Verbindungsaufbau b. versch. Portstati TCP-Verbindungsaufbau TCP-Verbindungsaufbau, erster tcpview TCP-Wrapper Teardrop Technische Sicherheitsüberprüfung...57 tee...74 Telnet Telnet, Zielport manuell festlegen telnet.exe Telnet-Abfrage Telnet-Client, Banner-Grabbing Thin Clients, automatische Konfiguration Tiger Team...58 Timeline-Diagramme...23 Timeout-Verhalten v. Anwendungen timestamp...22 Timestamp-Berechnung Timestamp-Pakete nicht weiterleiten Timestamp-Zugriff TOCTOU Token, Authentisierung ohne Token-basierte Systeme Token-System TOS...433, 460 TOS Unused Bit TOS-Bit TOS-Werte übernehmen TOS-Werte von Netzwerkanwendungen tracepath, UDP-Pakete

12 910 Stichwortverzeichnis Traceroute...125, 589 traceroute,!a traceroute,!c traceroute, alternative Portnummern traceroute, ICMP traceroute, Trägerprotokolle traceroute-zugriff mit spez. Zielport traceroute-zugriffe, Ports tracert.exe Trägerprotokolle, alternative für traceroute Transportprotok., verbindg.- und statuslos Trigger von amap Trojanische Pferde TTL läuft ab TTL-Auswertung TTL-Wert...125, 589 TTL-Wert im IP-Header der Rückantwort TTL-Wert von TTL-Wert, initialer TTL-Wert, niedrige TTL-Wert, Reaktion auf niedrigen TTL-Werte anpassen TTL-Werte dekrementieren Tunneling TURN-, SOML- und SAML-Statuscodes Type of Service Type-of-Service-Feld...179, 433 Typische Schwachstellen suchen U Überfluten mit Anfragen Überlappende Fragmentierung Überlauf von Speicheradressen Überlauf Überprüfungen zyklische wiederholen...85 Überprüfungsmodule...49 Überprüfungsmodus festlegen...53 UDP UDP, Fehlermeldungen UDP, Portstati UDP-Datagramm UDP-Datagramm, Aufbau UDP-Datagrammheader UDP-Mapping UDP-Port UDP-Port bietet keinen Dienst an UDP-Port, geschlossen UDP-Portscan...317, 364, 365 UDP-Portscan auf die ersten 1024 Ports einer CP-Firewall UDP-Portscan, keine Antwort UDP-Reiz, einzelner für Rückantwort UDP-Rückantwort UDP-Rückantwort provozieren UDP-Scan auf daytime-dienst UDP-Sturm UDP-Traceroute UID Umgebungsvariablen manipulieren Unerwartete Anfrage Unerwartete Daten injizieren Unicast-Ping UNION-Statements Unschuldige Quellports Unsichere Programmiersprachen Unterlauf Unvorhergesehene Zustände in Zielumgebung erzeugen Upstream Upstream, Auslastungsangriff URG-Flag URL, Codierung URL-Blacklist urldecode URLs filtern Usenet-Newsgruppen...91 USER usr/share/nmap/nmap-os-fingerprints V Vanilla Scan...318, 383 Variablen, Platzhalten Variablenzustände untersuchen Verbindung abrupt abbauen Verbindung abschließen Verbindung höflich beenden Verbindungen auf Kabel mitlesen Verbindungen unerlaubt trennen Verbindungen, nicht erfolgreiche Verbindungsabbau bestätigen Verbindungsabbau, autom. serverseitiger Verbindungsabbr., abrupter mit RST-Seg Verbindungsanforderungen filtern Verbindungsaufbau bestätigen Verbindungsaufbau mit TCP Verbindungsaufbau, abrupter Verbindungsaufbau, Initiator bricht ab Verbindungs-Endpunkte Verbindungsorient. Protok. d. Transportsch Verbindungsstatus, Statuscode Verfügbarkeit...43 Vergeltungsangriff...31 Verhaltensbezogenes Fingerprinting Verlorene ICMP-Datagramme verr Verschickte Pakete anzeigen Verschiedene Quellsysteme auswählen Vertraulichkeit...42 Verwundbarkeitsdatenbanken...669, 678, 679 Verzeichnis-Hierarchie Verzeichnisstrukturen auswerten Videomitschnitte...76 Vielzahl an Zugriffen zwecks Überlagerung Virtualisierung...650, 652 VirtualPC Virtuelle Adreßräume Virtuelle Betriebssysteme VLAN, Hardware-Ports VLAN, IP-Adressen VLAN, MAC-Adressen VLAN, Schichten VLAN-ID VLANs anhand von Portnummern VLANs VM, Ausbruch aus Gastsystem VM, erweiterte Rechte in and. Gastsystem VMware Vorgehen b. gefundener Schwachstelle...57 VPN VRFY- und EXPN-Statuscodes VRFY Vulnerability Assessment...57 Vulnerability Scanner Vulnerability Scanning durch Exploiting Vulnerability Scanning Vulnerability S., Schwachst. ausnutz. während vulscan.sh vwarn

13 Stichwortverzeichnis 911 W warn Web Developer Webanwendung, geschützter Bereich Webanwendung, öffentlicher Teil Webanwendung, Statusorientierung Webapplikation, einloggen in gesperrte Webapplikation, genutzte Technologie Webbasierte Administrationsschnittstellen Webbugs WebDAV Webformulare einschränken Webfrontend der Konfigurationsschnittstelle Webproxy Webseite, Scriptcode injizieren Webserver ermitteln Webserver unter Kontrolle d. Angreifers Webserver unterstützt welche Befehle Webserver, 200-Meldung Webserver, 404-Meldung Webserver, Allow-Order Webserver, Content-Length Webserver, Entity Tag Webserver, Header-Ordering Webserver, Header-Wording...537, 538 Webserver, Logdateien Webserver, Namenskonventionen Webserver, Statuscode Webserver, Systemkommandos Webserver, Ressourcen unter alter URL Webserver, Zeilentrennzeichen Webserver-Fehlermeldungen WebServerFP Webverzeichnis, Aufbau...91 Well-known Ports Werte von Assets...43 Wettlaufsituation wget WHERE-Abfragen manipulieren WHERE-Klausel, fehlerhafte White Hat Hacker...54 Whitebox-Überprüfung... 54f. Whitelists ermitteln Whitelists Whitelists, Eingabeeinschränkung whois, Domänen-Abfrage...97 whois, Standardport...96 whois-abfrage...96, 110, 139 whois-abfrage für IP-Adressen...99 whois-abfrage, manuelle Willkommens-Banner...407, 419, 496 Willkommens-Banner provozieren Willkommens-Banner, Struktur %windir%\system32\drivers\etc\hosts Window Size...22, 353, 483 Window Size Window-Scan Windows-Version ermitteln Windows-Versionen, Portstati Windows-XP Service Packs ermitteln WINS Wortlisten verknüpfen Wortlisten Wortlisten, personalisierte Wrapper-Skript Wyd X XArp Xmas-Scan...340, 344 XMLHttpRequest xp_cmdshell xwinjig Z Zähler, unterschiedl. für versch. Protokolle Zeichenbasiertes Fuzzing Zeichenkette in Datei suchen Zeichenkombinationen überprüfen Zeilenvorschubzeichen Zeitstempel...22 Zertifizierung d. Informationssicherheitssyst Ziel einer Sicherheitsüberprüfung...42 Zielbereiche aufteilen Zielnetzwerk auswerten Zielobjekt beeinflussen Zielobjekt einer Sicherheitsüberprüfung, ablenken von Zielport, Rückgabe provozieren Zielports aufteilen Zielportverhalten, anhd. d. Diensts erkenn Ziel-Socket...22 Zielsystem ACK-Segment schicken Zielsystem indirekt ermitteln Zielsystem mit Verbindungsanfrg. überflut Zielsysteme in IP-Adreßber. herausfinden Zombiehost...355, 359 Zombiehost, Rückantwort Zonendatei Zonen-Segmentierung Zonentransfer...105, 108 Zu lange Fragmentierung Zufälligkeit Zugriff kommentarlos verwerfen Zugriff ohne Authentisierung Zugriff verbieten Zugriff wiederholen Zugriffe partiell eingeschränkt, traceroute Zugriffsbit Zugriffspfad ermitteln Zugriffspfaddiagramm erstellen Zugriffsprotokoll Zugriffsrechte in Unix/Linux-Umgebungen Zugriffsrechte in Windows-Umgebungen Zugriffsrechte...729, 735 Zweites Fragment e. Anfrage Zwischenablage, Inhalt senden an and. Server Zwischenstation der ICMP-Pakete im IP-Header Zyklische Sicherheitsüberprüfungen...51

DIE KUNST DES PENETRATION TESTING. Marc Ruef

DIE KUNST DES PENETRATION TESTING. Marc Ruef DIE KUNST DES PENETRATION TESTING Marc Ruef IN HÄLT Geleitwort Seite 15 Kapitel 1 Einführung Seite 17 1.1 Über dieses Buch 17 1.2 Grundwissen...21 Kapitel 2 Organisation von Sicherheltsüberprüfungen Seite

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Internetzugang Modul 129 Netzwerk Grundlagen

Internetzugang Modul 129 Netzwerk Grundlagen Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel

Generating Fingerprints of Network Servers and their Use in Honeypots. Thomas Apel Generating Fingerprints of Network Servers and their Use in Honeypots Thomas Apel Der Überblick Fingerprinting von Netzwerkdiensten Banner Verfügbare Optionen Reaktionen auf falsche Syntax Verwendung für

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Inhaltsverzeichnis. Einleitung... 11

Inhaltsverzeichnis. Einleitung... 11 Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Tobias Wassermann. Sichere Webanwendungen mit PHP

Tobias Wassermann. Sichere Webanwendungen mit PHP Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client

Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Benutzerhinweise IGW/920-SK/92: Einsatz als VPN-Client Beachten Sie bitte bei der Benutzung des Linux Device Servers IGW/920 mit einem DIL/NetPC DNP/9200 als OpenVPN-basierter Security Proxy unbedingt

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

Ether S-Net Diagnostik

Ether S-Net Diagnostik Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Anleitung zur Anmeldung mittels VPN

Anleitung zur Anmeldung mittels VPN We keep IT moving Anleitung zur Anmeldung mittels VPN Version 4.3 Datum: 04.04.2014 WienIT EDV Dienstleistungsgesellschaft mbh & Co KG Thomas-Klestil-Platz 6 A-1030 Wien Telefon: +43 (0)1 904 05-0 Fax:

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung

Hinweise. Weiterhin wird in dieser Veranstaltung von der IP-Version 4 ausgegangen. ITSec WS 2015 - Teil 1/Wiederholung Hinweise In dieser Veranstaltung wird intensiver Gebrauch der Grundlagen des TCP/IP-Stacks aus der Veranstaltung Rechnernetze gemacht. Der nun folgende Teil wiederholt diesen Teil. Weiterhin wird in dieser

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.

Netzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Praktikum zur Vorlesung Datenkommunikation. Teil I

Praktikum zur Vorlesung Datenkommunikation. Teil I Praktikum zur Vorlesung Datenkommunikation Teil I 1 1 Praktikum zur Vorlesung Datenkommunikation Ansprechpartner Rainer Krogull Krogull@i4.informatik.rwth-aachen.de Tel. 0241 / 80-21 406 URL http://www-i4.informatik.rwth-aachen.de/dk-ma/

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Microsoft Internet Information Server Sicherheitsstudie

Microsoft Internet Information Server Sicherheitsstudie Bundesamt für Sicherheit in der Informationstechnik Isabel Münch (Hg.) Microsoft Internet Information Server Sicherheitsstudie SecuMedia Inhaltsverzeichnis 1 Einleitung 11 2 Der Microsoft Internet Information

Mehr

Netzwerk-Programmierung. Netzwerke.

Netzwerk-Programmierung. Netzwerke. Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)

Mehr

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier.

Netzwerke. Netzwerk-Programmierung. Sven Hartmeier. Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Aufgabenstellung DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben. Mail Client konfigurieren. Web Server Client (Browser) konfigurieren. Samba/NFS

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr