Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management

Größe: px
Ab Seite anzeigen:

Download "Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management"

Transkript

1 Konzeption eines Datenmodells und einer Schnittstelle für die Integration der Netzwerkinfrastruktur in ein zentrales IT-Compliance-Management Bachelorarbeit zur Erlangung des Grades Bachelor of Science in Computer Science Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Grantham-Allee Sankt Augustin Vorgelegt von: aneth [at] neth [dot] tk Erstgutachter und Betreuer : Prof. Dr. M. Leischner Lehrgebiet Netzwerksysteme und Telekommunikation Zweitgutachter : Prof. Dr. J. Wirtgen Lehrgebiet Grundlagen der Informatik Betreuer vor Ort : Dipl. Ing. (FH) Thilo Hofmann ACT IT-Consulting & Services AG Swisttal, Juni 2006

2 II Bachelorarbeit

3 Inhaltsverzeichnis 1. Einführung Motivation Ziel Definition Compliance Compliance als Prozess Anforderungsanalyse Anforderungen an die Schnittstelle Schnittstelle zur Compliance-Lösung Schnittstelle zum Netz Beschreibung des Netzes Technische Sicht Begriff der Datenverbindung Anomalien Sonderfälle Existierende Konzepte Network-Monitoring Definition Network-Monitoring Definition Network-Management Configuration Management Allgemeines Produktbeispiele Vergleich Compliance/Configuration Management Vulnerability Scanning Allgemeines Produktbeispiele Intrusion Detection NIDS und HIDS Snort Zusammenfassung Arbeitshypothese Architektur Grundidee Aufgabenverteilung Verkehrsaufkommen III

4 Bestimmende Faktoren Herleitung einer Formel zu Berechnung einer oberen Schranke gleichzeitig möglicher Verbindungen Rechenbeispiel Zusammenfassung Modellierung Modellierung der Policy Modellierung von Regeln Zuordnung von Regeln Modellierung der Messdaten Anwendung der Regeln Vorfilterung Prüfung gegen die Policy Platzierung der Policy IDS-Anbindung Scanner-Anbindung Firewall-Anbindung Anbindung an den Compliance Manager Sicherheitsbetrachtungen Prototyp Testnetz Policy und Regeln Testdaten Bewertung Compliance der Compliance Sicherheitsaspekte Skalierbarkeit Vollständigkeit Datenschutz Zusammenfassung Ausblick Anbindung Risk Management Erweiterungen Weitere Optimierungen Alternative Modellierungsmöglichkeiten A. Abbildungen 62 A.1. RM-Metadatenmodell A.2. RM-Metadatenmodell mit Views IV

5 B. Quellcode 65 B.1. Shellscript zur Berechnung gleichzeitiger Verbindungen B.2. SQL-Statement für Transaktion der Compliance-Verletzungen zum IT- SCM B.3. SQL-Statement für die Auswertung und Verschiebung der bisher gesammelten Verkehrsdaten B.4. DDL für das Metadatenmodell C. Testdaten für den Prototyp 67 C.1. Adressen C.2. Regelzuordnung C.3. Tabelle traffic und Views V

6 1. Einführung Im Bereich der öffentlichen Verwaltung, insbesondere in der Bundeswehr, herrschen, auch im Bereich der IT, wesentlich striktere Aufgabentrennungen, als in der Wirtschaft. Auch der Betrieb der IT-Infrastruktur ist aufgabentechnisch vom Bereich der IT-Sicherheit getrennt, womit die IT-Sicherheit zwar die Kompetenz zur Durchführung von Systemaudits besitzt, aber keine Befugnis, erkannte Mängel eigenhändigabzustellen. Bedingt durch den hohen organisatorischen und personellen Aufwand, den ein Systemaudit bedeutet, erwächst die Motivation, zumindest Teile eines solchen Audits zu automatisieren. Ergänzend zum bereits existierenden Anteil für den Bereich Systems Compliance, soll im Rahmen dieser Arbeit nun eine Anbindung für den Bereich Network Compliance an das zentrale Compliance-Management konzipiert werden. Im Rahmen dieser Arbeit wird nun betrachtet werden, welche Netzwerk-Daten im Kontext eines Compliance-Managements sinnvoll erhoben werden können. Anschließend werden verwandte Konzepte betrachtet, die ähnliche Funktionen oder Teilfunktionen besitzen. In einer ersten Arbeitshypothese wird die Grundidee vorgestellt. Zudem werden einige Designentscheidungen an Hand einer Abschätzung des Datenvolumens veranschaulicht. Im 5. Kapitel wird das eigentliche Datenmodell mit der zu Grunde liegenden Logik vorgestellt, eine prototypische Test-Implementierung erfolgt in Kapitel 6. Im Anschluss folgen noch eine Bewertung und ein Ausblick auf weitere Entwicklungsmöglichkeiten Motivation IT-Sicherheit ist ein Prozess und kein Produkt, darin sind sich auch Autoritäten im Bereich der IT-Sicherheit, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Bruce Schneier, einig. [BSI06, Sch01] Ein immer wiederkehrender Bestandteil dieses Prozesses sind auch Sicherheits-Audits, die trotz sorgfältiger Konfiguration häufig die einzige Möglichkeit darstellen, Schwachstellen und Fehler zu entdecken. Den immensen Aufwand, den manuelle Audits bedeuten, zu reduzieren und wenigstens teilweise zu automatisieren ist das Ziel einer ganzheitlichen Compliance-Lösung für den Bereich IT-Sicherheit. Für viele Teilbereiche existieren bereits fertige Lösungen, die Daten über das Netz sammeln und Schwachstellen entdecken. Bisher fehlt aber eine praktikable Lösung, um diese Daten zu konsolidieren, in durch die eingesetzte Compliance-Lösung verwertbarer Form zu übergeben und von dieser auswerten zu lassen, um so eine ganzheitliche Betrachtung des Netzes zu ermöglichen. Hierdurch entstehen Daten an verschiedenen Stellen, die zwar alle Aussagen über die Complian- 1

7 ce des Netzes beinhalten, aber durch die notwendige manuelle Zusammenführung in großen Netzen nur schwierig handhabbar sind. Gerade in großen Netzen mit einer Vielzahl von Systemen, wo die Gefahr übersehener Sicherheitslücken besonders groß ist, ist daher eine Automatisierung der Überprüfung und der Datenauswertung von besonderer Bedeutung. Die samt Metadatenmodell zu entwickelnde Schnittstelle soll nun eine Möglichkeit zur Verfügung stellen, die heterogenen Daten in einem einheitlichen Datenmodell zu sammeln und so eine konsolidierte Sicht auf den erfassten Datenbestand zu ermöglichen Ziel Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzipiert werden, um derartige gesammelte Daten aus einem Netz zu erfassen und in aufbereiteter Form an ein globales IT-Compliance-Management-System zu übergeben. Zunächst soll betrachtet werden, auf welchen OSI-Schichten überhaupt Daten erfasst und wie diese zusammengeführt werden können. Des weiteren soll geprüft werden, wo und wie diese konsolidierten Daten gegen eine konkrete Policy geprüft werden können und wie diese auszusehen hat. Im konkreten Fall soll die Schnittstelle zur Erfassung von Daten in einem Rechenzentrum der Bundeswehr genutzt werden. Als Compliance-Lösung wird der IBM Tivoli Security Compliance Manager(ITSCM) zum Einsatz kommen. Das zu Grunde liegende Netz basiert auf IP und Ethernet. Die Betrachtung wird daher im Rahmen dieser drei Vorgaben keine zusätzlichen Compliance- Lösungen oder LAN-Technologien betrachten. App Probe Infrastruktur Firewall App App Compliance Management MessDaten Werkzeug- Schnittstelle Compliance- Schnittstelle Gesamtschnittstelle Abbildung 1.1.: Architekturentwurf der Gesamtschnittstelle 1.3. Definition Compliance Das vom englischen to comply (engl.: m. etw. übereinstimmen, befolgen )abgeleitete Substantiv Compliance beschreibt den Zustand der Übereinstimmung mit einer Regel oder einer Anforderung. [Hor95] 2

8 Der Begriff Compliance Management bezeichnet demnach den Prozess, des Managements der Übereinstimmung (mit einer Vorgabe). Der ursprünglich aus dem Bereich der amerikanischen Wirtschaft stammende Begriff Compliance wird jedoch in einer spezialisierteren Form gebraucht, und beschreibt in dieser die Einhaltung rechtlicher Vorgaben und Gesetze. [Völ06, Gei00, Ado06] Im Kontext des IBM Tivoli Security Compliance Managers ist der eigentliche Gegenstand die Security Compliance, welche implizit aus den gesetzlichen Anforderungen abgeleitet werden kann. So lassen sich beispielsweise datenschutzrechtliche Anforderungen auf technische Anforderung an die IT-Sicherheit abbilden. Die Grundschutzkataloge des BSI bieten hierbei eine Hilfe, indem zu einem Katalog von Gefährdungen ein Katalog von Maßnahmen geliefert wird. [BSI05] Diese gesamte, technische IT-Security-Compliance gliedert sich, vergleichbar mit einem Integrierten Management [Ste04], in drei Teilbereiche: Systems Compliance, die die Compliance eines auf dem Host laufenden Betriebssystems beschreibt. Application Compliance, welche die Compliance im Bereich der auf den Systemen laufenden Anwendungen beschreibt. Network Compliance, die Gegenstand dieser Arbeit ist und das den Systemen zu Grunde liegende Netz betrachtet. IT-Compliance Systems Compliance Application Compliance Network Compliance Abbildung 1.2.: Säulen IT-Compliance 1.4. Compliance als Prozess Als Sicherheitsbestandteil ist auch Network-Compliance kein Produkt sondern ein Prozess. Die anfangs zu definierende Policy muss Schritt für Schritt auf die technischen Gegebenheiten des Netzes abgebildet werden und laufend auf dem aktuellen Stand gehalten werden. Im Betrieb muss das überwachte System kontinuierlich auf die Einhaltung der Policy überprüft werden. Hier kommt eine geeignete Compliance-Lösung zum Einsatz, die an das konkrete Einsatzszenario angepasst sein muss. 3

9 Stellt das Compliance-Management eine Compliance-Verletzung fest, so muss auf diese reagiert werden. Die möglichen Reaktionen sind eine Behandlung der Ursache für die Compliance-Verletzung, oder eine Anpassung der Policy. Die Behandlung der Ursache kann die Rekonfiguration eines Systems, oder das Entfernen eines unerlaubten Systems sein. Eine Anpassung der Policy ist erforderlich, wenn die Policy das Netz unzureichend beschreibt und zulässiges Verhalten so bereits für Compliance-Verletzungen sorgt. 4

10 2. Anforderungsanalyse Im folgenden Kapitel werden die an Schnittstelle und Datenmodell gestellten Anforderungen erarbeitet. Zunächst werden die von Netz- und Compliance-Manger-Seite gestellten Schnittstellenanforderungen betrachtet. Anschließend erfolgt eine technische Betrachtung des Netzes und der daraus resultierenden Anforderungen an das Datenmodell Anforderungen an die Schnittstelle Die festen Vorgaben hinsichtlich der Gesamt-Schnittstelle sind nur in kleinen Teilen vorgegeben und müssen somit weitestgehend aus der vorhandenen Einsatzumgebung, so wie den Zielsetzungen abgeleitet werden. Hinsichtlich einer angestrebten Investitionssicherheit sollten absehbare Entwicklungen, wie z.b. die Umstellung auf IPv6, berücksichtigt werden Schnittstelle zur Compliance-Lösung Die zentrale Compliance-Lösung, der ITSCM, arbeitet mit einer Client-Server Architektur. [IBM04b] Der Server ist hierbei das zentrale System, über das die gesammelten Daten zentral gespeichert und ausgewertet werden. Clients sind all die Systeme, die Daten über den auf ihnen installierten Kollektor an den Server liefern. Kollektoren sind kleine Java-Programme, die Daten auf den Clients erheben. Die Auswertung der Daten hinsichtlich einer definierten Policy erfolgt mittels auf dem Server ausgeführter SQL-Statements über die in der zentralen DB2-Datenbank gespeicheren Daten. Die Kollektoren liefern somit lediglich Daten, führen aber noch keine Bewertung der Daten durch. Die Zeitpunkte, zu denen die Kollektoren Daten an den Server liefern lassen sich über einen Scheduler flexibel konfigurieren. Optional können noch Kollektor-Proxies eingesetzt werden, die als Proxy für beliebige andere Kollektoren fungieren können und so eine so genannte Hub-Spoke-Architektur ermöglichen. IBM empfiehlt als Designziel eine Laufzeit von <10 Sekunden für einen einzelnen Kollektorlauf. Auf Seiten des zentralen Compliance Managers läuft ein zweiter Scheduler, der zu bestimmten Zeitpunkten die SQL-Auswertung der gesammelten Daten vornimmt und das Ergebnis in Form eines Snapshots speichert. Die Schnittstelle in Richtung Compliance-Manager muss also Daten liefern, die mittels eines Java-Kollektors ausgelesen werden können. Zudem muss die Art der Daten eine Auswertung mittels SQL erlauben, vorzugsweise mit geringer Komplexität. 5

11 Client Client Client Client Client Collector Proxy Compliance Manager Abbildung 2.1.: Architektur IBM Tivoli Security Compliance Manager Schnittstelle zum Netz Die zweite, indirekte Vorgabe wird durch die vorhandene Einsatzumgebung impliziert, die im wesentlichen ein typisches Rechenzentrum, basierend auf IP und Ethernet, darstellt. Hierdurch ergibt sich die Anforderung, die eben bei diesen Protokollen relevanten Daten verarbeiten zu können. Die Schnittstelle muss somit in der Lage sein, von gängigen Werkzeugen gelieferte Daten entgegen zu nehmen, also eine Möglichkeit bieten, derartige Werkzeuge mit der Schnittstelle zu koppeln. Nach Möglichkeit sollte auch die Architektur mit verteilten Kollektoren unterstützt, zumindest jedoch nicht erschwert werden. 6

12 2.2. Beschreibung des Netzes Im Folgenden werden die technischen Gegebenheiten des Netzes betrachtet, für das die Anbindung an den Compliance-Manager erfolgen soll. Die Eigenschaften des Netzes werden kurz eingeführt, im Anschluss erfolgt eine Beschreibung einiger Arten von zu erfassenden Anomalien. Schließlich wird noch auf einige im Rahmen dieser Arbeit nicht weiter betrachtete, jedoch für den praktischen Einsatz interessante Sonderfälle hingewiesen Technische Sicht Betrachtet man das Netz aus technischer Sicht, so herrschen die gängigen Standards wieethernetundipvor.wiefür ein IP-basiertes Netz üblich, sind im Netz des Kunden verschiedene Teilnetze durch Router und Firewalls voneinander getrennt. Diese Router sorgen als Komponenten der OSI-Schicht 3 zum einen für die Auftrennung der Kollisions- bzw. Broadcastdomänen, bieten aber zum anderen z.t. auch Firewall- Funktionalitäten, die den eigentlichen IP-Verkehr blockieren können. Folglich ist neben dem IP-Protokoll (derzeit Version 4) und den darauf aufsetzenden Protokollen (TCP und UDP) mit Ethernet auf der Schicht 2 zu rechnen. Über das gesamte Netz hinweg können nun die IP-Verbindungen von Host zu Host gemessen werden (Point-to-Point, Unicast). Die zweite Möglichkeit für IP-Kommunikation ist ein Broadcast, also das Senden von einem Host an alle Hosts (innerhalb eines Subnetzes). Als dritte Möglichkeit existiert noch der Multicast, also das Senden von IP-Paketen von einem Host an eine Gruppe von Hosts. Auf der Schicht 2 sind die höherschichtigen Datenverbindungen ebenfalls sichtbar - hier in der Form von Ethernet-Frames. Beim Ethernet sind ebenfalls direkte Host-zu-Host Übertragung und Multicast sowie Broadcast möglich. [Hei02a] Bei der direkten Hostzu-Host Kommunikation ist zu beachten, dass auf der Schicht 2 immer nur innerhalb einer Broadcastdomäne kommuniziert wird. Hier sind somit drei Fälle möglich: direkte Kommunikation zwischen zwei Hosts, die sich innerhalb der gleichen Broadcastdomäne befinden (Abb. 2.2) in der betrachteten Broadcastdomäne terminierende oder beginnende Kommunikation auf höheren Schichten, bei der ein Host auf der Schicht 2 Daten mit einem Router austauscht (Abb. 2.3) Transitverkehr, bei dem innerhalb der gleichen Broadcastdomäne Daten zwischen zwei Routern ausgetauscht werden (Abb. 2.4) Die beiden letzteren Fälle sind hier von besonderer Bedeutung, da hier zwar alle Frames zur gleichen Verbindung auf den Schichten oberhalb der Schicht 3 gehören, aber auf der Schicht 2 getrennte Einzelverbindungen darstellen. Die Zuordnung von MAC-Adressen zu IP-Adressen muss hier also für jede Broadcastdomäne separat erfolgen 7

13 IP-Verbindung (Schicht 3) Ethernet Bus Broadcastdomäne Ethernet Bus Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.2.: Direkte Kommunikation innerhalb einer Broadcastdomäne IP-Verbindung (Schicht 3) Ethernet Bus Broadcastdomäne Ethernet Bus Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.3.: In einer Broadcastdomäne terminierende Verbindung IP-Verbindung (Schicht 3) Ethernet Bus Ethernet Bus Broadcastdomäne Ethernet-Frame(s) (Schicht 2) Ethernet Bus Abbildung 2.4.: Durchgangskommunikation zweier außerhalb der Broadcastdomäne liegender Hosts 8

14 Begriff der Datenverbindung Im weiteren Verlauf dieser Arbeit beschreibt der Begriff Datenverbindung eine allgemeine, abstrakte Kommunikationsbeziehung zwischen zwei Systemen. Wird eine bestimmte Kommunikatonsbeziehung auf einer Schicht L k definiert, so umfasst sie alle als Bestandteil dieser Verbindung auftretenden PDUs der Schichten L n mit 2 n k. Zu einer definierten TCP-Verbindung gehören somit alle TCP-Datagramme, die Datagramme transportierenden IP-Pakete sowie die die IP-Pakete transportierenden Ethernet- Frames. Eine Datenverbindung wird unabhängig von der Zeit definiert. Zwei verschiedene SMTP-Verbindungen von Host A zu Host B, die an 2 verschiedenen Tagen auftreten, gehören somit zur gleichen Datenverbindung. Ein an einer Datenverbindung beteiligtes System kann ein einzelner Host (Unicast), eine Gruppe von Hosts (Multicast), oder alle Hosts (Broadcast) sein. Die Beschreibung einer Datenverbindung kann mittels Platzhaltern erfolgen, um so eine Flexibilität der Beschreibung zu erreichen. Ein Beispiel wäre die Beschreibung von: Verbindung mit Quell-IP , Quell-MAC 42:47:11:08:15:FF, Ziel-Port TCP/25, Ziel-IP *, Ziel MAC Anomalien Da die Entdeckung von Anomalien im Netz das eigentliche Ziel des Compliance Managements ist, müssen die möglichen Anomalien zunächst beschrieben werden. Anomalien sind grundsätzlich jede Form von unerwünschten Daten. Diese können unerwünschte Adressen, unerwünschte Kombinationen von Daten oder Adressen, oder auch nicht protokollkonforme Daten sein. Im Folgenden werden einige gängige Anomalien, geordnet nach den Schichten des OSI- Referenzmodells, beschrieben. Da oberhalb der Schicht 4 eine nicht überschaubare Protokollvielfalt (vgl. [Hei02b]) existiert, wird der Schwerpunkt der Betrachtung auf die Schichten 2-4 beschränkt sein. Da bereits eine vollständige Anomaliebetrachtung der Schichten 2-4 den Rahmen dieser Arbeit übersteigt, wird auf Protokolle der Anwendungsschicht nur im erforderlichen Maße eingegangen. Schicht 2 Eine Anomalie auf der Schicht 2 ist, im Bereich Ethernet, zunächst das Auftreten einer unbekannten MAC-Adresse oder einer laut Soll-Konfiguration nicht möglichen Kombination von MAC-Adressen. (z.b. MAC-Adressen aus zwei verschiedenen Broadcastdomänen) Eine unbekannte MAC-Adresse kann ein Indiz für ein unbefugt an das Netz angeschlossenes System sein, oder auf ein falsch konfiguriertes System hinweisen. Virtualisierungslösungen vergeben beispielsweise eigene MAC-Adressen für jede virtuelle Maschine. Im Falle einer falschen Konfiguration könnte die konfigurierte MAC-Adresse solch einer virtuellen Maschine von der Soll-Adresse abweichen und als Anomalie erkannt werden. 9

15 7 Anwendungsschicht 6 Darstellungsschicht 5 Sitzungsschicht 4 3 Transportschicht Netzwerkschicht Gegenstand der Auswertung sind vorwiegend die OSI-Schichten Sicherungsschicht 1 Bitübertragungsschicht Abbildung 2.5.: Der Fokus der Arbeit beschränkt sich auf die Sichten 2-4 des OSI- Referenzmodells 10

16 Eine nach der im Vorfeld definierten Policy im korrekten Betrieb nicht mögliche Kombination von MAC-Adressen weist entweder auf Fremdsoftware im Netz, oder auf eine falsche Konfiguration des Netzes hin. Fremdsoftware könnten in diesem Falle Tools für sog. Frame-Injection sein, also das Senden von manuell generierten Ethernet-Frames. Hierbei kann auch eine MAC- Adresse adressiert werden, die dem System nicht bekannt ist. Ist ein Netz falsch konfiguriert, beispielsweise durch nicht korrekt voneinander getrennte VLANs, so ist der Netzwerkverkehr eines Hosts unter Umständen in einer anderen Broadcastdomäne sichtbar. Hierbei kann dann die von diesem Host auf der Schicht 2 ausgehende Kommunikation beobachtet werden, obwohl diese nicht über Router hinweg sichtbar sein dürfte. In durch Switche verbundenen Netzen ist eine derartige Anomalie nicht immer zu entdecken, da Switche bereits eine Wegeführung vornehmen. Durch die auch in geswitchten Netzen sichtbaren Broadcasts der Schicht 2 oder durch Messung am Mirror-Port eines Switches lässt sich jedoch auch eine derartige Anomalie entdecken. Weitere Anomalien können Ethernet-Frames sein, die nicht den Spezifikationen entsprechen, beispielsweise Frames die weniger als 64Byte lang sind. Schicht 3 Anomalien, im Sinne der Compliance, auf Schicht 3 sind grundsätzlich unbekannte oder unerwünschte Adressen dieser Schicht, also IP-Adressen. Unerwarteter IP-Verkehr kann auf falsch konfiguriertes Routing, falsch konfigurierte Firewalls sowie auf die von der Schicht 2 geerbten Anomalien zurück zu führen sein. Ist eine Route in einem Host, oder einem Router nicht korrekt eingetragen, so wird der IP-Verkehr ggf. in oder durch ein falsches Subnetz geroutet. In diesem Subnetz kann nun der unerwünschte Netzwerkverkehr beobachtet werden(abb. 2.6). Weitere Arten korrekte Route tatsächliche Route messbare Schicht 3 Anomalie Abbildung 2.6.: Beispiel für fehlerhaftes Routing 11

17 von Anomalien sind fehlerhafte, oder nicht dem Protokoll entsprechende Pakete. Diese können durch fehlerhafte TCP-Stacks, defekte Hardware oder Angriffe auf das Netz auftreten. Schicht 4 Beispiele für Anomalien auf der Schicht 4 sind das Auftreten nicht erlaubter Schicht 4-Protokolle oder die Nutzung bzw. Verfügbarkeit nicht gestatteter Dienste. Mögliche unerwünschte Protokolle der Schicht 4 sind beispielsweise Routingprotokolle wie RIP und OSPF. 1 Schichtübergreifende Anomalien Ein Beispiel für schichtübergreifende Anomalien sind z.b. Tupel von MAC u. IP- Adressen, die nicht auftreten dürften. So deutet ein IP-Paket, mit einer Quelladresse IP A und einer MAC-Adresse MAC B auf einen möglichen Angreifer hin, wenn der Host, dem IP A zugewiesen wurde, eigentlich die MAC-Adresse MAC A besitzt. Eine derartige Messung ist natürlich nur innerhalb der gleichen Broadcastdomäne möglich, da dieser Fall sonst auf jedes Datenpaket zutreffen würde, das einen Router passiert hat Sonderfälle Verschlüsselung Generell verbergen Tunneling-Protokolle, oder Verschlüsselungsverfahren die Inhalte der Kommunikation vor dem (in diesem Falle gewollten) Mitlesen.[VHR03] IPSec, welches auf der Schicht 3 arbeitet, verbirgt den Inhalt des IP-Pakets und lässt somit keine Analyse der Schicht-4-Protokolle mehr zu. [Hei02b] Es kann somit nicht erkannt werden, welcher Dienst auf welchem Host genutzt wird. Bilden die beiden Hosts gar einen VPN-Tunnel, so kann von außen nicht festgestellt werden, ob die beiden Systeme direkt kommunizieren, oder ob sie lediglich eine Verbindung für andere Hosts weiterleiten. Zudem bietet L2TP, das Layer-2-Tunneling-Protocol, noch die Möglichkeit, Ethernet-Verkehr über IPSec zu tunneln, wodurch nur der eigentliche VPN-Tunnel für die Messwerkzeuge sichtbar ist. Mit dem proprietären PPTP, oder dem auf SSL-Basis arbeitenden OpenVPN verhält es sich ähnlich, auch hier wird der Datenverkehr innerhalb des Tunnels vor der Analyse geschützt. Verschlüsselungsverfahren auf der Schicht 3, wie IPSec, verbergen alle Informationen oberhalb der Schicht 3 und sind nur als IP-Verbindung zu erkennen, während Protokolle wie SSL und TLS eine genauere Zuordnung an Hand der Portnummern zulassen. Im weiteren Verlauf wird auf die Auswertung verschlüsselter Daten nicht näher eingegangen, im praktischen Einsatz müssen die Konsequenzen verschlüsselter Datenübertragung jedoch berücksichtigt werden. 1 Auch wenn RIP und OSPF generell der Schicht-3-Funktion zugeordnet werden, so werden die OSPF- bzw. RIP-Pakete dennoch in IP-Pakete verpackt, was sie aus praktischer Sicht der Schicht 4 zuordnet 12

18 Andere Protokolle Verschiedene, größtenteils proprietäre, Protokolle wie SMB oder auch das Cisco Discovery Protocol(CDP) werden zum Teil von der eigentlichen Netz-Infrastruktur(Router, Switches) genutzt, um Daten auszutauschen. Auch das Spanning-Tree Protocol ist insbesondere in großen Netzen zu erwarten und fällt aus dem primär betrachteten IP-Protokoll-Stack heraus. Diese Protokolle, die z.t. parallel zum IP-Protokoll angesiedelt sind, müssen entweder ebenfalls im Datenmodell berücksichtigt werden, oder aus der Erfassung ausgeklammert werden. Auf IP aufsetzende Routingprotokolle wie RIP oder OSPF sind hiervon nur eingeschränkt betroffen, da zumindest bis zur Schicht 3 hin die primär zu betrachtenden Protokolle IP und Ethernet genutzt werden. 13

19 3. Existierende Konzepte Während Software-Lösungen wie BladeLogic [Bla] oder der im Rahmen dieser Arbeit im Vordergrund stehende Tivoli Security Compliance Manager [IBM04b] bereits fertige Lösungen für den Bereich System-Compliance bieten, herrscht noch ein Mangel an fertigen Lösungen für eine gesamte Network-Compliance. Es existiert jedoch eine Reihe von Konzepten und Tools, die funktional nahe an dem Abbildung 3.1.: Säulen der IT-Compliance liegen, was das Network-Compliance-Management leisten muss. Im folgenden erfolgt nun eine Betrachtung dieser Einzel-Konzepte. Im folgenden Kapitel werden bestehende Konzepte betrachtet, die ähnliche Ziele verfolgen, wie das Network-Compliance-Management. Da in den bisherigen Recherchen noch keine Lösungen im Bereich Network-Compliance zu finden waren, werden die verwandten Konzepte gegen den Bereich der Network- Compliance abgegrenzt und dahingehend betrachtet, was für eine Network-Compliance- Lösung übernommen werden kann Network-Monitoring Definition Network-Monitoring Definitionen des Network-Monitoring (Netzüberwachung) sind schwierig abzugrenzen, da dieser Bereich in der Praxis zumeist ein Teilbereich des Network-Managements ist. [Heg99] Als Essenz mehrerer Quellen lässt sich ableiten, dass es Ziel des Network-Monitorings ist, das Netz und seine Komponenten auf deren Zustand und Verhalten hin zu überwachen. Hierfür häufig herangezogene Messwerte sind Latenzzeiten, Paketverluste, Verfügbarkeit der Ressourcen sowie deren Auslastung. [Ste04, bit, Wal95, Won00] Im Vergleich zum Compliance Management, wo die Korrektheit im Vordergrund steht, 14

20 ist hierbei die Qualität einesdienstesderbestimmendefaktor,welchersichimplizit aus dem Zustand des Netzes ableitet. Ein Beispiel: In einem Netzwerk befindet sich ein unbefugt aufgestellter Server, der intern einen HTTP-Dienst anbietet. Da der vom Netz nach außen hin angebotene SMTP-Dienst weder in seiner Vertraulichkeit, noch in seiner Verfügbarkeit oder Geschwindigkeit durch den internen HTTP-Server beeinflusst wird, leidet die Dienstgüte nicht. Aus Sicht des Network-Monitorings ist diese Situation unkritisch. Aus Sicht des Compliance-Managements ist das Vorhandensein eines unerwünschten Dienstes ein Verstoß und gegebenenfalls sogar eine Sicherheitslücke Definition Network-Management Unter Network-Management versteht man die Gesamtheit aller Massnahmen und Aktivitäten, die zur Sicherstellung eines zuverlässigen Netzbetriebes ergriffen werden. Diese umfassen sowohl Konfiguration als auch Überwachung des Netzes. Übliche Hilfsmittel in diesem Bereich sind das Simple Network Management Protocol (SNMP) und RMON. [Bre99, Sys01, Kau03] Für eine Compliance-Lösung scheiden diese Konzepte aus, weil sie keine Informationen über den Sicherheitszustand des Netzes liefern Configuration Management Allgemeines Unter Configuration Management versteht man im weiteren Sinne die Konfiguration komplexer Systemverbunde. Nach [Kau03] ist das Configuration Management Teil des Netzwerk-Managements und beschäftigt sich primär mit der netzwerk- und systembezogenen Konfiguration der Endgeräte und ist die zentrale Funktion des Netzwerk- Betriebes. Im Zuge dieser Arbeit wird das Configuration Management bewusst separat vom Netz-Management betrachtet, um den Unterschied zwischen passiver Überwachung des Netzzustandes (Monitoring), aktiven Konfigurationsvorgängen (Configuration) und einer Überprüfung der Compliance zu verdeutlichen Produktbeispiele Beispiele für Lösungen im Bereich Configuration Management sind BladeLogic [Bla] und cfengine[cfe]. Beide Systeme arbeiten mittels Agenten und abstrahieren die Konfigurationsvorgänge über diese vom konkreten System Vergleich Compliance/Configuration Management [Hei97] definiert Konfiguration aus drei verschiedenen Sichten. Zum ersten (a) als Vorgabe und abstrakte Beschreibung des Systems. Zum zweiten (b) als den eigentlichen Prozess der Konfiguration, also dem Vornehmen von Einstellungen an den ein- 15

21 zelnen (Netz-)Komponenten. Zum dritten (c) als den, nach Ablauf des Konfigurations- Prozesses, angenommenen Zustand. Ordnet man das Compliance Management nun in diesen Kontext ein, so kann man Compliance Management als einen Abgleich zwischen der in (a) erstellten Vorgabe und dem in (c) faktisch angenommenen Zustand definieren. Compliance Management verifiziert also die korrekte Durchführung der Konfiguration. Bei Betrachtung des Konzeptes des Configuration Managements wird klar, dass ein Configuration Management zu diskreten Zeitpunkten aktiv wird und somit nicht das kontinuierliche Bild eines Netzwerks liefern kann, welches für die Compliance-Prüfung benötigt wird. Start Soll- Konfigurations- Beschreibung Konfigurations- Prozess Ist- Konfiguration Konfiguration beendet Compliance Management Compliance Status Abbildung 3.2.: Der Prozess Compliance Management in Verbindung mit dem Prozess des Configuration Managements 3.3. Vulnerability Scanning Allgemeines Nach [McN04] versteht man unter Vulnerability Scanning den automatisierten Einsatz von Tools, die das Netz, genau genommen einzelne Hosts, auf bekannte Schwachstellen 16

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Bevor ein Angreifer in ein System eindringen kann, muss er sich Informationen über dieses System beschaffen. Er muss wissen, welche Ports offen sind,

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Grundlagen Firewall und NAT

Grundlagen Firewall und NAT Grundlagen Firewall und NAT Was sind die Aufgaben einer Firewall? Welche Anforderungen sind zu definieren? Grundlegende Funktionsweise Technische Varianten NA[P]T Portmapping Übungsaufgabe Quellen im WWW

Mehr

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap

Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg. Nmap Vortrag im Rahmen der Lehrveranstaltung Sicherheit in Netzen Studiengang MSc Computer Science Fachhochschule Bonn-Rhein-Sieg Nmap Evaluierung des Portscanners Nmap von Goran Galunic Mittwoch, 12.01.05

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Einführung. zum Thema. Firewalls

Einführung. zum Thema. Firewalls Einführung zum Thema Firewalls 1. Einführung 2. Firewall-Typen 3. Praktischer Einsatz 4. Linux-Firewall 5. Grenzen 6. Trends 7. Fazit 1. Einführung 1.Einführung Die Nutzung des Internets bringt viele neue

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION

KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION KYOFLEETMANAGER DATA COLLECTOR AGENT VORAUSSETZUNGEN UND INSTALLATION Bitte verwenden Sie diese Unterlagen, um vorab sicherzustellen, dass alle Voraussetzungen zur Installation des KYOfleetmanager DCA

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

LEISTUNGSBESCHREIBUNG QSC -Firewall

LEISTUNGSBESCHREIBUNG QSC -Firewall Die QSC AG bietet Unternehmen und professionellen Anwendern mit dem Produkt eine netzbasierte Firewall-Lösung, die eine funktionale Erweiterung zu Q-DSL -Internetzugängen darstellt. Mit wird die Internetanbindung

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Teil 2 Virtuelle Netzwerke im Überblick

Teil 2 Virtuelle Netzwerke im Überblick Teil 2 Virtuelle Netzwerke im Überblick Motto von Teil 2: Gäste flexibel im LAN oder in abgeschotteten Testumgebungen betreiben. Teil 2 dieser Workshopserie erklärt die Grundlagen virtueller Netzwerke

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE

SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE SECURITY KIT SK/92: DIE DETAILS ZUR FUNKTIONSWEISE Dieses White Paper beschreibt die typische zellenförmige Infrastruktur beim Ethernet-Einsatz in der Automatisierung und die Sicherheitsrisiken durch Webserver

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Parallelisierung von NIDS

Parallelisierung von NIDS Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Parallelisierung von NIDS René Rietz E-Mail: rrietz@informatik.tu-cottbus.de Inhalt I Motivation II Ansätze

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

_OptiView XG. Konfiguration und Anwendung 05.09.2012

_OptiView XG. Konfiguration und Anwendung 05.09.2012 _OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr