Techniken zur Identifizierung von Netzwerk-Protokollen
|
|
- Margarethe Hartmann
- vor 8 Jahren
- Abrufe
Transkript
1 Techniken zur Identifizierung von Netzwerk-Protokollen Florian Adamsky 27C3: We come in Peace 28. Dezember 2010 Florian Adamsky 1 / 48
2 Einleitung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 2 / 48
3 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48
4 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48
5 Einleitung Einleitung suchte spannendes Thema für meine Bachelorthesis Zugangserschwerungsgesetz intelligente Dienstgüte (QoS) für Heimnetzwerke Florian Adamsky 3 / 48
6 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
7 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
8 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
9 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
10 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
11 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
12 Einleitung Prämisse QoSiLAN = Quality of Service for Local Area Networks 1. Phase Analysieren des Netzwerks Anforderungen Nahe-Echtzeit Erkennung 2. Phase Identifizieren der Protokolle Fokus auf Streaming-Protokolle Portabilität 3. Phase Reservieren und Priorisieren der Bandbreite Florian Adamsky 4 / 48
13 Netzwerkprotokoll Identifizierung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 5 / 48
14 Netzwerkprotokoll Identifizierung Definition Netzwerkprotokoll Identifizierung Definition Identifizierung des Protokolls, welches auf Layer 7 des OSI-Modells oder auf Layer 4 des TCP/IP-Modells läuft. = RTP = HTTP Computer A RTP Server Internet Switch Router HTTP Server Heimnetzwerk Florian Adamsky 6 / 48
15 Netzwerkprotokoll Identifizierung Definition Netzwerkprotokoll Identifizierung Definition Identifizierung des Protokolls, welches auf Layer 7 des OSI-Modells oder auf Layer 4 des TCP/IP-Modells läuft. = RTP = HTTP Computer A RTP Server Internet Switch Router HTTP Server Heimnetzwerk Florian Adamsky 6 / 48
16 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48
17 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48
18 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48
19 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48
20 Netzwerkprotokoll Identifizierung Definition Weitere Begriffe Application Identification Port Independent Protocol Identification (PIPI) Protocol Discovery Application Recognition Traffic Classification Florian Adamsky 7 / 48
21 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48
22 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48
23 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48
24 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48
25 Netzwerkprotokoll Identifizierung Definition Anforderungen an die Techniken Hohe Trefferquote mit wenigen oder keinen Falsch-Positiven Echtzeit-Erkennung unter hoher Netzwerklast Robust unter verschiedenen Netzwerkkonfigurationen Einfache Möglichkeit neue Protokolle zu lernen Resistent gegen Protokoll-Obfuskation Florian Adamsky 8 / 48
26 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48
27 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48
28 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48
29 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48
30 Netzwerkprotokoll Identifizierung Definition Einsatzmöglichkeit Netzwerk Bandbreitenmanagement mit QoS Security durch Intrusion Detection Systems (IDS) oder Intrusion Prevention Systems (IPS) graduelle Datentarife und Ad-Injection politische und soziale Kontrolle abhören und überwachen des Internetverkehrs filtern und zensieren von unliebsamen Inhalten Florian Adamsky 9 / 48
31 Netzwerkprotokoll Identifizierung Techniken Techniken 1 TCP/UDP Portnummern 2 Deep Packet Inspection 3 Maschinen-Lern-Algorithmen 4 Hybrid-Formen Florian Adamsky 10 / 48
32 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
33 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
34 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
35 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
36 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
37 Netzwerkprotokoll Identifizierung Techniken TCP/UDP Portnummern Theorem Portnummern sind keine robuste Methode zur Identifizierung. Beweis. Studie: rund % des Internet-Verkehrs kann identifiziert werden viele Anwendungen haben keine eindeutigen Portnummern (z.b. P2P) einige Ports sind mehrfach vergeben (z.b. TCP Port 888) Firewalls und NAT sind schuld, dass fast alles über Port 80 kommuniziert Angriffe sind üblicherweise nicht mit einem Port verknüpft Florian Adamsky 11 / 48
38 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48
39 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48
40 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48
41 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Definition Die DPI identifziert Protokolle mit multi-pattern matching Algorithmen. Bedeutet nicht tief ins Paket schauen. Pattern wird application signature genannt Im Moment die zuverlässigste Methode um Protokolle zu erkennen hohe Verbreitung in kommerziellen Produkten Florian Adamsky 12 / 48
42 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48
43 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48
44 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection String matching exakter Treffer Aho-Corasick Wu-Manber SBOM annähernde Treffer Bloomfilter reguläre Ausdrücke L7-Filter Florian Adamsky 13 / 48
45 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
46 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
47 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
48 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
49 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
50 Netzwerkprotokoll Identifizierung Techniken Deep Packet Inspection Probleme keine Identifizierung, wenn Payload nicht lesbar ist hoher Aufwand notwendig, um neue Protokolle hinzuzufügen Dokumentation studieren und Gesetzmäßigkeiten finden Gesetzmäßigkeiten müssen gepflegt werden Es gibt Ansätze um automatisiert nach Application Signature zu suchen hohes Missbrauchspotenzial Florian Adamsky 14 / 48
51 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48
52 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48
53 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48
54 Netzwerkprotokoll Identifizierung Techniken Maschinen-Lern-Algorithmen Überwachtes Lernen Support Vector Machine Decision Tree Naive Bayes Unüberwachtes Lernen Neuronale Netze Probleme mathematisch komplex; daher aufwendig zu berechnen benötigen meist abgeschlossene Flows, sind daher unbrauchbar für Echtzeit-Identifizierung Florian Adamsky 15 / 48
55 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48
56 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48
57 Netzwerkprotokoll Identifizierung Techniken Hybrid-Formen werden vermehrt verwendet Beispiel bekannte Protokolle mit DPI unbekannte Protokolle mit Statistik Florian Adamsky 16 / 48
58 Statistical Protocol IDentification Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 17 / 48
59 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48
60 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48
61 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48
62 Statistical Protocol IDentification Algorithmus Details Wer hat s erfunden? SPID: Statistical Protocol IDentification 2009 entwickelt von Erik Hjelmvik und Wolfgang John 1. Schritt: Gruppierung 2. Schritt: Analyse 3. Schritt: Operation Pakete Flows Byte Frequence Bytes Reoccuring Direction Bytes Meter Direction Changes Entropy Unicode Frequency Identifizierung Approximierung Florian Adamsky 18 / 48
63 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
64 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
65 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
66 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
67 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
68 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
69 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
70 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
71 Statistical Protocol IDentification Gruppierung in Flows Gruppierung Analyse auf bidirektionalen Flows Flows werden erkannt durch 5-Tupel 5-Tupel ist definiert: source IP source Port destination IP destination Port transport protokol TCP Flow beginnt erst nach Three-Way-Handshake Kaltstart-Problem Pure ACKs werden ignoriert, da kein Payload enthalten ist Florian Adamsky 19 / 48
72 Statistical Protocol IDentification Operation Identifizierung Operation: Kullback-Leibler Divergenz Die KL-Divergenz auch relative Entropie ist ein Maß für die Unterschiedlichkeit zweier Wahrscheinlichkeitsverteilungen. Eigenschaften D(P Q) = KL(P, Q) = x X P = trainierte Flows Q = vorbeifließende Flows nicht symmetrisch: KL(P, Q) KL(Q, P) P(x) log 2 P(x) Q(x) Wenn P = Q, dann gilt D(P Q) = 0, ansonsten D(P Q) > 0 Florian Adamsky 20 / 48
73 Statistical Protocol IDentification Operation Gesetz der großen Zahlen Die relative Häufigkeit eines zufälligen Ereignisses weicht für immer längere Versuchsserien beliebig von einem festen Grenzwert ab. relative Häufigkeit hn(xi) = k i n h n (E) P(E) Anzahl der Durchgänge n Florian Adamsky 21 / 48
74 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
75 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
76 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
77 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
78 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
79 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
80 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
81 Statistical Protocol IDentification Implementierung Implementierungen PoC in C# von Erik Hjelmvik mit über 30 Messverfahren ( Fork in C++ mit libpcap für Tests auf SoHo Geräten neue Leistungsmerkmale: Unterstützung des UDP Transport-Protokolls Echtzeit-Erkennung (live-capturing) optimierte Datenbank ausgewählte Messverfahren Git Repository git clone Florian Adamsky 22 / 48
82 Statistical Protocol IDentification Messverfahren Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 23 / 48
83 Statistical Protocol IDentification Messverfahren Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 23 / 48
84 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48
85 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48
86 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48
87 Statistical Protocol IDentification Messverfahren Messverfahren: Byte-Frequenz Beispiel HTTP auch Häufigkeitsanalyse genannt operiert auf dem ersten TCP-Paket in jede Richtung zählt die relative Häufigkeit eines Bytes in Bezug auf seine Größe F 66 6 F 6 F G E T / f o o F 31 2 E 31 H T T P / 1. 1 Florian Adamsky 24 / 48
88 Messverfahren: Byte-Frequenz = e relative Häufigkeit = SPACE = i Byte in Dezimal RTMP HTTP
89 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48
90 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48
91 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48
92 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48
93 Statistical Protocol IDentification Messverfahren Messverfahren: Richtungswechsel misst die Anzahl der Richtungswechsel bei n Pakten sind (n 1) Richtungswechsel möglich Differenzierung zwischen: häufige Richtungswechsel Interaktive Protokolle seltene Richtungswechsel Streaming Protokolle Florian Adamsky 26 / 48
94 Messverfahren: Richtungswechsel Anzahl der Richtungswechsel BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV
95 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
96 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
97 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
98 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
99 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
100 Statistical Protocol IDentification Messverfahren Messverfahren: Datenmenge pro Richtung misst die Datenmenge in jede Richtung Verfahren setzt Up- und Download in prozentuales Verhältnis Differenzierung zwischen: Up/Down ausbalaciert fast nur Download fast nur Upload Florian Adamsky 28 / 48
101 Messverfahren: Datenmenge pro Richtung 1 Datenmenge in Prozent BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV Absender zu Empfänger Empfänger zu Absender
102 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48
103 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48
104 Statistical Protocol IDentification Messverfahren Messverfahren: Paketgröße misst die Paketgröße des ersten Pakets Informationen über die Initialisierung Oft gibt es eine minimale und maximale Paketgröße Florian Adamsky 30 / 48
105 Messverfahren: Paketgröße Paketgröße 1, BT FLV FTP IRC HTTP MMS MPEG-TS OGG POP3 RTP SMTP SSH SSL Telnet TFTP RTMP WMV
106 Statistical Protocol IDentification Messverfahren Restliche Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 32 / 48
107 Statistical Protocol IDentification Messverfahren Restliche Messverfahren Byte-Frequenz Anzahl der Richtungswechsel Datenmenge pro Richtung Hashfunktion über die ersten 4 Bytes Aktion und Reaktion Entropie Periodizität von Byte-Paaren Similarität der ersten drei Bytes Unicode-Frequenz Bit-Frequenz Payload-Größe des ersten Pakets Florian Adamsky 32 / 48
108 Evaluierung Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 33 / 48
109 Evaluierung Evaluierungsmethoden 90 % RTP (TP) 100 % RTP SPID-Algorithmus 5 % SMTP (FN) 5 % Unbekannt Kontigenztabelle tatsächlich positiv tatsächlich negativ positiv vorhergesagt richtig positiv (TP) falsch positiv (FP) negativ vorhergesagt falsch negativ (FN) richtig negativ (TN) Florian Adamsky 34 / 48
110 Evaluierung Evaluierungsmethoden 90 % RTP (TP) 100 % RTP SPID-Algorithmus 5 % SMTP (FN) 5 % Unbekannt Kontigenztabelle tatsächlich positiv tatsächlich negativ positiv vorhergesagt richtig positiv (TP) falsch positiv (FP) negativ vorhergesagt falsch negativ (FN) richtig negativ (TN) Florian Adamsky 34 / 48
111 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48
112 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48
113 Evaluierung Evaluierungsmethoden Trefferquote ist die Wahrscheinlichkeit mit der ein Protokoll richtig erkannt wird Genauigkeit Recall = TP TP + FN ist die Wahrscheinlichkeit der Treffermenge Precision = TP TP + FP F-Maß kombiniert Genauigkeit und Trefferquote F Maß = 2 Precision Recall Precision + Recall Florian Adamsky 35 / 48
114 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
115 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
116 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
117 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
118 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
119 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
120 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
121 Evaluierung Datenbestand Beschaffung aus freien Quellen corpora/ideval/data/1999data.html Erstellung eigener Mitschnitte soviel wie möglich automatisiert mit Perl Scripten 3135 Flows für 17 Protokolle die 1.5 GB ergeben Ich bin dankbar für Hinweise auf Datenbestände Kontakt Florian Adamsky 36 / 48
122 Evaluierung Ergebnisse Ergebnisse Prozent BT FLV FTP HTTP IRC MMS MPEG-TS OGG POP3 RTMP RTP SMTP SSH SSL Telnet TFTP WMV Trefferquote Genauigkeit F-Maß Florian Adamsky 37 / 48
123 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Number of Inspected Packets Florian Adamsky 38 / 48
124 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Number of Trained Flows Florian Adamsky 39 / 48
125 Evaluierung Ergebnisse Ergebnisse BitTorrent Flash Videos FTP HTTP IRC MMS MPEG-TS OGG Streams POP3 RTMP RTP (UDP) SMTP SSH SSL Telnet TFTP WMV Streams F-Measure in % Threshold Florian Adamsky 40 / 48
126 Techniken zur Identifizierung von Netzwerk-Protokollen Evaluierung Ergebnisse Geschwindigkeitstest Linksys WRT54GL OS: OpenWRT 8.09 Kamikaze Kernel: CPU: 200 MHz MIPSel RAM: 16 MiB Dlink DIR 825 OS: OpenWRT Backfire Kernel: CPU: 680 MHz MIPS RAM: 64 MiB Florian Adamsky 41 / 48
127 Evaluierung Ergebnisse Linksys WRT54GL 1/2 8 TCP UDP Erkennungsdauer in sek ,000 1,200 1,400 Größe der Pakete in KB Florian Adamsky 42 / 48
128 Evaluierung Ergebnisse Linksys WRT54GL 2/2 6 TCP Erkennungsdauer in sek Anzahl der Protokolle in der Datenbank Florian Adamsky 43 / 48
129 Evaluierung Ergebnisse Dlink DIR 825 Erkennungsdauer in sek TCP UDP ,000 1,200 1,400 Größe der Pakete in KB Florian Adamsky 44 / 48
130 Ausblick: Protokoll-Obfuskation Inhaltsverzeichnis 1 Einleitung 2 Netzwerkprotokoll Identifizierung Definition Techniken 3 Statistical Protocol IDentification Algorithmus Details Gruppierung in Flows Operation Implementierung Messverfahren 4 Evaluierung Ergebnisse 5 Ausblick: Protokoll-Obfuskation Florian Adamsky 45 / 48
131 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
132 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
133 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
134 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
135 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
136 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
137 Ausblick: Protokoll-Obfuskation Protokoll-Obfuskation Definition Protokoll-Obfuskation hat das Ziel das Protkoll zu verschleiern und so eine Identifizierung zu vermeiden. Arten Payload Obfuskation Verschlüsselung (z.b. VPN) Flow-Level Obfuskation Protokolle BitTorrent (MSE - Message Stream Encryption) emule Skype... Florian Adamsky 46 / 48
138 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
139 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
140 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
141 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
142 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
143 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
144 Ausblick: Protokoll-Obfuskation Obfuskation verbessern nur Payload Verschlüsselung reicht nicht Werte die zufälliger sein sollten: Senderichtung der Pakete Inter-Arrival Time Paketgröße Alternativen Protokolle in andere Protokolle verstecken Florian Adamsky 47 / 48
145 Ausblick: Protokoll-Obfuskation Ende Danke für eure Aufmerksamkeit! Gibt es noch Fragen? Kontakt Florian Adamsky 48 / 48
Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrKonfigurationsbeispiel
Bandbreitenmanagement Diese Beispiele können für die ZyWALL 5, 35 und 70 verwendet werden. Mit wenigen Mausklicks lassen sich für typische Applikationen wie Mail, Web, FTP, VPN oder VoIP (Telefonieren
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrIPTables und Tripwire
1/14 und und 8. Juni 2005 2/14 und Anwendungen und ihre FTP (Port 21) 21 FTP- Datenpaket 51 FTP (Port 51) SSH (Port 22) 22 SSH- Datenpaket 35 SSH (Port 35) HTTP (Port 80) 80 HTTP- Datenpaket 99 HTTP (Port
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrKonfiguration von PPTP unter Mac OS X
Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
Mehr15.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit
5.3 Bedingte Wahrscheinlichkeit und Unabhängigkeit Einführendes Beispiel ( Erhöhung der Sicherheit bei Flugreisen ) Die statistische Wahrscheinlichkeit, dass während eines Fluges ein Sprengsatz an Bord
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrData Mining: Einige Grundlagen aus der Stochastik
Data Mining: Einige Grundlagen aus der Stochastik Hagen Knaf Studiengang Angewandte Mathematik Hochschule RheinMain 21. Oktober 2015 Vorwort Das vorliegende Skript enthält eine Zusammenfassung verschiedener
MehrWie starte ich mit meinem Account?
www.flatbooster.com Wie starte ich mit meinem Account? deutsche Auflage Datum: 03.12.2011 Version: 1.0.2 Download: http://flatbooster.com/support Inhaltsverzeichnis 1 Einleitung 1 2 Wie starte ich mit
MehrInternetanwendungstechnik (Übung)
Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrLehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel
Lehrstuhl für Systemsicherheit DNS-Tunnel Detection A Practical Implementation Malte Göbel DNS-Tunnel Detection A Practical Implementation Inhalt Grundlagen DNS DNS-Tunnel DNS-Tunnel Detection Vorhandene
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrIP-COP The bad packets stop here
LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für
MehrBenchmarking von MANET-Routing-Protokollen
Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrWIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH
WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH Agenda Einleitung Historisches zum Thema Smart Definitionen
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrGrafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick
Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
MehrKapitel 7 und Kapitel 8: Gleichgewichte in gemischten Strategien. Einleitung. Übersicht Teil 2 2. Übersicht 3
Übersicht Teil 2 Kaitel 7 und Kaitel 8: Gleichgewichte in gemischten Strategien Übersicht Teil 2 2 Übersicht Einleitung Was ist eine gemischte Strategie? Nutzen aus gemischten Strategien Reaktionsfunktionen
MehrInstallation SQL- Server 2012 Single Node
Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrZugriffssteuerung - Access Control
Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrBehind Enemy Lines Wiederstand ist möglich
Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrStreaming Protokolle Jonas Hartmann
Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrSCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21
SCHULUNG MIT SYSTEM: E-LEARNING VON RAUM21 - Schulungskonzept - Moodle Das E-Learning System - Die E-Learning-Plattform von raum21 - Ansprechpartner D A S S C H U L U N G S K O N Z E P T V O N R A U M
MehrKurzanleitung OOVS. Reseller Interface. Allgemein
Kurzanleitung OOVS Reseller Interface Allgemein Durch die Einführung des neuen Interfaces hat sich für Reseller von Syswebcom etwas geändert. Die Struktur der Kundenverwaltung ist einprägsamer, wenn man
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrFirewall-Regeln Vigor2200
Firewall-Regeln Vigor2200 Hier zufinden: Anordnungder Regeln: 1.Der Default Call-Filter wird erweitert, 2.Der Default Data Filter wird nicht verändert! 3./4.Hier stehendie eigentlichen Regeln um dassystem
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrInternet Routing am 14. 11. 2006 mit Lösungen
Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser
MehrR. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007
R. Brinkmann http://brinkmann-du.de Seite 1 30.11.2013 Schriftliche Übung Mathematik Stochastik II (Nachschreiber) Jan. 2007 SG15/25D NAME: Lösungen 1. In einer Packung sind Glühbirnen, davon sind zwei
Mehr