STICHWORTVERZEICHNIS. Stichwortverzeichnis 899

Größe: px
Ab Seite anzeigen:

Download "STICHWORTVERZEICHNIS. Stichwortverzeichnis 899"

Transkript

1 Stichwortverzeichnis 899 STICHWORTVERZEICHNIS 0 0-days Factor-Authentication A Absender über Verbindungsverbot inf Absenderadresse fälschen Absenderadresse festlegen access ACK ACK-Mapping ACK-Mapping, Firewalls umgehen Acknowledge ACK-Segment...170, 277, 341 ACK-Segmente, Filterung ACK-Segmente, willkürliche Active Server Pages Address mask request-fragmentierung Address Resolution Module Admin, Paßwort Adreßauflösungen in lok. Cache vermerken Adressen, relative in absolute umwandeln Adreßklassen Adreßlänge von verschied. Medien Adreßumwandlung, dynamische AJAX Aktive Systeme erkennen Alternative Portnummern alternative Portzugriffe, Webbrowser amap amap, Funktionsweise amap, Response-Datei amap, Suchmuster...416, 417 amap, Trigger...413f, 415 Amplifizierung durch Broadcasting Analyse d. Arbeitsplatzrechner...51 Analyse d. Perimeter-Systeme...50 Analyse d. Server-Systeme...50 Analyse d. Sicherheitssysteme...50 Analyse gefilterter Ports und Verbindungen Analyse wichtiger Systeme...49 Analytisches Sniffing Anfragen, überfluten mit Angreiferquelle verschleiern Angreifertypen...30 Angriff, realistische Voraussetzungen für...55 Angriffstools, Namen Angriffsvektoren ermitteln Anwenderfehler Anwendungen ermitteln Anwendungsprotokoll am Banner erkennen Anwendungsschicht Anwendungstechnologien erkennen ANY-Regel Anzahl d. zu puff. Byte f. Übertragung Apache, Port Apache, Statusmeldungen-Datei Apache, überlange URLs appdefs.resp appdefs.trig Application Fingerprinting...491, 678 Application Gateway Application Gateways umgehen Application Inspection untergraben Application Level Proxies Application Mapping , 413, 492, 678 Application Mapping mit amap Application-Gateways, Schicht Applikationsbanner Applikationsserver...46 arp who-has...130, 231 ARP , 211, 254, 579 ARP-Anfragen ARP-Auflösung für Gateway ARP-Auflösung untersuchen ARP-Auflösung, erfolgreiche anzeigen ARP-Auflösung, Internet ARP-Auflösung, LAN ARP-Broadcast ARP-Cache anzeigen ARP-Cache, Lebensdauer ARP-Einträge manipulieren ARP-Einträge überschreiben ARP-Flooding arping...257, 579 arping, Parameter arping, Quelladressen fälschen arping-zugriffe, Wartezeit dazwischen ARP-Kill ARP-Mapping ARP-Mapping, lokales Netz ARP-Mapping, passives ARP-Paket in Ethernet, Aufbau ARP-Ping ARP-Ping m. gefälschter Abs-Ethernetadr ARP-Ping m. gefälschter Absender-IP-Adr ARP-Spoofing ARP-Sturm ARP-Tabelle, lokale überwachen ARP-Verbindungen m. fehlerh. Inform ARP-Verkehr prüfen arpwatch arp-who-has-anfragen, Abstand zwischen Array ASL-Patterns für Webapplikationen ASP, Session-Cookie ASP, Status-Management Asset-Definition...41 Asset-Berechnung...42 Assets erster Priorität...44 Assets zweiter Priorität...44 ATK (Attack Tool Kit) f. attrib.exe Audit, konzeptioneller...57 Audit, organisatorischer...56 Audit, technischer...57 Auditoren-Team...67 Audits auf konzept. u. organisat. Ebene...55 Audits, zyklische...55

2 900 Stichwortverzeichnis Audit-Verzeichnis...70 Ausführrechte, erweiterte wg. Direktzugriff Ausgabeumleitung...74 Authentifizierung Authentifizierung, Benutzergruppe Authentisierung mitlesen Authentisierung, biometrische Authentisierung, schwache Authentisierung, Single Sign-on Authentisierungen, zentraler Punkt Authentisierungsmechanismen umgehen Authentisierungs-Mechanismen, Angriff auf Authentisierungsmechanismus, PHP Automatische Begrüßung Automatisches Schließen der Sitzung Automatisierter Vulnerability Scan Automatisiertes Mapping B Backdoor...557, 597 Backlog-Queue aufbrauchen Bandbreite f. Banner abgreifen Bannerausgabe, gefälschte Bannerausgabe, lückenhafte Bannerausgabe, unterdrückte Bannerauswertung Banner-Grabbing nicht möglich Banner-Grabbing...404, 493, 684 Banner-Grabbing, Informationen base64_decode BBcode Bedrohung herausfinden...29 Bedrohungsfluß Befehle von Server nicht verarbeiten lassen Befehle, kritische Beglaubigte TCP-Sitzg. d. Flags vortäusch Begrenzte TCP Backlog Queue Begrüßung durch Banner Begrüßung Benutzerauthentisierung in PHP Benutzereingabe, Argumente als Char Benutzereingabe, Argum. als Fließkommaz Benutzereingabe, negative Werte Benutzereingabe, reservierte Sonderzeichen Benutzereingabe, zu hohe Zahlenwerte Benutzereingaben, PHP Benutzernamen Benutzername/Paßwort-Kombinationen Benutzername, Footprinting Bereichsüberschreitung Bestehende Verbindung betrachten Betriebssystem anpingen nicht möglich Betriebssystem des Zielsystems ermitteln Betriebssystem vortäuschen Bibliotheken manipulieren Binäre Dienste...406, 410 Birthday-Attacken...33 Black Hat Hacker...54 Blackbox-Verfahren...58 Blacklist Blacklist-Filter Blacklist für Eingaben Blacklist umgehen Blacklist-Überprüfung des Webbrowsers Blind SQL Injection Botnet Brandschutzmauer Breakpoints Bridge British Standards Institute...37 Broadcast-Adresse...136, 140 Broadcast-Adressen als Amplifier Broadcast-Adressen ermitteln Broadcast-Adressen privater IP-Bereiche Broadcast-Anfrage Broadcast-Anfragen, Reaktion Broadcasting Broadcast-Ping...140, 233, 455 Broadcast-Zugriff Broken by design Browser, Inhalte der gleichen Domain nachladen Browser-Schwachstellen ausnutzen Browsing-Frontend...49 Bruteforce-Attacken BSS-Overflow Bundesamt für Sicherheit in der Informatik...37 Byte-Ordering C Caches, lokale Carriage Return cat...74 CGI-Scan CGI-Scanner CGI-Scanning mit Nikto Challenge-Response-Protokoll chargen chargen, Überflutung mit Char-Input-Verarbeitung chmod...729, 860 chown CIA-Dreieck...42 Clark-Wilson-Modell...42 Clientseitige HTTP-Abfragen Clogging Close-Verhalten Code Injection Codierung...611, 752 Command Injection Common Point of Trust...391, 640, 862 Common Point of Trust, fehlender Computercluster Computersystem zum Absturz bringen...32 Concurrent Nutzung e. Kontos Content-Management-System Controlling...82 Cookie anzeigen Cookie auslesen Cookies definieren Cracker...54 Critical Infrastructure...44 Cross Site Request Forgery Cross Site Scripting CSRF-Attacke C-Strings CVE CVE-Kompatibilität D Data Traceing Datei herunterladen Datei sperren Datei vorhanden, Prüfung auf Datei-/Verzeichnisrechte Dateiattribut Dateihandle Dateisystem, navigieren im Dateiumleitung...74 Dateizugriffe

3 Stichwortverzeichnis 901 Daten absichtlich fragmentieren Daten puffern Datenaufkommen der Schnittstelle analys Datenaufkommen im Netzwerk verstärken Datenbank, flache Datenbank, Kommandozeilenbefehle Datenbank, Paßwort-Authentisierung Datenbanken, Datentypen Datenbanken, erweiterte Zugriffsrechte Datenbanken, Fehlerausgaben unterdrücken Datenbanken, Ressourcen aufbrauchen Datenbankzugriffe Datenfluß drosseln Datenpakete einlesen Datensätze aus Datenbank exportieren Datenströme mitlesen Datenteil einer Anfrage analysieren Datentypen einer Datenbank ermitteln Datenübertragungsanalyse Datenverkehr mitlesen daytime...369, 429 dclient DDNS DDoS Debugging , 666, 714f. Decoy-Funktion Defacements...32 Default Gateway default.asp Default-Gateway sperren lassen Delta-Technik Denial of Service...32, 144, 547 Denial of Service-Attacken auf Datenbanken Denial-of-Service-Attacke, versehentliche deny Deny-Regeln Design Errors Desktop-Firewalls Destruktive Attacke Developer-Mailingliste DF-Bit...173, 485 DHCP discover-nachricht DHCP-Einstellungen auswerten DHCP-Informationen auswerten Dial-up-Verbindungen Dictionary Attacks Dienst, Funktionsweise erkennen Dienst, Schließverhalten Dienste auswerten Dienste ermitteln...315, 395 Dienste über NetBIOS Dienste, fehlerhafte Eingaben verwerfen Dienste, laute und aktive dig Directed Broadcast...138, 140 Directory-Traversal-Attacken, typische Zeichen Directory-Traversal-Schwachstelle...675, 720, 741 Directory-Traversal-Schwachstelle ausnutzen mit POST-Anfrage Directory-Traversal-Schwachstelle ausnutzen Direct-Parameter-Access-Technik Direktverbindungen provozieren Disassembler Discard-Dienst Distanz von einem Host zu anderen Distributed Denial of Service Division durch Null DMZ durch zwei Firewall-Systeme DNS Zonentransfer ohne zusätzliche Scanning-Tools DNS Zonentransfers DNS...46, 105, 188, 442, 588 DNS, Port DNS-Server Domänen-Abfrage...97 Don't Fragment-Flag...22, 485, 571 Don't Fragment Don't-Fragment-Bit DoS DoS, Dienst deaktivieren DoS, Fehlerhafte Verarbeitung ausnutzen DoS, Ressourcen verbrauchen Download automatisieren Downstream Downstream, Auslastungsangriff Drei-Wege-Handschlag/Handshake...275, 277, 340 Drei-Wege-Handschlag zurücksetzen Drei-Wege-Handschlag, Umkehr drop Drop-Regeln Dual-Homed Host...152, 531 Durchsatz, maximaler Dynamische Adreßumwandlung Dynamische DNS-Systeme Dynamische Routen erkennen Dynamische Zugriffe Dynamischer DNS-Dienst E echo, Überflutung mit Echo-request-Datenteil Eigene Ports Eingabe ignorieren Eingabe provoziert unvorhersehb. Zustände Eingabe, falsche Eingabe, statisch Eingabefilter umgehen m. altern. Schreibw Eingabefilter, statische umgehen Eingabekonstellationen erzwingen Eingabemaske Eingaben manipulieren Eingaben, GUI-Anwendungen Eingabeüberprüfung Eingabeüberprüfung, clientseitig Eingabeüberprüfung, serverseitig Eingabeungültigkeit Eingabevorgaben umgehen Eingeh. ICMP echo request-anfr. ignorieren Eingehenden Verkehr verwerfen Eingelesene Pakete anzeigen Eingetragene Nameserver abfragen...97 Einsatzzweck e. Systems ableiten Einzelzeichen-Eingabe Elektronischer Pförtner , Absender und Empfänger Endanwender, Schutz vor...31 End-to-End-VPN Erfolgreiche Authentisierung mitlesen Erfolgskontrolle...84 Erkennungsmuster verändern err Erreichbarkeit eines Hosts prüfen Erreichbarkeit eines Systems prüfen...73 Erstes Fragment e. Anfrage /etc/hosts /etc/passwd, Leserechte eth EtherApe Ethernetadresse des Zielsystems ermitteln Ethernetadresse ermitteln Ethernetadreßzuweisung überwachen Ethernet-Broadcasts

4 902 Stichwortverzeichnis Ethernet-Schnittstelle...23 Ethernet-Versionen Ethertype Eventbasiertes Fuzzing Event-Handler Event-Handler umgehen Exploit...667, 717, 725 Exploit, Ziele Exploiting... 59, 683 Exploit-Zustand herstellen EXPN Exponierteste Komponenten...45 Externe Sicherheitsmechanismen...83 Externes Bild in F Failover-Lösung...65 False Negatives Faultinjection Fehlende Ausgabe falsch entdeckter Dienste Fehler, Definition Fehlerbehaftete Funktionen Fehlerhafte Eingaben, Reaktion auf Fehlerhafte Verarbeitg. v. TCP-Verbindg Fehlerklassen Fehlermeldungen...203, 493 Fehlermeldung zurückschicken Fehlermeldungen provozieren Fehlerquellen Fehlersuche Fernsteuerungs-Utility Filter erkennen Filter mit Codierung umgehen...752, 794 Filter umgehen FIN...276, 597 FIN, Rückantwort find Fingerabdruck fälschen Fingerprint-Datenbank Fingerprinting...439, 682 FIN-Flag FIN-Mapping FIN-Mapping, untypische Ports FIN-Scan...340, 341 FIN-Scan auf geschlossenen Port FIN-Scan auf offenen Port Firewall Ruleset Firewall umgehen Firewall verstecken Firewall, 150 Regelsätze Firewall, Antwort verweigern Firewall, automatischer Gegenangriff Firewall, automatisches Lockout Firewall, bekannte Dienste Firewall, beliebte Angriffsziele Firewall, fragmentierten Anfragen erkennen Firewall, gesprächige Dienste Firewall, Hostnamen Firewall, IP-Fragmentierung Firewall, Kommunikationsbez. visualisieren Firewall, korruptes Vorgehen erkennen Firewall, Logging Firewall, Portbereiche Firewall, Redundanz Firewall, Regelwerkgröße Firewall, Sperrliste Firewall, statuslos Firewall, Strike-Back-Mechanismen Firewall, Verbindungsabbau sofort d. Server Firewall, virtuelle Gruppenbildung Firewall, VPN-Endpunkte Firewall, Zonen Firewall-Administration... 67, 657 Firewall-Element als Gateway Firewall-Elemente erkennen Firewalling Firewall-Regel, optimale Firewall-Regelwerk analysieren Firewall-Regelwerk normalisieren Firewall-Regelwerk, Aufbau Firewalls umgehen Firewalls, Namenskonventionen Firewall-Systeme b. traceroute-zugr. umgeh Firewall-Systeme Firewall-Systeme, ICMP-Typ-3-Fehlerm Firewall-Systeme, mehrstufige Firewall-Systeme, Namenskonventionen First Line of Defense Flags einer erlaubten Verbindung Flags, manipulative Flawfinder Flooding Fokussierter Portscan Footprinting...87 fopen Format-String Format-String, Funktionen Format-String-Schwachstellen Formatumwandlungen, PHP Formularauswahl Forward Acknowledgement fraggle.c Fraggle-Angriffe Fragment eines Fragmentierungszugs Fragment, Total Length Fragment, welches Teil des Originalpakets Fragmente ablegen Fragmente logisch überlappen lassen Fragmentierter Datenverkehr Fragmentierung ausgehender Pakete best Fragmentierung...172, 569 Fragmentierung, hohe Fragmentierungen vorbeugen Fragmentierungen vortäuschen Fragmentierungs-ID Fragmentierungs-Optionen von hping Fragmentierungs-Queue verstopfen Fragmentierungszug zusammenbauen Fragment-Reassemblierung Fragmentverlust Frame Frame, Maximallänge Framegröße Framelänge ohne Fragmentierung Freizügige Banner Freizügige Dienste Frontend für Ping-Zugriffe FTP Bounce Scan FTP-Relays, offene finden FTP-Server als Zwischenstation für Portscans FTP-Server am Banner erkennen FTP-Server, anonymer Zugriff erlaubt? FTP-Server, Datenaustausch zwischen FTP-Server, überlange Paßworteingabe FTP-Uploads Full-connect TCP-Mapping Full-connect TCP-Scan...276, 317, 323 Funktion, Zugriff auf in Windows Funktionen für Erlangen erweiterter Rechte Funktionsaufrufe, gefährliche fuzz-aqua Fuzzing Fuzzing als Bruteforce

5 Stichwortverzeichnis 903 Fuzzing, Testdauer Fuzzy Search G Gast-Konto Gefälschte Absenderadresse Gefälschte Quell-IP-Adresse Gefilterter Port Gegenmaßnahmen... 57, 84 Gegenmaßnahmen überprüfen...84 Gegenmaßnahmen vorschlagen...82 Geldanlage...42 Geräte ersetzen Geschlossener Port...283, 316 Geschlossener Port, Fehlermeldung Geschlossener Port, Window Size Geschlossener Port, Zugriff auf Geschlossener TCP-Port Geschlossener UDP-Port Geschützter Bereich, Webanwendung Gesichtserkennung GET GET- und HEAD-Anfragen GET-Parameter in der URL $_GET gets GFI LANguard GID Global Offset Table manipulieren Google Hacking Google, Usenet-Suche...92 Google-Suche optimieren GOT GOT-Adressen überschreiben grep...400, 712 Grey Hat Hacker...55 Grundlegende Fehler GUI-Anwendungen H Hacker...54 Halboffene Verbindungen Halboffener Port Half-open SYN-Scan...286, 333, 380 Half-open SYN-Scan, Entdeckungsgefahr Half-open TCP-Mapping...286, 289 Half-open TCP-Mapping, geschlossener Port Half-open TCP-Mapping, offener Port Half-open TCP-Scans Header-Length-Feld, Größe Heap Overflow Heise-DoS HELO/EHLO-Statuscodes HELP Hexeditoren Hintertür Hintertür einrichten Hintertür für Fernsteuerungs-Programme Höchste IP-Adresse Hochverfügbarkeit Höflicher Verbindungsabbau...278, 279 Home-Verzeichnis Home-Verzeichnis als Freigabe für Webs Honeypot Hook Hop Hop, ausgehende Pakete verbieten Hop, ein Paket pro Hop Hop, eingehende Pakete verbieten Hop, erster der Route Hop, stiller Hops ermitteln Hops, Anzahl der host...98, 107, 109 Host...21 Host, Erreichbarkeit Host, Funktionen Hostfunktion anhand offener Ports erkennen. 447 Hostname Hostnamen analysieren Hostnamen zu IP-Adressen auflösen Hostnamen, Namenskonventionen hosts-datei, lokale Host-to-Host-VPN hping , 287, 353 hping3, Fragmentierungs-Optionen hping3, Optionen HP-UX ermitteln HTML Injection HTML...93 HTML, ausnutzen fehlerhafter Tags HTML, Copyright...94 HTML, Generator...94 HTML, statisches injizieren HTML-Dokument, Body analysieren...94 HTML-Dokumente, Infos ü. Authentisierungs- Mechanismen...95 htmlentities HTML-Injection HTML-Mail mit Internet-Referenz HTML-Quelltext durchsuchen...93 HTTP...93 HTTP verkapseln HTTP, OPTIONS HTTP, überlange Eingaben http_protocol.c HTTP-Anfrage senden HTTP-Cookies HTTP-Fingerprinting HTTP-Proxies, ausgehende, Port httprint HTTP-Rückantwort, Formatierungen HTTP-Rückantwort, Headerzeilen HTTP-Statuscodes 200 bis HTTP-Statuscodes 500 bis I IANA Port Numbers Assignment ICMP address mask...244, 250 ICMP address mask request ICMP destination unreachable fragmentation required-fehlermeldung ICMP destination unreachable-meldung ICMP echo ICMP echo reply ICMP echo reply-rückantworten...206, 453 ICMP echo reply-rückantwort provozieren ICMP echo reply-rückantworten unterdrücken 215 ICMP echo request-anfragen erzwingen ICMP echo request-anfragen...161, 453 ICMP echo request-anfragen ignorieren ICMP echo request-anfragen kommentarlos verwerfen ICMP echo request-anfragen, Länge setzen ICMP echo request-datagramm, Länge ICMP echo request-paket ICMP echo request-paket als Reiz versenden ICMP echo-nachrichten ICMP information request...244, 251, 455 ICMP port unreachable-fehlermeldung...204, 366 ICMP time exceeded in-transit-

6 904 Stichwortverzeichnis Fehlermeldungen ICMP timestamp...244, 465 ICMP timestamp request ICMP time-to-live exceeded in transit ICMP, Fehlermeldungen für UDP ICMP-Anfrage m. gefälschtem Abs. an Broadcast-Adresse senden ICMP-Anfragetypen ICMP-Codes...204, 205 ICMP-Datagramme, verlorene ICMP-Fehlermeldung ICMP-Fehlermeldung, fehlende, Gründe für ICMP-Fehlermeldungen, Rechte ICMP-Fingerprinting ICMP-information-Paket, Aufbau ICMP-Mapping ICMP-Mapping, Ergänzung ICMP-Pakete ICMP-Pakete, Zwischenstationen ICMP-Rückantwort ICMP-Sturm ICMP-timestamp-Anfrage erstellen ICMP-timestamp-Paket, Aufbau ICMP-traceroute ICMP-Typ-3-Fehlermeldungen ICMP-Typen differenziert behandeln ICMP-Typen ignorieren ICMP-Typen...204, 205, 366 ICMP-Typen, alternative ICMP-Typ-Feld ICMP-Verhaltens e. Zielsystems auswerten ICMP-Verkehr beobachten Identification Field...173, 469 Identifikationsnummer eines Systems Identitätsnachweis des Nutzers Idle-Scan ifconfig ifconfig, MTU-Einstellungen img-tag Inbound-Rules index.php Indexieren...89 Indirekte Identitäten Indirekte Referenzierg. auf JavaScript-Dat Infinites zyklisches NOP Informationen zusammentragen...55, 62, 87 Informationen, verwertbare zurückschicken Informationsaustausch Inhaltsfilter Initial Sequence Number Initial Window Size, Größe Injection Inline-Firewalling Insertion-Evasion Institute for Security and Open Methodologies...38 Integrated Security Management System...56 Integrator Integrität...43 International Organization for Standardization...37 Internetanbindung...46 InterNIC...96 Interrupt 80h Intrusion-Detection-Regel für Portscans IP Source Routing ip_glue IP-Adreßauflösung...98 IP-Adreßbereich ermitteln IP-Adreßbereiche festlegen IP-Adreßbereiche, Infos zu...98 IP-Adresse eines Hostnamens ermitteln IP-Adresse... 21, 64 IP-Adresse, falsche in TCP-Segmenten IP-Adresse, höchste IP-Adresse, Hostteil IP-Adresse, Netzteil IP-Adressen des Zielsystems...98 IP-Adressen herausfinden IP-Adressen in Hostnamen umwandeln...46 IP-Adressen in Mailheadern IP-Adressen zu Hostnamen auflösen IP-Adreßvergabe, dynamische IP-Adreßzuweisung überwachen ipconfig...130, 192 IP-Datagramm mit best.. TOS-Wert senden IP-Fragmentierung...469, 569 IP-Header, Flags IP-ID bei Protokollwechsel IPID bekannter Systeme IP-ID, gleiche IP-ID-Generierung IPIDs auswerten IP-IDs, gleiche f. unterschied. Protokolle IP-Paket, Route bis zum Ziel IP-Pakete, Header IP-Spoofing...237, 548, 599 iptraf...118, 128, 271 ISIC ISO 17799, ISP...67 IT Infrastructure Library...37 J java.util.random JavaScript JavaScript injizieren JavaScript, Rechte JavaScript-Angriffe K Kamikaze-Paket Kanalkapazität Kein NOP Keine Begrüßung Kernelzugriffe Key Assets...44 Keyword-Filter umgehen Klasse-1-Fehler Klasse-2-Fehler Klasse-3-Fehler...676, 696 Kommando an Zielanwendung senden Kommando in Shell-Umgebung ausführen Kommandoeingaben ausprobieren Kommandos aneinanderreihen Kommandos einschleusen Kommandozeile, Sonderzeichen Kommunikationsdiagramm f. Server-DMZ Kompetenzen vergeben...67 Konfigurationseinstellungen erfragen Konfigurationsfehler Kryptographische Protokolle Kryptographische Verfahren Kurze Pings L Lamp Test Segment LAN Station Monitor land.c Land-Attacken Lastverteilung

7 Stichwortverzeichnis 905 Latenz einer Verbindung Latenzanalyse...193, 196 Latenzzeiten in Netzwerk Laufwerke freigeben Lebensdauer eines Pakets Legitimität der Kommunikation nach etablierter Sitzung überprüfen Leserechte auf /etc/passwd Lexikalisches Fuzzing Limited Broadcasts linbrutemax, linbrutemin Line Feed Link, manipulierter Listiges Mapping List-Ordering Load-Balancing Lockvogel Logdateien für Zugriffe Logging überlasten Login pro Konto, Zahle der erlaubten Login-Prozeß Logische Operationen Logische Teilnetze Log-Repository Lokale ARP-Tabelle manipulieren Lokale Netzwerkkonfiguration auswerten Loose Source Routing M MAIL FROM MAIL FROM-Statuscodes Mailheader analysieren Mailserver ermitteln Mailserver, Namenskonventionen Mailserver, Statuscodes 200 bis Mailserver, Statuscodes 500 bis Mailserver, Statuscodes 500 bis Mailserver, Statuscodes 550 bis Mailserver, Statuscodes Makro-Recorder Man-in-the-Middle-Attacken Mapping...157, 201 Mapping, Netzwerkprotokolle Maximum Segment Size...22 Maximum Transmission Unit MBZ-Analyse f. MBZ-Bit, Echo Mehrere Systeme ansprechen Metadaten-Injection Meta-Suchmaschinen...89 Metazeichen MF Microsoft IIS Microsoft IIS, Header-Order Mitschnitt des Datenaustauschs...23 mktemp More Fragments More Fragments-Bit MTU der lokalen Schnittstelle MTU...173, 189, 569 MTU, minimale MTU-Einstellungen anzeigen MTU-Größe setzen Multicasting Multiple Routen...175, 176 Multi-Proxy Multi-Routing Multitasking, kooperativ Multitasking, präemptiv MultOS-Shellcodes mysql_connect N Namensauflösung unterdrücken Namensauflösung Namensauflösungen, verzichten auf Namensauflösungen, Zeitdauer Namensgebung Nameserver... 46, 105 NASL Nessus Nessus-NASL-Plugin NetBIOS NetBIOS, Laufwerke freigeben NetBIOS/SMB NetBIOS/SMB-Ports NetCat , 319, 405, 684 NetCat, SuSE Linux netstat...118, 556 Network Address Port Translation Netzmaske...140, 250, 465 Netzmaske Netzmaske erfahren Netzmaske, aktuelle erfragen Netzwerk in Zonen unterteilen Netzwerkabfrage...98 Netzwerkanbindung auslasten Netzwerkanpassungen Netzwerkdaten beziehen, Ablauf Netzwerkdiagnose mit EtherApe Netzwerkelemente...46 Netzwerkelemente, Namenskonventionen Netzwerkkonfiguration anzeigen Netzwerkmaske eines Netzwerksegments ermitteln Netzwerkmedium erkennen Netzwerkmedium virtuell segmentieren Netzwerkparameter dynamisch zuweisen Netzwerkplan, Inhalt...63 Netzwerkschnittstelle...23 Netzwerkschnittstelle, Promiscuous-Mode Netzwerkschnittstellen anpassen Netzwerkverkehr auswerten Netzwerkverkehr n. ARP-Paket untersuchen Neue Fehler Neuen Sicherheitslücke veröffentlichen NFS...446, 730 Nicht abgeschlossene Fragmentierung Nicht antwortende Zielsysteme Nicht vorhandene Zielsysteme Nicht-autoritativer Server, Namensauflösung Nikto nmap...214, 229, 299, 307, 324 nmap, Full-connect TCP-Scans nmap, geschlossener TCP-Port nmap, Mapping-Optionen nmap, offener Port nmap, Optionen nmap, Ping-Suchlauf nmap, Shared IP ID Sequence Boolean nmap, Standardtyp für Portscans nmap, Timing Policy Templates nmap, Verbindungsabbau/-aufbau nmap-os-fingerprints NOOP-Sled NOP NOP-Verhalten nslookup...107, 108 NTFS Null, Exponent Null-Byte...711, 837, 841 Null-Scan...341, 348

8 906 Stichwortverzeichnis O objdump, Parameter Object-Spanning Off-by-One-Pufferüberlauf Offene Verbindungen unter Windows Offenen Port erkennen Offenen TCP-Port suchen Offener Port...283, 316 Offener Port, Reaktion d. Zielsystems Öffentlicher Teil, Webanwendung Onlinebanking-System...45 Online-Frontend zu Ping, eigenes Online-Hilfe auswerten Onlinehilfe, Nennung des Systems Online-Ping Online-Tools für Netzwerkdiagnosen Opcodes Open Source Security Testing Methodology Manual...38 Organisation, zentrale Objekte einer...44 Organisatorischer Sicherheitstest...53 Originalpaket erneut versenden OS Command Injection OS Fingerprinting...439, 678 OSSTMM Outbound-Rules P Paketfilter, Kriterien für Weiterleitung Paket auf dem Weg zum Ziel abgelaufen Paket erreichte Ziel nicht Paket verwerfen...125, 157 Paket, zu großes verwerfen Pakete m. gesetztem ACK-Flag Pakete verbieten Paketfilter Paketfilter umgehen mit altern. Portnummern Paketfilter umgehen...170, 175, 292 Paketfilter, Anwendungsschicht Paketfilter, Protokoll-Header Paketgenerator Paketgröße anpassen Paket-Maximalgröße Paketorientierte Kommunikation...21 Paket-Priorität Paketverlust von 100 Prozent Parameter-Injection Passives ARP-Mapping Passives FTP Paßwort, Bruteforce-Attacken Paßwort, schwaches Paßwort, Stärke Paßwort-Authentifizierung, Protokoll Paßwort-Authentisierung über Datenbank Paßwort-Datei auslesen Paßwortdatei des Webservers anzeigen Path MTU Discovery Mechanism Path MTU zu Zielsystem ermitteln Path MTU...173, 189, 190, 485, 569 pathchar Pattern-Matching...88 pchar Penetration Test...58 Penetration Test, Blackbox-Verfahren...59 Penetration Test, Definition...53 Penetration Test, Greybox-Verfahren...59 Penetration Test, Voraussetzungen...64 Penetration Test, Whitebox-Verfahren...59 Perimeter-Firewall Perimeter-Systeme...50 Persil-Schein...63 Personal Firewalls Personal Identification Number Pfadangaben Phishing PHP... 95, 767 PHP, at-zeichen PHP, Datentypen PHP, Fehlermeldungen PHP, Formatumwandlungen PHP, include PHP, Tags löschen php.ini PHP-Funktionen, kritische PIN Ping auf Betriebssystem nicht möglich Ping in großen Netzwerken Ping of Death Ping... 73, 203 Ping, ARP Ping, Linux Ping, Route Record-Option Ping, Windows Ping, Zeitmessung Ping-Anfragen, nur einige unbeantwortet Ping-Implementierung, Eigenschaften eines anderen Systems vortäuschen Ping-Mapping Ping-Mapping, Ablauf Ping-Pong-Verhalten Ping-Suchlauf Ping-Suchlauf mit gefälschter Absenderadresse Ping-Suchlauf, großflächiger Ping-Sweep pingsweep.sh Ping-Überprüfungen durch Online-Dienste Ping-Verhalten kennzeichnen Ping-Zugriff auf ein einzelnes System Ping-Zugriff mit gefälschter Absenderadresse, Ablauf Ping-Zugriff mit Hostnamen Ping-Zugriff über versch. Netzwerke Ping-Zugriff, Ablauf Ping-Zugriff, Protokolle filtern Platzhalter für Variablen PLC Policies... 38, 56 Port 445, Windows Port 80, 8000, Port reagiert nicht Port, CLOSED-Status Port, LISTENING-Status Portbelegung Portbelegung, Unix-System Portbelegung, Windows Portfilter Port-Forwarding...120, 401 PORT-Kommando Portlisten des Betriebssystems, lokale Portmapper Portnummer zu Dienst zuweisen Portnummern, alternative...165, 595 Portnummern, Liste der z. Zt. vergebenen Port-Redirection Port-Redirection ausnutzen Ports 0 bis Ports 1024 bis Ports und Ports auswerten Ports bekannter Dienste Ports des Firewall-Systems abtasten

9 Stichwortverzeichnis 907 Ports eines Zielsystems, alle untersuchen Ports für Hintertüren Ports v. TCP-Diensten Ports von bekannten Hintertüren Ports, kurzlebige Ports, NetBIOS-Dienste Ports, private Ports, typische eines Betriebssystems Ports, wichtige für Sicherheitsüberprüf , 384 Portscan für Proxy-Dienste Portscan, Legalität Portscan, Mapping unterdrücken Portscan, Namensauflösungen Portscan, Ressourcen- und Zeitminimierung Portscan, Zahl der Portzugriffe Portscan-Methoden Portscanner, Timing-Verhalten einstellen Portscanner-Optimierungen Portscanning mit nmap Portscanning Portscans verstecken Portstati POST-Abfragen, injizierte POST-Zugriffe Präsentation d. Ergebnisse...81 Precedence Bit TOS Echoing Pre-shared Secret...122, 863 Primary Nameserver printf Private IP-Adreßbereiche Procedure Linkage Table Professioneller Angreifer...35 Programmaufruf, überlange Zeichenkette übergeben Programmausgaben festhalten...72 Programmausgaben speichern...69 Programmausgaben Programmcode, ausführbaren einschleusen Programmkonventionen verletzen Programmquelltext Projektzuschlag...62 Promiscuous-Mode Promiscuous Mode, Protokoll-Analyzer Proof-of-Concept...57, 58, 717 Protocol Analyzer... 21, 666 Protocol-Tunnelling Protokoll...21 Protokolldateien des Serversystems Protokolle unterschiedl. Prod. vergleichen Protokolle verkapseln Protokolle, Ethertype-Codes Protokollfamilie im Internet...21 Protokollstack Provozierte Begrüßung Proxy als Hop mißbrauchen Proxy-Dienste, Portscan Proxy-Hubs Proxy-Mechanismen Proxyspezifisches Application Mapping Proxy-Verbindungen Prozentzeichen Prozessorbefehle aneinanderreihen PScan PSH PSH-Flag Pufferstand Pufferüberlauf...712, 832 Pufferüberlauf, Off-by-One Pufferüberlauf-Schwachstellen, stackbasiert Punkt-zu-Punkt-Verbindungen PUT- und DELETE-Anfragen Q Quellen vortäuschen Quell-Ethernet-Adresse fälschen Quellport, unschuldiger Quell-Socket...22 Quelltext durchsuchen Quelltext-Analyse Queue-Überlastung Queuing-Mechanismen QUIT R Race Condition...712, 858 Race Condition, C-Funktionen RARP Rauschen vortäuschen rawurldecode Read-only Reaktion auf ICMP echo request«-anfragen Reaktion auf unerwartete TCP-Anfragen Real World Test...58 Re-Audit...85 Rechner vor Ping-Mapping verstecken Rechnerverbund Reconnaissance Redirect Regel, Akzeptanz Regel, vertretbare Regelattribute bewerten...622, 625 Regelattribute Regeln grafisch auswerten Regeln, verwaiste Regelwerk exportieren Regelwerk, dichtes Regelwerk, unsichere Objekte Reiz/Reaktion Proof of Concept Reize versenden Replay-Angriff Report, Datenbankfelder für...79 Report, Inhalt, Aufbau... 77, 79 Reset einer Verbindung Ressourcen verteilen Restriktive Hops Reverse Engineering Risiken, Abwesenheit von...36 Risikoberechnung, Aufwand...35 Risikoberechnung, Grundatz der...35 Risikobewertung eines Assets...42 robots.txt root root, Paßwort Root-Server Root-Verzeichnis Round Robin Round Trip Time von ICMP-echo- Verbindungen Round-Trip-Time ermitteln route Route eines IP-Pakets bis zum Ziel Route eines IP-Pakets erkennen Route Record-Option Route selbst definieren Route, erster Hop Router zwischen zwei Netzen Router, ARP-Pakete Route-Traceing...125, 144, 589 Routing Routing-Informationen abfragen...97 Routing-Loop Routing-Tabelle ausgeben

10 908 Stichwortverzeichnis Routing-Tabelle auswerten Routingwechsel RPC RSA SecurID RST RST-Antwort, ausbleibende RST-Methode RST-Nutzdaten Rückantworten zu unterschiedl. Zeitpunkten Rückantworten, Größe der Rückkanal abhören Rundlaufverfahren Rundungen S Scan TCP Closed Minimum Scan TCP Open Minimum scanf Scanning-Software Scan-Resultate in Datei schreiben Scan-Zugriffe, kurze zusammenführen Scheduler Schlüsselraum Schlüsselraum durchlaufen Schnittstelle...23 Schnittstelle in Promiscuous-Mode schalten Schutzkriterien...42 Schutzverletzung...832, 834 Schwache WEP-Verschlüsselung...675, 676 Schwache Zufallszahlen Schwachstelle beweisen...57 Schwachstelle gefunden, weiteres Vorgehen...57 Schwachstelle, Existenz ermitteln Schwachstelle, Schweregrad berechnen...38 Schwachstellen ausnutzen Schwachstellen, neue suchen Schwachstellen, untersuchen auf...57 Screenshots...75 Scriptcode injizieren Script-Injection Secondary Nameserver SecurityFocus SecurityFocus.com Segmentation Fault...699, 834 SELECT, Ausgabe von beeinflussen Selective Ackonwledgements Semi-professionelle Angreifer...34 SEQ-Test Sequenznummer...22, 277, 477 Sequenznummer, Wahl der Sequenznummern auslesen Sequenznummern synchronisieren services-datei services-datei, lokale Session Fixiation Session kopieren Session Riding Session-ID Session-ID erzeugen Sessionnamen setcookie setproctitle shell_exec Shellcode Shellcode, Zeichensatz Shellcodes, Linux Shellcodes, systemunabhängige Shellcodes, Windows Sicherheit, Definition...36 Sicherheitslücke Sicherheitslücke ausnutzen...53, 58, 692 Sicherheitslücken beweisen...58 Sicherheitsrichtlinien prüfen...66 Sicherheitsrichtlinien...38 Sicherheitstechn. Schwachst. in Organisation e. Unternehmens ermitteln...56 Sicherheitsüberprüfung a. konzeption. Ebene...57 Sicherheitsüberprüfung, Dokumentation...36 Sicherheitsüberprüfung, hostbasiert...60 Sicherheitsüberprüfung, kontrollierte, Phasen...84 Sicherheitsüberprüfung, netzwerkbasierte...61 Sicherheitsüberprüfung, primäre...84 Sicherheitsüberprüfung, Standards...37 Sicherheitsüberprüfungen organisieren...27 Simple Services...364, 369, 431 SING Single Point of Failure Site-to-End-VPN Site-to-Site-VPN Sitzungs-Timeout Skript-Kiddies...32 Slashdot-Effekt Slow-Scans SMB/CIFS SMTP, Begrüßungsverhalten SMTP, NOP-Kommando überprüfen SMTP, Onlinehilfe auswerten SMTP, optionale Kommandos SMTP, Standards SMTP-Befehle, gefährliche SMTP-Fingerprinting SMTP-Mailheader...117, 118 SMTP-Proxy, Port smtpscan smurf.c Smurf-Attacken Sniffer... 23, 878 Sniffing , 144, 270, 581 SNMP SOA Resource Record Social Engineering...116, 671 Socket-Konzept Software-Inventarliste...64 Solaris ermitteln IST/SOLL-Analyse...39 Sonderzeichen nicht als Tags interpretieren Source Routing, Hops Speicherabhängiger Code Speicherbereiche prüfen Speicherinhalte d. Stacks auslesen Speichermangel Speicherstellen, beliebige überschreiben Speicherzustände manipulieren Spoofing Spoofing-Angriff Sporadisches NOOP sprintf SQL Injection SQL, Performance-Analyse SQL-Injection durch Eingabeungültigkeit SQL-Parameter-Injection SQL-Server hinter Webseite, Port...95 SQL-Statement manipulieren Stack manipulieren Stack, Pointer manipulieren...834, 845 Standardkonten Standardpaßwörter stat Stateless Paketfilter-Firewalls Statische ARP-Einträge Statische Zeichenketten Statistik des Datenverkehrs ausgeben Statistische u. indir. Analyse v. TCP-Ports

11 Stichwortverzeichnis 909 Status Messages Statuscodes, erweiterte Statuslose Firewall Statusmeldungen, MS IIS Statusorientierung stcmin Stealth-Rules Stealth-Scan Stealth-Techniken Steuerdaten injizieren Stille Anwendungen Stille Banner Stille Dienste Stimm-/Spracherkennung stomin Stored Procedures, Angriffe auf Stored Procedures, Microsoft SQL Server strcat strcpy...711, 712, 832 Stressing-Tools Strict Source Routing String-Input strip_tags Strobe...318, 325, 383 strpos Stürme Subnetzmaske...140, 250, 630 Suchmaschinen...87 Suchmaschinen abfragen suid SuperScan Swicth, interne ARP-Tabelle Switchover Systembefehl, Programm kontroll. beenden Symantec NetRecon Symbole, reservierte SYN SYN-Cookie SYN-Flag...277, 345 synflood SYN-Flooding...327, 337, 560 SYN-Paket SYN-Scan SYN-Scan, TCP-Segmente sparen syslog...266, 852 syslog-server...122, 659 System einfrieren System fragt anderes nach Uhrzeit Systemabsturz Systemaufrufe, Linux Systemauslastung Systembibliotheken, Windows Systemkommandos auf Webserver Systemkommandos injizieren Systemneustart T tail tcdump, Darstellung des Paketinhalts...24 tcdump, Filterbeschreibung...24 tcdump, Infos d. Schicht 2 anz...24 tcdump, Namensauflösung unterdrücken...24 tcdump, Pakete in Datei schreiben...24 tcdump, Pakete von Datei lesen...24 tcdump, Zeitstempel abschalten...24 TCP RST, Rückantwort TCP Window Size TCP TCP, 4-Segmente-Prinzip TCP, halboffene Verbindung TCP, Verbindungsabbau TCP/IP...21 TCP/IP-Stack um Paketfilter-Funktionalität erweitern TCP-/UDP-Mapping TCP-Dienste, Ports tcpdump... 21, 118, 270, 878 tcpdump, Oktetts übergeben...24 tcpdump, Optionen...24 tcpdump-mittschnitt...21 TCP-Fingerprinting TCP-Flag, keines setzen TCP-Flags prüfen TCP-Flags... 22, 171, 275, 276 TCP-Flags, viele gesetzt TCP-Flooding TCP-Hijacking TCP-Mapping anhand ACK-Flag TCP-Mapping in Adreßbereichen TCP-Mapping m. SYN-Flag, keine Rückgabe TCP-Mapping TCP-Port TCP-RST-Kill TCP-Segment mit FIN-Flag an Zielport senden TCP-Segment mit gefälschter Absenderadresse TCP-Segment mit RST-Flag...286, 342 TCP-Segment, Aufbau TCP-Segment, Funktion TCP-Sitzung schließen tcptraceroute tcptraceroute, TCP-Pakete tcptraceroute, TCP-Segmente tcptraceroute, Transportprotokoll TCP-Tunneling TCP-Verbindung, Datenaufkommen verringern TCP-Verbindung, Duplikate TCP-Verbindung, Log-Eintrag vermeiden TCP-Verbindung, unvollständige TCP-Verbindungsabbau mit FIN-Methode TCP-Verbindungsaufbau b. versch. Portstati TCP-Verbindungsaufbau TCP-Verbindungsaufbau, erster tcpview TCP-Wrapper Teardrop Technische Sicherheitsüberprüfung...57 tee...74 Telnet Telnet, Zielport manuell festlegen telnet.exe Telnet-Abfrage Telnet-Client, Banner-Grabbing Thin Clients, automatische Konfiguration Tiger Team...58 Timeline-Diagramme...23 Timeout-Verhalten v. Anwendungen timestamp...22 Timestamp-Berechnung Timestamp-Pakete nicht weiterleiten Timestamp-Zugriff TOCTOU Token, Authentisierung ohne Token-basierte Systeme Token-System TOS...433, 460 TOS Unused Bit TOS-Bit TOS-Werte übernehmen TOS-Werte von Netzwerkanwendungen tracepath, UDP-Pakete

12 910 Stichwortverzeichnis Traceroute...125, 589 traceroute,!a traceroute,!c traceroute, alternative Portnummern traceroute, ICMP traceroute, Trägerprotokolle traceroute-zugriff mit spez. Zielport traceroute-zugriffe, Ports tracert.exe Trägerprotokolle, alternative für traceroute Transportprotok., verbindg.- und statuslos Trigger von amap Trojanische Pferde TTL läuft ab TTL-Auswertung TTL-Wert...125, 589 TTL-Wert im IP-Header der Rückantwort TTL-Wert von TTL-Wert, initialer TTL-Wert, niedrige TTL-Wert, Reaktion auf niedrigen TTL-Werte anpassen TTL-Werte dekrementieren Tunneling TURN-, SOML- und SAML-Statuscodes Type of Service Type-of-Service-Feld...179, 433 Typische Schwachstellen suchen U Überfluten mit Anfragen Überlappende Fragmentierung Überlauf von Speicheradressen Überlauf Überprüfungen zyklische wiederholen...85 Überprüfungsmodule...49 Überprüfungsmodus festlegen...53 UDP UDP, Fehlermeldungen UDP, Portstati UDP-Datagramm UDP-Datagramm, Aufbau UDP-Datagrammheader UDP-Mapping UDP-Port UDP-Port bietet keinen Dienst an UDP-Port, geschlossen UDP-Portscan...317, 364, 365 UDP-Portscan auf die ersten 1024 Ports einer CP-Firewall UDP-Portscan, keine Antwort UDP-Reiz, einzelner für Rückantwort UDP-Rückantwort UDP-Rückantwort provozieren UDP-Scan auf daytime-dienst UDP-Sturm UDP-Traceroute UID Umgebungsvariablen manipulieren Unerwartete Anfrage Unerwartete Daten injizieren Unicast-Ping UNION-Statements Unschuldige Quellports Unsichere Programmiersprachen Unterlauf Unvorhergesehene Zustände in Zielumgebung erzeugen Upstream Upstream, Auslastungsangriff URG-Flag URL, Codierung URL-Blacklist urldecode URLs filtern Usenet-Newsgruppen...91 USER usr/share/nmap/nmap-os-fingerprints V Vanilla Scan...318, 383 Variablen, Platzhalten Variablenzustände untersuchen Verbindung abrupt abbauen Verbindung abschließen Verbindung höflich beenden Verbindungen auf Kabel mitlesen Verbindungen unerlaubt trennen Verbindungen, nicht erfolgreiche Verbindungsabbau bestätigen Verbindungsabbau, autom. serverseitiger Verbindungsabbr., abrupter mit RST-Seg Verbindungsanforderungen filtern Verbindungsaufbau bestätigen Verbindungsaufbau mit TCP Verbindungsaufbau, abrupter Verbindungsaufbau, Initiator bricht ab Verbindungs-Endpunkte Verbindungsorient. Protok. d. Transportsch Verbindungsstatus, Statuscode Verfügbarkeit...43 Vergeltungsangriff...31 Verhaltensbezogenes Fingerprinting Verlorene ICMP-Datagramme verr Verschickte Pakete anzeigen Verschiedene Quellsysteme auswählen Vertraulichkeit...42 Verwundbarkeitsdatenbanken...669, 678, 679 Verzeichnis-Hierarchie Verzeichnisstrukturen auswerten Videomitschnitte...76 Vielzahl an Zugriffen zwecks Überlagerung Virtualisierung...650, 652 VirtualPC Virtuelle Adreßräume Virtuelle Betriebssysteme VLAN, Hardware-Ports VLAN, IP-Adressen VLAN, MAC-Adressen VLAN, Schichten VLAN-ID VLANs anhand von Portnummern VLANs VM, Ausbruch aus Gastsystem VM, erweiterte Rechte in and. Gastsystem VMware Vorgehen b. gefundener Schwachstelle...57 VPN VRFY- und EXPN-Statuscodes VRFY Vulnerability Assessment...57 Vulnerability Scanner Vulnerability Scanning durch Exploiting Vulnerability Scanning Vulnerability S., Schwachst. ausnutz. während vulscan.sh vwarn

13 Stichwortverzeichnis 911 W warn Web Developer Webanwendung, geschützter Bereich Webanwendung, öffentlicher Teil Webanwendung, Statusorientierung Webapplikation, einloggen in gesperrte Webapplikation, genutzte Technologie Webbasierte Administrationsschnittstellen Webbugs WebDAV Webformulare einschränken Webfrontend der Konfigurationsschnittstelle Webproxy Webseite, Scriptcode injizieren Webserver ermitteln Webserver unter Kontrolle d. Angreifers Webserver unterstützt welche Befehle Webserver, 200-Meldung Webserver, 404-Meldung Webserver, Allow-Order Webserver, Content-Length Webserver, Entity Tag Webserver, Header-Ordering Webserver, Header-Wording...537, 538 Webserver, Logdateien Webserver, Namenskonventionen Webserver, Statuscode Webserver, Systemkommandos Webserver, Ressourcen unter alter URL Webserver, Zeilentrennzeichen Webserver-Fehlermeldungen WebServerFP Webverzeichnis, Aufbau...91 Well-known Ports Werte von Assets...43 Wettlaufsituation wget WHERE-Abfragen manipulieren WHERE-Klausel, fehlerhafte White Hat Hacker...54 Whitebox-Überprüfung... 54f. Whitelists ermitteln Whitelists Whitelists, Eingabeeinschränkung whois, Domänen-Abfrage...97 whois, Standardport...96 whois-abfrage...96, 110, 139 whois-abfrage für IP-Adressen...99 whois-abfrage, manuelle Willkommens-Banner...407, 419, 496 Willkommens-Banner provozieren Willkommens-Banner, Struktur %windir%\system32\drivers\etc\hosts Window Size...22, 353, 483 Window Size Window-Scan Windows-Version ermitteln Windows-Versionen, Portstati Windows-XP Service Packs ermitteln WINS Wortlisten verknüpfen Wortlisten Wortlisten, personalisierte Wrapper-Skript Wyd X XArp Xmas-Scan...340, 344 XMLHttpRequest xp_cmdshell xwinjig Z Zähler, unterschiedl. für versch. Protokolle Zeichenbasiertes Fuzzing Zeichenkette in Datei suchen Zeichenkombinationen überprüfen Zeilenvorschubzeichen Zeitstempel...22 Zertifizierung d. Informationssicherheitssyst Ziel einer Sicherheitsüberprüfung...42 Zielbereiche aufteilen Zielnetzwerk auswerten Zielobjekt beeinflussen Zielobjekt einer Sicherheitsüberprüfung, ablenken von Zielport, Rückgabe provozieren Zielports aufteilen Zielportverhalten, anhd. d. Diensts erkenn Ziel-Socket...22 Zielsystem ACK-Segment schicken Zielsystem indirekt ermitteln Zielsystem mit Verbindungsanfrg. überflut Zielsysteme in IP-Adreßber. herausfinden Zombiehost...355, 359 Zombiehost, Rückantwort Zonendatei Zonen-Segmentierung Zonentransfer...105, 108 Zu lange Fragmentierung Zufälligkeit Zugriff kommentarlos verwerfen Zugriff ohne Authentisierung Zugriff verbieten Zugriff wiederholen Zugriffe partiell eingeschränkt, traceroute Zugriffsbit Zugriffspfad ermitteln Zugriffspfaddiagramm erstellen Zugriffsprotokoll Zugriffsrechte in Unix/Linux-Umgebungen Zugriffsrechte in Windows-Umgebungen Zugriffsrechte...729, 735 Zweites Fragment e. Anfrage Zwischenablage, Inhalt senden an and. Server Zwischenstation der ICMP-Pakete im IP-Header Zyklische Sicherheitsüberprüfungen...51

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

IT-Security Teil 6: Paket-Generatoren

IT-Security Teil 6: Paket-Generatoren IT-Security Teil 6: Paket-Generatoren 28.03.15 1 Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren

Literatur. ITSec SS 2015 - Teil 6/Paketgeneratoren Literatur [6-1] http://de.wikipedia.org/wiki/penetrationstest_(informatik) [6-2] BSI-Studie "Durchführungskonzept für Penetrationstests", siehe: https://www.bsi.bund.de/cln_156/contentbsi/publikationen/studie

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

IP-Netzwerke und Protokolle

IP-Netzwerke und Protokolle IP-Netzwerke und Protokolle Überblick über die IEEE 802.x Richtlinien Grundsätzliches zu TCP/IP und UDP/IP Namen und Adressen (kurz) Gateways, Routing Praktische Übungen anhand der Linux- Standard-Tools

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Ein Vortrag von Marko Rogge. Hacking Security Journalismus

Ein Vortrag von Marko Rogge. Hacking Security Journalismus Ein Vortrag von Marko Rogge Hacking Security Journalismus Einführung Penetration Tests sind professionell und legal durchgeführte Sicherheitsüberprüfungen, die nach den Anforderungen des Unternehmers zur

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006 Sniffing, Analyzing, 21. März 2006 Sniffing, Analyzing, Sniffing, Analyzing, Transmission Control Protocol (RFC 793) Zwei Endpunkte, bezeichnet mit Server und Client Server und Client aus je einem geordneten

Mehr

INFORMATION GATHERING

INFORMATION GATHERING Jan P. Heußner INFORMATION GATHERING SAMMLUNG VON INFORMATIONEN 04.02.11 Port Scanning, OS Fingerprinting, Banner Grabbing, Google Hacking Inhalt 2 1. Definition 2. Motivation 3. Arten 1. Social Engineering

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Netzwerksicherheit Übung 9 Websicherheit

Netzwerksicherheit Übung 9 Websicherheit Netzwerksicherheit Übung 9 Websicherheit David Eckhoff, Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Entfernte Analyse von Netzen

Entfernte Analyse von Netzen Entfernte Analyse von Netzen - ich weiss was du weisst - Torsten Höfler htor@unixer.de TU-Chemnitz Entfernte Analyse von Netzen p.1/26 Motivation Spionage Faszination der Macht Begeisterung für technische

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

1KONFIGURATION VON ACCESS LISTEN UND FILTERN 1KONFIGURATION VON ACCESS LISTEN UND FILTERN Copyright 23. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie

Mehr

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich

Hacking. InfoPoint 07.12.2005. Jörg Wüthrich Hacking InfoPoint 07.12.2005 Jörg Wüthrich Inhalte Rund um das Thema Hacking Angriffs-Techniken Session Handling Cross Site Scripting (XSS) SQL-Injection Buffer Overflow 07.12.2005 Infopoint - Hacking

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner. Teil 16: Sichern von TCP- und UDP-Diensten (System Management) Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 16: Sichern von TCP- und UDP-Diensten (System Management)

Mehr

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr.

Hacker-Tools. Christian J Dietrich Benjamin Fabricius. FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Hacker-Tools Christian J Dietrich Benjamin Fabricius 1 FH, Gelsenkirchen, Informatik, Netzwerksicherheit Dozent: Prof. Dr. Norbert Pohlmann 2 Teil 1 Christian Dietrich 3 Übersicht Angriffe gegen Betriebssysteme

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03

Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Vorlesung: Netzwerke (TK) WS 2011/12 Kapitel 1 Vorbereitung für Praktikum Session 03 Prof. Dr. Michael Massoth [Stand: 19.10.2011] 3-1 3-2 Vorbereitung auf Praktikum: Versuch 1 Hausaufgabe: Schriftliche

Mehr

Modul 4 Schwachstellen und Angriffe im Internet

Modul 4 Schwachstellen und Angriffe im Internet Modul 4 Schwachstellen und Angriffe im Internet M. Leischner Sicherheit in Netzen Folie 1 4.1 Methodik M. Leischner Sicherheit in Netzen Folie 2 Netzwerksicherheit: Orientierung am OSI- bzw. Internetschichtenmodell

Mehr

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH

MultiNET Services GmbH. iptables. Fachhochschule München, 13.6.2009. Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH iptables Fachhochschule München, 13.6.2009 Dr. Michael Schwartzkopff, MultiNET Services GmbH MultiNET Services GmbH: iptables: Seite 1 Entwicklung von Paketfiltern Seit es Internet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

KV Betriebssysteme: IP Minifassung

KV Betriebssysteme: IP Minifassung 1 SS 2003 KV Betriebssysteme (Peter René Dietmüller, Michael Sonntag) IP (Minifassung) (Nach Folien von Rudolf Hörmanseder) ICMP Internet Control Message Protocol 1 2 ICMP Basisaufgaben IP bietet ja nur

Mehr

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten

DHCP Grundlagen 1. DHCP - Protokoll. Dynamic Host Configuration Protocol. DHCP Grundlagen 2. DHCP Varianten DHCP - Protokoll DHCP Grundlagen 1 Automatische Zuweisung von Netzwerkeinstellungen (Konfigurationsdaten) für Hosts durch einen DHCP-Server Bei DHCP ist keine manuelle Konfiguration der Hosts erforderlich

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Sicherung von Web Services durch Firewalls

Sicherung von Web Services durch Firewalls Sicherung von Web Services durch Firewalls Mario Jeckle, Barbara Zengler DaimlerChrysler Forschungszentrum Ulm {mario.jeckle, barbara.zengler}@daimlerchrysler.com www.jeckle.de Gliederung Kommunikation

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG)

Agenda 2010. IPv6 - Internet Protocol Version 6 (oder auch IPnG) Agenda 2010 IPv6 - Internet Protocol Version 6 (oder auch IPnG) Referenten Markus Noelker Geschäftsführer Michael Michaelis Rechenzentrum Folie 2 von 18 Agenda o Protokolle Allgemein IPv6 o Hintergrund

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Zugangsschutz für Netzwerke Firewall-Systeme Typologie der Angreifer White-Hat Hat-HackerHacker großes Know-How spürt Sicherheitslücken

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen

Scan Techniken. Veranstaltung. Sicherheit in Rechnernetzen Scan Techniken Veranstaltung Sicherheit in Rechnernetzen Überblick Warum Scannen? Scan Techniken ICMP Scans TCP Scans UDP Scans Umgang mit Scans Warum Scannen? Einbruchszyklus: Informationssammlung Öffentliche

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II

Übersicht. Netzwerke WS 2013/14 - Teil 8/TCP-IP II Übersicht Internet Control Message Protocol (ICMP) Adressauflösung (ARP) Dynamic Host Configuration Protocol (DHCP) Adressumsetzung (NAT) Domain Name Service (DNS) Beispiele für Werkzeuge 2 OSI-Einbindung

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Scanner, Sniffer und Scanlogger

Scanner, Sniffer und Scanlogger Scanner, Sniffer und Scanlogger Sniffer Sniffer Grundlagen Promiscuous Mode Ethernet Gefahren und Nutzen von Sniffer Praxis mit Buttsniff und Sniffit Sniffer Grundlagen Ein Sniffer ist ein Device, ob Software

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Professionelles Backdooring

Professionelles Backdooring Professionelles Backdooring Marc Ruef www.scip.ch ISMS Praxis Forum 04. September 2014, Olten Agenda Backdooring 1. Einführung Einführung Wer bin ich? Was ist das Ziel? 2. Vorbereitung Zieldefinition Konzeptionierung

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Grundlagen zum Internet. Protokolle

Grundlagen zum Internet. Protokolle Grundlagen zum Internet Grundlagen zum Internet Protokolle TCP/IP Die TCP/IP Protokollfamilie ICMP ARP TCP RARP IP UDP X.25 Ethernet FDDI... IP Das Internet Protokoll (IP) Funktionen des IP-Protokolls

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr