Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks"

Transkript

1 Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH

2 Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis 10 Abkürzungsverzeichnis 11 1 Einleitung Ausgangssituation Forschungsstand \ Zielsetzung der Studie Aufbau der Studie Notation Grundlagen von Exploiting Frameworks und Intrusion Detection Systemen Grundlegende Begriffe Sicherheitslücke (Vulnerability) Exploit.' Pufferüberlauf (Buffer Overflow) / Shellcode 23 i Spoofing \ Denial of Service Funktionsweise von Exploiting Frameworks Aufgaben, Architektur Metasploit Framework (MSF) Architektur Benutzerschnittstellen Funktionsweise von Intrusion Detection Systemen (IDS) Definition Intrusion Detection... " Definition Intrusion Detection System Taxonomie von IDS Komponenten eines IDS 33

3 Netz-basierte Sensoren % Host-basierte Sensoren Methoden der Angriffserkennung Erkennung von Angriffsmustern ' Anomalieerkennung Intrusion Protection Systeme (IPS) " Falschmeldungen (False Positives und False Negatives) Sourcefire Snort (IDS/IPS) Architektur und Funktionsweise Preprozessoren Signaturen 38 3 Konzepte zur Verschleierung von Angriffen Allgemeine Verschleierungs-Techniken Insertion / Injection Evasion Denial of Service Obfuscation _^ Angriffstechnik der Sicherungsschicht (OSI-Schicht 2) Angriffstechniken der Netzwerkschicht (OSI-Schicht 3)..-' Ungültige IP-Header Felder IP Optionen Fragmentierung von IP-Paketen.< Angriffstechniken der Transportschicht (OSI-Schicht 4),: Ungültige TCP-Header Felder.,.' TCP Optionen.< TCP Stream Reassembly TCP Control Block (TCB) ^ Angriffstechniken der Anwendungsschicht (OSI-Schicht 5-7) Coding Evasion Directory-Traversal Evasion Evasion durch polymorphen Shellcode 52 4 Verschleierung von Angriffen in Exploiting Frameworks Verschleierung von Angriffen im Metasploit Framework Implementierte Insertion- und Evasion Techniken Implementierte Obfuscation Techniken Verschleierung des Angriffscodes Verschleierung des Shellcode Filterung von erkennbaren Angriffen auf Clientseite (IPS-Filter Plugin) 58

4 4.2 Verschleierung von Angriffen in Core Jmpact Verschleierung von Angriffen in SAINT exploit 59 5 Bewertung von NIDS unter dem Gesichtspunkt von Evasion Techniken Bewertungsparameter für Network Intrusion Detection Systeme Entwurf der Testumgebung Anforderungsanalyse ' Auswahl der zu evaluierenden Network Intrusion Detection Systeme Auswahl der Testverfahren Tests der Evasion Techniken der Netzwerk-und Transportschicht Tests der Obfuscation Techniken der Anwendungsschicht Konfiguration der Testumgebung _ Realisierung der Testumgebung 83 5:3.1 Einrichtung der Virtuellen Maschinen in VirtualBox Einrichtung des Metasploit Exploiting Frameworks Einrichtung der Netzwerkkomponenten (Hub, Router) Einrichtung des NIDS Snort Einrichtung des NIDS / IPS Untangle..-^ Einrichtung des NIDS Bro Einrichtung des NIDS Securepoint..'" Einrichtung der Zielsysteme Integration der Cisco Appliances Einrichtung des Cisco 2620 Routers (IP Plus) Einrichtung des Cisco 4215 Sensors Durchführung der Tests : Auswertung der Testergebnisse ' Auswertung der Protokolldateien ^ Darstellung der Testergebnisse Zusammenfassende Bewertung der NIDS Zusammenfassung Ansätze zur verbesserten Erkennung von verschleierten Angriffen Maschinelles Lernen für Echtzeit-Intrusion-Detection Verbesserung von NIDS durch Host-basierte Informationen Verwendung von Grafikprozessoren zur Mustererkennung Dynamische Taint-Analyse zur Erkennung von Angriffen Normalisierung von Netzverkehr zur Beseitigung von Mehrdeutigkeiten "Active Mapping Zusammenfassung und Fazit 115

5 Literaturverzeichnis _, 117 i A Bewertungsparameter der evaluierten NIDS 122 B Konfigurationen B;l Snort Version Konfigurationsdatei snort.conf 129 B.2 Cisco 4215 IDS Sensor - Konfiguration C Quellcode 135 C.l Metasploit Framework Obfuscation Test Script (msfauto.sh) 135 C.2 Metasploit IDS Filter Plugin (ids_filter.rb) 145 C.3 Metasploit Exploit ms08_067 netapi Modulinformationen 148 C.4 Metasploit Verschleierungs-Optionen des. Moduls mso8 067_jietapi 151 Stichwortverzeichnis 153

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag Thomas Stein Intrusion Detection System Evasion durch Angriffsverschleierung in Exploiting

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

IDS Evasion: Eine technische Einführung

IDS Evasion: Eine technische Einführung Sondervorlesung Netz-Sicherheit IDS Evasion: Eine technische Einführung Tillmann Werner, Edwin Reusch CERT-Bund, Bundesamt für Sicherheit in der Informationstechnik Universität Bonn, 4. Juli 2007 BSI Bundesamt

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Vorbereitung Intrusion Detection II Der Begriff Intrusion bezeichnet im Bereich der Informatik, das unerlaubte Eindringen eines Angreifers in

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen

Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Ganzheitliche Architektur zur Entwicklung und Analyse sicherheitskritischer Systeme und Anwendungen Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de 2013

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Paolo Di Stolfo, Stefan Hasenauer, Raffael Lorup 23.05.2011 Definition von IDS Arten von Attacken Angriffserkennung Basisarchitekturen Management von Alarmen und Korrelation Intrusion Response Beispiel

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

ITSicherheit im Handwerk: Netzwerksicherheit

ITSicherheit im Handwerk: Netzwerksicherheit Handwerk ITSicherheit im Handwerk: Netzwerksicherheit Hamburg, 14.05.2014 Henning Horstbrink, BIT HWK OWL Handwerk Gliederung 1 Das Projekt Netzwerksicherheit 2 Aktuelle Zahlen zur Netzwerksicherheit 3

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

The information security provider

The information security provider The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless

Mehr

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Gliederung Firewalls IP Filter Paketfilter Applikations-Firewalls Intrusion Detection Systeme (IDS) Signatur basierte IDS Anomalie-basierte

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

IPv6 Intrusion Detection mit Snort

IPv6 Intrusion Detection mit Snort IPv6 Intrusion Detection mit Snort Thomas Scheffler / Edurne Izaguirre Frankfurt/Main, 20. Mai 2010 Übersicht!! Kurzvorstellung Snort!! 1x1 der Snort Regeln!! Installation eine IPv6-fähigen Snort Systems!!

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

IDS: Trends und Herausforderungen 2007

IDS: Trends und Herausforderungen 2007 Zürcher Tagung für Informationssicherheit IDS: Trends und Herausforderungen 2007 Bernhard Tellenbach Überblick Gegenwärtige Sicherheitslage Herausforderungen an IDS/IPS Das EU Projekt NoAH: Ein Entwurf

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 5. November 2011 IPv6 als Sicherheitsproblem Snort IPv6 Plugin Tests Fazit Martin Schütte IPv6 Snort-Plugin

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Sicherheit im Unternehmen Lücken und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Viren, Spam

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

IPv6 Intrusion Detection mit Snort-Plugin

IPv6 Intrusion Detection mit Snort-Plugin IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte 1. September 2011 Stand 1994 IPv4-Internet: Forschungsund Uni-Netze bekannte Design- & Implementierungs-Fehler wenig Erfahrung mit Protokoll-Sicherheit

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...

Mehr

Vulnerability Scanning + Penetration Testing

Vulnerability Scanning + Penetration Testing Vulnerability Scanning + Penetration Testing Seminar IT-Sicherheit Felix Riemann felixriemann@student.uni-kassel.de 29. Januar 2011 Gliederung Vulnerability Scanning Was ist das? Scanner Demo: Nessus Penetration

Mehr

IPv6 Intrusion Detection mit Snort

IPv6 Intrusion Detection mit Snort IPv6 Intrusion Detection mit Snort Thomas Scheffler / Edurne Izaguirre (Beuth Hochschule) Bettina Schnor / Martin Schütte (Universität Potsdam) BLIT2010 - Potsdam, 6. November 2010 Übersicht Kurzvorstellung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh

Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren (x)inetd xinetd inetd 2 TCP/IP-Standardclients whois telnet ftp rlogin rcp rsh ssh Inhaltsverzeichnis 1 TCP/IP-Dienste konfigurieren 10 1.1 Ports,Socketsund die Datei/etc/services............. 10 1.2 Servermit eigenemstartskript..................... 12 1.3 DerInternet-Dämon(x)inetdund

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System

Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection System Martin Schütte 22. September 2011 IPv6 als Sicherheitsproblem Intrusion Detection Systems and Snort Snort APIs Snort

Mehr

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen.

David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni. Metasploit. Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen. David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni Metasploit Übersetzung aus dem amerikanischen Englisch von Knut Lorenzen mitp haltsverzeichnis Geleitwort von HD Moore 13 Vorwort 17 Einführung 21

Mehr

vii Inhalt 0x100 Einführung 1 0x200 Programmierung 7

vii Inhalt 0x100 Einführung 1 0x200 Programmierung 7 vii 0x100 Einführung 1 0x200 Programmierung 7 0x210 Was ist Programmierung?..................................... 8 0x220 Pseudocode................................................ 9 0x230 Kontrollstrukturen.........................................

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

INHALTSVERZEICHNIS. des Titels»Netzwerke und Netzwerksicherheit«(ISBN 3-8266-5048-2) 2006 by Hüthig Verlag, Heidelberg

INHALTSVERZEICHNIS. des Titels»Netzwerke und Netzwerksicherheit«(ISBN 3-8266-5048-2) 2006 by Hüthig Verlag, Heidelberg INHALTSVERZEICHNIS 1 Erweiterte Grundlagen von Internet-Netzwerken 1 1.1 TCP/IP- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1 1.1.1

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien

Netzwerke und Netzwerksicherheit Das Lehrbuch. Dr. Michael Alexander Wirtschaftsuniversität Wien Netzwerke und Netzwerksicherheit Das Lehrbuch Dr. Michael Alexander Wirtschaftsuniversität Wien INHALTSVERZEICHNIS 1 Erweiterte Grundlagen von Internet-Netzwerken 1 1.1 TCP/IP 1 1.1.1 ISO/OSI-Referenzmodell

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Architecture Blueprints

Architecture Blueprints Architecture Blueprints Daniel Liebhart, Peter Welkenbach, Perry Pakull, Mischa Kölliker, Michael Könings, Markus Heinisch, Guido Schmutz Ein Leitfaden zur Konstruktion von Softwaresystemen mit Java Spring,.NET,

Mehr

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15

Inhaltsverzeichnis. Teil I: Grundlagen der Internetsicherheit 21. Einleitung 15 Inhaltsverzeichnis 1 Einleitung 15 Teil I: Grundlagen der Internetsicherheit 21 1 Internetsicherheit 23 1.1 Gefahren im Internet 23 1.2 Netzwerkdienste 25 1.2.1 Routerdienste 25 1.2.2 Firewalldienste 26

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Hochschule Heilbronn Technik Wirtschaft Informatik

Hochschule Heilbronn Technik Wirtschaft Informatik Hochschule Heilbronn Technik Wirtschaft Informatik Studiengang Electronic Business Diplomarbeit "Java-Frameworks für Rich Internet Applications" vorgelegt bei Professor Dr. Michael Gröschel von Tushig

Mehr

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17

Inhaltsverzeichnis. Teil I Einführung in die Intrusion Detection 21. Vorwort 15. Einleitung 17 Inhaltsverzeichnis Vorwort 15 Einleitung 17 Teil I Einführung in die Intrusion Detection 21 Kapitel 1 Was ist eine Intrusion, was ist Intrusion Detection? 23 1.1 Was ist eine Intrusion? 24 1.2 Was macht

Mehr

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort Scientia est potentia Intrusion Detection (und Response) am Beispiel Snort Was ist IDS Software oder Gerät, das im Idealfall Angriffe oder Eindringen in ein Netzwerk oder einen Host erkennt, das Anomalien

Mehr

IPv6 Intrusion Detection mit Snort

IPv6 Intrusion Detection mit Snort IPv6 Intrusion Detection mit Snort Thomas Scheffler / Edurne Izaguirre Frankfurt/Main, 20. Mai 2010 Übersicht!! Kurzvorstellung Snort!! Installation eine IPv6-fähigen Snort Systems!! Testbed Architecture!!

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Intrusion Detection Systems Veranstaltung Sicherheit in Rechnernetzen Übersicht Was ist eine Intrusion? Und was die Intrusion Detection? Arten von IDS Rechtliche Fragen Angriffspunkte von IDS IDS sinnvoll

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Literatur. [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface

Literatur. [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface Literatur [8-1] http://manual.snort.org/ [8-2] http://commons.oreilly.com/wiki/index.php/snort_cookbook/preface [8-3] http://snort.sourceforge.net/attack_scripts-0.1.tar.gz [8-4] http://sublimerobots.com/2014/12/installing-snort-part-1/

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand

Echtzeit-Erkennung von Angriffen aus dem Internet HPI Real-Time Event Analysis and Monitoring System (REAMS) David Jaeger Doktorand HPI Real-Time Event Analysis and Monitoring System (REAMS) Doktorand In den Schlagzeilen Bedeutende Unternehmen und Regierungen geraten in das Visier von Cyberkriminellen Riesiger monetärer Schaden und

Mehr

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz

Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz Datenspionen auf der Spur! Erkennen vonangriffenaufunternehmennetze mit Hilfe der Künstlichen Intelligenz 13. Bremer Verlagstreffen 09. und 10. November 2009 Henk Birkholz/ Universität Bremen TZI System-Qualität

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Aspekte der Einführung eines IDS/IPS Systems

Aspekte der Einführung eines IDS/IPS Systems Aspekte der Einführung eines IDS/IPS Systems Dr. Alexander Schinner, GCIA, GCFA 24.4.2007, Page 1 Aspekte der Einführung eines IDS/IPS Systems Agenda Kurze Einführung in die Technik IDS IPS Phasen der

Mehr

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität

Yvonne Höfer-Diehl. Hochs chulcontrolling. %ur Sicherung der Lehreffektivität Yvonne Höfer-Diehl Hochs chulcontrolling %ur Sicherung der Lehreffektivität Verlag Dr. Kovac Hamburg 2014 XV Inhaltsverzeichnis Geleitwort Vorwort Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

1. Vorwort 1 1.1. Warum gibt es brand-wand?... 2 1.2. Der etwas andere Weg... 2 1.3. Zielgruppe... 3 1.4. Danksagung... 3

1. Vorwort 1 1.1. Warum gibt es brand-wand?... 2 1.2. Der etwas andere Weg... 2 1.3. Zielgruppe... 3 1.4. Danksagung... 3 Inhaltsverzeichnis 1. Vorwort 1 1.1. Warum gibt es brand-wand?............................ 2 1.2. Der etwas andere Weg................................. 2 1.3. Zielgruppe......................................

Mehr

IT-Sicherheit Made in Germany

IT-Sicherheit Made in Germany CeBIT 2015 IT-Sicherheit Made in Germany Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de Kurzvorstellung der DECOIT GmbH Gründung am

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis

Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Das Hacker-Praktikum: IT-Sicherheit zwischen Lehre und Praxis Dipl.-Inform. Martin Mink Lehr- und Forschungsgebiet Informatik 4 Verlässliche Verteilte Systeme Tag der Informatik 3.12.2004 Meldungen und

Mehr

Konzeption von Sicherheitsgateways

Konzeption von Sicherheitsgateways Konzeption von Sicherheitsgateways Der richtige Aufbau und die passenden Module für ein sicheres Netz 1. Auflage Konzeption von Sicherheitsgateways schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification

Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Detection of Attacks and Anomalies in HTTP Traffic Using Instance-Based Learning and KNN Classification Michael Kirchner Diplomarbeit an der FH Hagenberg, Studiengang Sichere Informationssysteme OWASP

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

ANGRIFF. Metasploit. Exploiting Framework the basics

ANGRIFF. Metasploit. Exploiting Framework the basics ANGRIFF MICHAEL MESSNER Metasploit Exploiting Framework the basics Schwierigkeitsgrad: Vor allem im professionellen Pentesting Umfeld nehmen Exploiting Frameworks mittlerweile eine nicht mehr wegzudenkende

Mehr

German Metasploit Framework Tutorial 16. August 2005 dav

German Metasploit Framework Tutorial 16. August 2005 dav German Metasploit Framework Tutorial 16. August 2005 dav Inhalt 1. Einleitung 2. Exploit Datenbank 2.1. Neue Exploits integrieren 3. Payload Datenbank 4. Konfiguration und Anwendungen eines Exploits 4.1.

Mehr