[DNS & DNS SECURITY] 1. DNS & DNS Security
|
|
|
- Sebastian Weiss
- vor 9 Jahren
- Abrufe
Transkript
1 [DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind und den Ausblick in die Zukunft. DNS & DNS Security
2 2 [DNS & DNS SECURITY] Inhaltsverzeichnis Was ist DNS?... 3 Wie Funktioniert DNS?... 3 Protokoll... 4 Schwachstellen... 4 Spam- Abwehr... 4 Angriffe auf das DNS Protokoll... 5 DDoS auf DNS... 5 DNS- Amplification- Angriff... 5 DNS- Cache Poisoning... 5 DNS- Spoofing... 6 DNSSEC als Gegenmaßname... 6
3 [DNS & DNS SECURITY] 3 Was ist DNS? Das Domain Name System (DNS) ist einer der wichtigsten Dienste im Netzwerk/ Internet, dessen Hauptaufgabe die Durchführung von Anfragen zur Namensauflösung ist. Da sich IP- Adressen schlecht einprägen lassen, diese aber für eine korrekte Adressierung und Routing unerlässlich sind, werden einfacherer Namensadressen, sogenannte Hostnames vergeben. Die Aufgaben von DNS ist nun, diese Hostnames, z.b. der Hochschule Furtwangen (hs- furtwangen.de) in die IP- Adresse aufzulösen. Obwohl DNS eigentlich für das Internet entwickelt wurde, lässt es sich auch im lokalen IP- Netz einsetzen. Mit der Einführung von IPv6 und der damit längeren und schwerer zu merkenden IP- Adressen, wird DNS immer wichtiger. Wie Funktioniert DNS? Wird eine Anfrage auf eine Homepage, z.b. hs- furtwangen.de gestartet, wird zunächst überprüft ob hierzu schon einen Eintrag im lokalen DNS- Cache des Clients vorhanden ist. Falls nicht muss zunächst dieser die Adresse eines Name- Servers wissen, an den er seine initiale Anfrage richten kann. Diese könnte ein Root- Server sein, oder besser ein Server, der sich netztopologisch in der Nähe des Clients befindet, zum Beispiel ein vom Internet Service Provider eines Benutzers unterhaltener Name- Server oder ein Name- Server aus dem lokalen Intranet einer Firma. Es gibt zwei Möglichkeiten eine Anfrage zu starten, die Iterative und die Rekursive Vorgehensweise. Iterative Anfragen Hierbei fragt das System, das einen Namen auflösen möchte selber jeweils jeden im vorherigen Schritt ermittelten Server und gelangt über die Antworten schließlich zum zuständigen Name- Server, der bei einer letzten Anfrage die Adresse übermittelt. Hierbei kann es passieren, dass der Client viele Anfragen stellen muss. Rekursive Anfragen Bei einer rekursiven Anfrage erlaubt der Client einem Name- Server, an den er eine Anfrage richtet, dass dieser, falls er die Anfrage nicht direkt beantworten kann, selber den nächstzuständigen Server kontaktiert und diesem gegebenenfalls wieder ein rekursives Bearbeiten der Anfrage erlaubt. Der Lokale Nameserver gehört nicht zur Hierarchie der DNS- Server. Er kümmert sich um die Anfrage so lange, bis eine endgültige Antwort vorliegt, diese wird dann an den Client zurückgeschickt. Ist hier auch kein Eintrag im Cache vorhanden wird eine Anfrage an einen sogenannten Root- Server gestellt. Weltweit gibt es 13 Root- Server. Diese beantworten ausschließlich iterative Anfragen, da sie sonst mit der Anzahl der Anfragen schlicht überlastet wären. Der Rootserver leitet die Anfragen an den zuständigen Top- Level- Domain Server weiter. Ein Top- Level- Domain- Server ist verantwortlich für com, org, edu etc. sowie für alle Länder- Domains, z.b. de, uk, fr usw.. Dieser leitet die Anfrage auf den Zuständigen Autorativen DNS- Server weiter, welcher autorisierte Abbildungen der Namen dieser Organisation auf IP- Adressen anbietet. Die Antwort wird an den lokalen Nameserver weitergeleitet, dieser Cachet ihn und leitet ihn an den Client weiter.
4 4 [DNS & DNS SECURITY] Protokoll DNS ist auf der Anwendungsschicht des OSI- Schichtenmodells angeordnet. Deshalb nutzt es zur Übertragung TCP und UDP auf dem Port 53. In der Regel verwendet der Resolver das UDP- Protokoll. Wenn die Antwort größer als 512 Byte ist, werden nur 512 Byte übertragen. Anschließend muss der Resolver seine Anfrage noch mal über TCP wiederholen, damit die Antwort in mehrere Segmente aufgeteilt werden kann. Der Datenaustausch zwischen dem Primary und Secondary DNS- Server wird ausschließlich mit TCP geregelt. Schwachstellen Untersuchungen haben eine Entwurfsschwachstelle im DNS- Protokoll offenbart, die das Implantieren beliebiger Daten in den Cache von DNS- Resolvern sehr viel leichter ermöglicht, als bislang gedacht. Damit werden solche Angriffe wieder attraktiv, da sie wirtschaftlicher sind. Es gibt unterschiedlichste Angriffsszenarien deren Ziel es ist falsche Einträge in DNS- Resolvern zu platzieren. Auf die gängigsten Methoden wird später genauer eingegangen. Da DNS aus Gründen der Effizienz auf dem unzuverlässigen UDP basiert, sorgen Client und Server dafür, dass unbeantwortet Anfragen wiederholt werden. Unerwartete Antworten, dazu gehören auch Antworten auf Anfragen die schon empfangen wurden, werden einfach ignoriert. Wer einen autoritativen DNS- Server für seine eigenen Domains betreibt, muss natürlich für Anfragen von beliebigen IP- Adressen offen sein. Um zu verhindern, dass Internetteilnehmer diesen Server als allgemeinen Nameserver verwenden (z. B. für Angriffe auf Root- Server), erlaubt BIND es, die Antworten auf die eigenen Domains einzuschränken. Ein offener DNS- Server kann auch eine Falle sein, wenn er gefälschte IP- Adressen zurückgibt. Spam- Abwehr Zur Filterung von Spam- Mails überprüfen viele Mailserver routinemäßig mit Hilfe des DNS die Absenderadressen eingehender Mails. Als erster Schritt wird dabei der MX Record ermittelt. Aus der so erhaltenen IP- Adresse wird per reverse Lookup ein Name erfragt. Dieser muss mit dem ursprünglichen Absendernamen identisch sein, sonst wird die Mail verworfen. Ein Spammer ist dann nicht mehr in der Lage, beliebige Absenderadressen zu erfinden, sondern muss auf registrierte Domainnamen zurückgreifen.
5 [DNS & DNS SECURITY] 5 Angriffe auf das DNS Protokoll In der Regel zielt man bei Angriffen auf das DNS Protokoll darauf, dass entweder Seiten nicht mehr erreichbar sind oder um User auf gefälschte Seiten zu leiten, damit dort an kritische Daten zu gelangen oder den User zu infizieren. DDoS auf DNS Bei einer DDoS (Distributed- Denial- of- Service) Attacke werden unzählige Anrufe des Dienstes durch Clients erzeugt, bis dessen Kapazität erreicht ist und keine weiteren Anfragen mehr akzeptiert werden können. Der Dienst ist dann quasi nicht erreichbar. Das macht man sich bei einer DDoS Attacke auf einen DNS Server zu nutze. Es werden dabei jede Menge Anfragen an den Server gestellt bis dieser keine legitime Anfragen von Clients mehr beantworten kann. Sollte es für die auf dem DNS Server gehosteten Zonen keine weiteren Nameserver, für die Auflösung der Domain, zur Verfügung stehen oder aber auch diese per DDoS ausgelastet sein, ist die Webseite bzw. Domain nicht mehr erreichbar. Die Domain kann nicht mehr zu einer IP- Adresse umgesetzt werden kann. Für diesen Angriff gibt es keine konkrete Gegenmaßnahme, man kann die Dienste wie DNS nur per Cluster oder ähnliches ausbauen, dass auch DDoS Anfragen bearbeiten werden können. Darüber hinaus kann man die Anfragen pro Zeiteinheit ermitteln, diese auf IP- Adressen aufschlüsseln und diese schon am Transit oder Peering Port Null- Routen (Pakete nicht an den Server leiten sondern verwerfen) damit der Datenstrom an Anfragen nicht mehr auf die Server auftreffen. Sollte die Flut jedoch so groß sein, dass die Anbindungen überlastet sind hilft auch dieses nicht mehr. DNS- Amplification- Angriff Der DNS- Amplification- Angriff ist ein DoS Angriff der nicht auf den User selbst abzielen sondern um eine Internet Verbindung des Opfers zu blockieren. Dabei macht man sich zu nutzen, dass DNS Server bei kurzen Anfragen mit sehr langen und somit großen Rückantworten antworten. Dabei kann aus einer 60 Byte Anfrage eine 3000 Byte Antwort generierten werden und somit sein Angriff um den Faktor 50 vergrößert werden. Man lenkt nun den Datenstrom durch gefälschte Absender Adresse auf die IP des Opfers um, somit spart man sich den hohen Datenstrom und kann so auch seine IP- Adresse verschleiern. Ingress- Filter können als Gegenmaßnahme eingesetzt werden, dabei werden Pakete gefiltert die eine gefälschte IP- Adresse besitzen. DNS- Cache Poisoning Beim Cache Poisoning Angriff wird versucht bei einem Nameserver gefälschte Einträge in dessen Cache zu bringen. Damit dieser bei Anfragen mit diesen gefälschten Daten antwortet. Dabei stellt man eine Anfrage an den Nameserver für eine Zone die er selbst nicht verwaltet, dieser fragt nun die dazugehörigen Nameserver, der Angreifer sendet jedoch auf diese Anfrage direkt eine gefälschte Antwort mit der gefälschten Zone. Der
6 6 [DNS & DNS SECURITY] Nameserver speichert nun die Daten in seinem Cache. Dabei muss der Angreifer die 16 bittige Transaktionsnummer erraten, damit die Antwort angenommen wird, weshalb der Angriff mit viel Arbeit verbunden ist. Eine Erweiterung des Angriffs ist es auf korrekte Antworten von Anfragen des Nameservers noch weitere Zonen und dessen Daten mitzusenden. Der Nameserver erhält dann die korrekte Antwort, jedoch werden noch Zonen auf gefälschte IPs mitgeliefert die der Nameserver dann auch in seinem Cache speichert. Bei einer Anfrage eines Users werden diese nun auf die Webseite des Angreifers weitergeleitet. Seit 2008 gibt es ein Verfahren (Kollisionsangriff) um die Transaktionsnummer schneller zu erraten und wurde deshalb wieder sehr interessant. Als Gegenmaßnahme kann hier DNSSEC zur Einsatz kommen, der die DNS Zonen signiert und somit nicht mehr fälschen lassen. DNS- Spoofing Das DNS- Spoofing ist ähnlich wie DNS Poisoning, jedoch wird hier nicht der Cache angegriffen sondern die Antworten an den Client auf Anfragen gefälscht. Entweder nutzt man hier eine Man- in- the- Middle Attacke bei der der Angreifer direkt gefälschte Antwort auf eine DNS Querry gesendet wird oder man nutzt einen Trojaner der die Host File im Betriebssystem verändert um dort direkt die IP- Adressen auf Hostnamen zu hinterlegen. Auch gäbe es die Möglichkeit einen DNS Server über eine andere Lücke direkt zu übernehmen und dort die Zonenfiles anzupassen. DNSSEC als Gegenmaßname Um DNS Attacken zu verhindern wurde DNSSEC (RFC 2535) eingeführt. Dabei werden die Zonen auf dem Nameserver per asymmetrischem Hashing per Private Key signiert, der Client der die Antwort verifizieren möchte, kann per Öffentlichen Schlüssel die Antwort prüfen und sicherstellen das diese korrekt ist. Um das Schlüsselmanagement so klein wie möglich zu halten, kann der öffentliche Schlüssel an eine höhere angesiedelte Zonen per Vertrauenskette delegiert werden. Nachteil dieser Lösung ist es, dass DDoS Angriffe nicht verhindert werden können und durch eine Kompromittierung der Vertrauenskette auch wieder gefälschte Daten eingebracht werden können. Beispiel signierte Zone:
WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
Über die Auswirkungen von DNSSEC auf das Internet
Über die Auswirkungen von DNSSEC auf das Internet Originaltitel: The Impact of DNSSEC on the Internet Landscape Matthäus Wander Schloss Dagstuhl, 3. Mai 2016 Domain Name System (DNS) Stub-Resolver Rekursiver
DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
Protokolle & Dienste der Anwendungsschicht. DNS Domain Name System
DNS Domain Name System DNS Domain Name System Das Domain Name System, kurz DNS, ist ein System zur Auflösung von Computernamen in IP-Adressen und umgekehrt. Domain-Namen dienen dazu, um Computer, die mit
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe
DNS Grundlagen. ORR - November 2015. [email protected]. DNS Grundlagen 1
DNS Grundlagen ORR - November 2015 [email protected] DNS Grundlagen 1 /me Freelancer Linux seit es das auf 35 Disketten gab IPv6 DNS und DNSSEC Monitoring mit Icinga, LibreNMS,... Netzwerke (Brocade, Cisco,
Vorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
DNS Das Domain Name System
Björn Wontora 2001-04-24 DNS Das Domain Name System Inhalt 1. Kurzeinführung 2. Warum DNS? - Geschichtliches 3. Aufbau und Konventionen 4. DNS Client Konfiguration 5. Eine beispielhafte Anfrage 6. DNS
Gruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 27.06 / 28.06.2016 1/1 In Kapitel 3 haben
When your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13
DOMAIN NAME SYSTEM (DNS) JULIA KRISCHIK, INTERNETPROTOKOLLE WS 2012/13 PROBLEMSTELLUNG 203.178.141.194 (IPv4) 2001:200:0:8002: 203:47ff:fea5:308 (IPv6) Analogie zu Telefonnummern: Jeder Adressat im Internet
DNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
NAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
DynDNS für Strato Domains im Eigenbau
home.meinedomain.de DynDNS für Strato Domains im Eigenbau Hubert Feyrer Hubert Feyrer 1 Intro homerouter$ ifconfig pppoe0 pppoe0: flags=8851...
STUN/TURN Server Topologien. Best Practice
STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind
Server DNS-Socketpool und RRL konfigurieren
Der DNS Socketpool ermöglicht es einem DNS Server beim Ausgeben von DNS Abfragen einen Random Quell-Port einzusetzen. Wenn der DNS Dienst gestartet wird, wählt der Server einen Quell-Port aus einem Pool
Übung 11. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017)
Übung 11 Tutorübung zu Grundlagen: echnernetze und Verteilte Systeme (Gruppen Mo-T2 / Fr-T1 SS2017) Dennis Fischer [email protected] http://home.in.tum.de/fischerd Institut für Informatik Technische
Thomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
IT-Sicherheitstag 2016
IT-Sicherheitstag 2016 SPF, DNSSEC, DANE 21.09.2016 IT-Sicherheitstag 2016 1 2 3 Sender Policy Framework SPF Domain Name System Security Extension DNSSEC DNS-Based Authentication of Named Entities DANE
Handeln mit Adressen ARP, DHCP, DNS
Handeln mit Adressen ARP, DHCP, DNS Wie finden Rechner ihre Nachbarn, Partner und sich selbst? Es funktioniert meistens, aber warum? Jochen Reinwand Vorlesung Praxis der Datenkommunikation 12. Januar 2011
Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser
Einführung von DNSSEC und DANE im Bayerischen Hochschulnetz (BHN) Sven Duscha, Bernhard Schmidt, Daniel Feuchtinger und Helmut Reiser 1 Überblick Technik DNS = Domain Name System DNSSEC = DNS Security
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak
Domain Name System (DNS) Seminar: Internet Protokolle Theodor Heinze Jaroslaw Michalak Gliederung Geschichte Struktur des DNS Domain / Zone Root-Server Nameserver Namensauflösung DNS-Nachrichten Protokolle
Seminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser [email protected] Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
Mailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
Benennung und Identifizierung von Ressourcen im verteilten System. Abbildung der Namen auf die dahinter stehenden Objekte
Namen und Adressen Motivation Benennung und Identifizierung von Ressourcen im verteilten System Rechenknoten (Domain Name) Ports (Service Name) Objekte (Object ID) Dateien (File Name) Benutzer (UID) Webseiten
Kurzanleitung Domains Control Panel 2.1.6
Inhaltsverzeichnis Vorwort... 2 Domains im DNS-Server... 2 Eine Domain in den DNS Servern anlegen... 2 Eine Domain im DNS-Server editieren... 3 Zonenrecord anlegen... 3 Zonenrecord editieren... 5 Zonenrecord
Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)
Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain
7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
8. Verzeichnisdienste: Der Domain Name Service
8. Verzeichnisdienste: Der Domain Name Service 8.1 Der Namensraum des Domain Name Service (DNS) 8.2 Die Protokolle des DNS Rechnernetze Wolfgang Effelsberg 8. Verzeichnisdienste: DNS 8-1 8.1 Der Namensraum
CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
PartnerGate AnycastDNS
PartnerGate AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit Stand: 28.02.2019 1 AnycastDNS
Intern: DNSSec Secure DNS
Intern: DNSSec Secure DNS Simon Fromme 25.04.2017 Tralios IT GmbH www.tralios.de URls Definition foo://example.com:8042/over/there?name=ferret#nose \_/ \ /\ / \ / \ / scheme authority path query fragment
8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
DNS. u23 - Termin 3. AmP+mm. 07.09.2009 Vortrag. Chaos Computer Club Cologne e.v. http://koeln.ccc.de. AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47
DNS u23 - Termin 3 AmP+mm Chaos Computer Club Cologne e.v. http://koeln.ccc.de 07.09.2009 Vortrag AmP+mm (CCC) DNS 07.09.2009 Vortrag 1 / 47 Gliederung I 1 Einführung in DNS 2 Aufbau und Verwendung von
DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Modul 123. Unit 3 (V1.2) DNS Domain Name System
Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/
Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018
Grundlagen Rechnernetze und Verteilte Systeme IN000, SoSe 08 Übungsblatt. Juli 6. Juli 08 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe Network
Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s
Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t
DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009
DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services
Sicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)
Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen
, Franz J. Hauck, Verteilte Systeme, Univ. Ulm, [2006w-MMK-F-SIP.fm, ]
Peer-to-Peer-SIP (2) Zwei Möglichkeiten P2P-Erweiterung des SIP-Location-Service Speicherung der augenblicklichen Kontaktadressen in einem Peer-to-Peer- DHT-Netzwerk DHT = Distributed Hash Table Lokalisierung
Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige
Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:
IT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
Einleitung Details. Domain Name System. Standards
Standards Das Domain Name System bildet ein verteiltes Verzeichnis zur Umwandlung von Namen und Adressen. Der Internet Standard 13 (DOMAIN) umfaßt RFC1034 Domain Names - Concepts and Facilities RFC1035
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde. Probeklausur
Institut für Informatik der Ludwig-Maximilians-Universität München Prof. Dr. D. Kranzlmüller, Dr. N. gentschen Felde Probeklausur Rechnernetze und verteilte Systeme Teilnehmerdaten bitte gleich zu Beginn
Security-Webinar. April Dr. Christopher Kunz, filoo GmbH
Security-Webinar April 2015 Dr. Christopher Kunz, filoo GmbH Ihr Webinar-Team _ Referent: Dr. Christopher Kunz _ CEO Hos7ng filoo GmbH / TK AG _ Promo7on IT Security _ Vorträge auf Konferenzen _ Autor
Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
Domain Name Service (DNS)
Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen
Transition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
Mobile IPv6: Mobilität im zukünftigen Internet
Mobile IPv6: Mobilität im zukünftigen Internet KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Marc Bechler 1 Motivation für Mobile IPv6 Neue Anforderungen mobile, internetbasierte Multimedia-Dienste
Dienste in Computernetzwerken entdecken, simulieren und verstehen
1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen
Steigerung der sicherheit in Bayern mit DNSSEC und DANE. Sven Duscha
Steigerung der E-Mailsicherheit in Bayern mit DNSSEC und DANE Sven Duscha ([email protected]) 1 Themen Bayerisches Hochschulnetz DNS - Schwachpunkte DNSSEC DANE Umsetzung Fazit 2 Themen Bayerisches Hochschulnetz
Technische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
Einführung in das Domain Name System (DNS)
Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification
DNS-Spoofing und Internetsperren
DNS-Spoofing und Internetsperren Matthäus Wander CAST-Workshop: Forensik und Internetkriminalität Darmstadt, 2016-12-15 Überblick Domain Name System Spoofing Internetsperren
Das Sender ID Framework. Markus Lepper, Frank Waibel. Veranstaltung Internetkommunikation I, WS04/05. Prof. Dr. Martin Leischner
Markus Lepper, Frank Waibel Veranstaltung, WS04/05 Prof. Dr. Martin Leischner 1 Gliederung 1. Aufbau des Sender ID Frameworks 2. Ziele von Sender ID 3. Funktionsweise von Sender ID Aufbau eines SPF Records
D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER
D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste
Übung 10. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer
Übung 10 Tutorübung zu Grundlagen: Rechnernetze und Verteilte ysteme (Gruppen Mo-T1 / Di-T11 2016) Dennis Fischer [email protected] Technische Universität München Fakultät für Informatik 27.06.2016
Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS
Linux-Netzwerke Aufbau, Administration, Sicherung Dr. Stefan Fischer, Ulrich Walther SuSE PRESS I Grundlagen 1 1 Einführung 3 1.1 Motivation 3 1.2 Aufbau des Buches 5 2 Geschichte, Entwicklung und Aufbau
I Netzwerk Grundlagen 8
Inhaltsverzeichnis I Netzwerk Grundlagen 8 1 Grundlagen Die TCP/IP-Protokollfamilie 9 1.1 Übersicht über die Standard-Netzwerkprotokolle und -Dienste... 9 1.2 TCP/IP-Architektur... 15 1.2.1 Schichtenmodelle...
Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV
1 2 Die Masterarbeit hat drei große Kapitel: 1) Einführung in IPv6, 2) IPv6 Security Attacken, 3) Testlabor mit Testergebnissen der Firewalls TÜV Rheinland i-sec GmbH: Consulting u.a. im Bereich Netzwerksicherheit
Einführung in die Programmierung. Arvid Terzibaschian
Arvid Terzibaschian 1 Ablaufplan Insgesamt 7 Termine 3.12. Internet und Tools 10.12. Internetdienste und Kryptografie ab 7. Januar 2013 Programmierung mit C Klausur 1. Termin: Dienstag, 13. Februar 2012,
Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.
Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe
Checkliste für Domain-Migration zu Swisscom/IP-Plus
"n ans Internet" Checkliste für Domain-Migration zu /IP-Plus Laufweg: : Kantonale Koordinationsstelle für "n ans Internet" Für : (Name, Adresse, Ortschaft) Migration existierender DNS-Records zu IP-Plus
MERCUR Messaging Konfigurationsbeispiele
2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung
Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006
Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von
Grundlagen DNS 1/5. DNS (Domain Name System)
Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space
Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
DNS-Admin. Selfservice-Portal
DNS-Admin Selfservice-Portal Überblick Inhalt Allgemeine Informationen Migration des Datenbestandes Benutzeroberfläche Ausblick Feedback 2 von 19 Allgemeine Informationen DNS-Admin Anwendung zur Verwaltung
DNS mit Bind9 von Martin Venty Ebnöther
DNS mit Bind9 von Martin Venty Ebnöther Was ist das Domain Name System? Eine netzweit verteilte Datenbank Hierarchischer Aufbau Beliebig skalierbar Wie funktioniert DNS? Clients schauen in /etc/hosts nach
Das Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
Externer DNS. Technologien und Herausforderungen. Amanox Solutions AG Speichergasse 39 CH-3008 Bern
Externer DNS Technologien und Herausforderungen Amanox Solutions AG Speichergasse 39 CH-3008 Bern Wieso brauchen wir externen DNS Alle Internetservices nutzen DNS E-Mail Geschäftskritische Business Applikationen
ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch
ARP-Spoofing & Man in the Middle Angriff erkennen - ARP-Cache auslesen mit Netzwerkprotokoll ARP & ArpWatch Mit ARP-Spoofing (ARP Request Poisoning) werden gefälschte ARP-Pakete zu einem oder mehreren
1 Die Namensauflösung mit
1 Die Namensauflösung mit DNS Prüfungsanforderungen von Microsoft: Lernziele: Implement DNS o Install and Configure DNS-Servers o Create and Configure DNS Zones and Records DNS Zonen Überprüfen der DNS
Firewall - Techniken & Architekturen
Firewall -techniken & -architekturen Was ist eine Firewall? Eine Firewall ist eine Software oder Hardware, die die aus dem Internet oder einem Netzwerk eingehenden Daten überprüft und dann je nach den
Anbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Cache Poisoning. Inhaltsverzeichnis. Angriff über zusätzliche Daten. Funktionsweise
Seite 1 von 5 Cache Poisoning aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von DNS-Spoofing) DNS-Spoofing oder Cache Poisoning ist ein IT-Sicherheitsangriff auf das Domain Name System, um die
