Intrusion Detection Systeme
|
|
|
- Cornelius Diefenbach
- vor 8 Jahren
- Abrufe
Transkript
1 Intrusion Detection Systeme Janzer, Kaindl, Schönleitner June 23, 2017 Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
2 Übersicht 1 Definition IDS / IPS 2 Angriffsarten 3 Honeypot 4 Komponenten eines IDS 5 Erkennungsarten 6 Missbrauchserkennung / Anomalieerkennung 7 Vergleich Firewalls und IDS 8 Was passiert nach der Erkennung? 9 Host, Network und Hybrid IDS 10 Intrusion Detection Message Exchange Format 11 Snort Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
3 Definition IDS Was ist IDS? Soll Computersysteme und oder Netze überwachen und Angriffe erkennen Ist ein passives System Keine Reaktion auf Angriffe Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
4 IPS Was ist IPS? Intrusion Prevention System Ist ein aktives System Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
5 Angriffsarten Rechteausweisungsattacken Dirty Cow User to Super-User Non-User to User Arten Buffer Overflow Man-in-the-Middle Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
6 Angriffsarten DoS DDoS Denial of Service (DoS) und Distributed Denial of Service (DDoS) Server mit großer Anzahl an Anfragen belasten Smurf-Attacke: Pings an Boradcastadresse Mailbombe: Viele Mails an SMTP-Server Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
7 Honeypot Soll Angreifer oder Feind vom eigentlichen Ziel ablenken Täuscht interessante Daten vor alle Angriffe werden Protokolliert und lösen Alarm aus Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
8 Verschiedene Arten von Honeypots Tarpits Täuscht großes Netzwerk vor Verbreitungsgeschwindigkeit von Würmern zu verringern Datenbank-Honeypots SQL-Injection-Attacken Angreifer denkt er wäre in der echten Datenbank Honeylinks Ansätze zum Entlarven von potenziellen Angreifern auf Web-Anwendungen Honeylinks sind nur im Quellcode zu finden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
9 Typen von Honeypots Low-Interaction emuliert einen oder mehrere Dienste wird zur Gewinnung statischer Daten eingesetzt High-Interaction sind vollständige Server, die Dienste anbieten manuell ausgeführte Angriffe zu beobachten und protokollieren Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
10 Komponenten eines IDS Hauptkomponenten Sensoren Datenbank verschieden Anzeige-, sortier- und Regelkomponenten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
11 Erkennungsarten Erkennungsarten und Datensammlung Audit Daten Missbrauchserkennung (engl. Misuse Detection) Anomalieerkennung Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
12 Audit Daten Was sind Auditdaten Daten aus regelmäßiger Aufzeichnung von Informationen über Zustände des Systems automatisches Protokollieren Problem: Entstehung großer Datenmengen Lösung: nur kritische bzw. signifikante Zustände aufzeichnen Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
13 Missbrauchserkennung Datensammlung bei Missbrauchserkennung Analyse-Engine Informationsauswertung und Erzeugung von Ereignissen erstellen von Signaturen mithilfe von Regeln atomare und mehrteilige Regeln bereitstellen der Signaturen in Knowledge-Base (Datenbankkomponente) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
14 Erkennungszustände True Positive: IDS erkennt Ereignis als Attacke + Ereignis ist Attacke True Negative: IDS erkennt Ereignis als harmlos + Ereignis ist harmlos False Positive: IDS erkennt Ereignis als Attacke + Ereignis ist harmlose False Negative: IDS erkennt Ereignis als harmlos + Ereignis ist Attacke Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
15 Missbrauchserkennung Analysekomponente sucht nach Sicherheitsverletzungen eingehende Daten werden mithilfe Pattern-Matchings mit Signaturen in der Knowledge-Base verglichen Bei einer Übereinstimmung wird eine Erkennung ausgelöst Figure 1: Missbrauchserkennung Quelle: hackthis.co.uk Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
16 Missbrauchserkennung Was ist eine Signatur? Veränderung im Packetheader (falsch gesetzte Flags / Verletzung von Standards) benutzen reservierter IP-Adressen... erzeugt über Regeln Action: alert, log, pass Protocols: UDP, TCP, ICMP Figure 2: IDS Rule Quelle: Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
17 Missbrauchserkennung Vorteile: niedrige False-Positive Rate einfacher Aufbau Nachteile: Dauerhafte Updates und Wartung der Knowledge Base neuartige Angriffe werden nicht erkannt Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
18 Anomalieerkennung Arten statische Anomalieerkennung logische Anomalieerkennung Grundidee der Anomalieerkennung Entedecken von Benutzern die unter falschem Account agieren mehrere Profile für alle Benutzer, Gruppen und Ressourcen Aktualisierung dieser Profile in bestimmten Abständen Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
19 Anomalieerkennung statische Anomalieerkennung erstellen eines normalen Verhaltens(Referenz) durch statische Kenngrößen Lernphase Normalwerte werden vom System bestimmt erkennen von Abweichung des Nutzerverhaltens zum Normalverhalten Figure 3: Anomalyerkennung Quelle: Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
20 Anomalieerkennung Entstehung des Normalverhaltens bei statischer Anomalieerkennung durch Aufzeichnung von: Systemparameter CPU- und Speicherauslastung Seitenwechselrate aktive Ports schlechte Wahl von Parametern wirkt sich nachteilig auf Erkennung aus Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
21 statische Anomalieerkennung gängigsten Modelle zur Erkennung von Anomalien auslösen des Alarms nach bestimmter Schwellwertüberschreitung einer Variable auslösen des Alarms bestimmt durch Mittelwert und Standardabweichung falscher Zeitpunkt eines auftretenden Ereignisses Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
22 statische Anomalieerkennung Vorteile: erkennen neuer Angriffstechniken lernen eines Benutzerverhaltens Nachteile: ausnutzen des Lernverhaltens durch Angreifer möglich hoher Rechenaufwand Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
23 Anomalieerkennung logische Anomalieerkennung zeitliche und logische Abfolge von Ereignissen wichtig bestimmte Ereignisfolgen werden als typisch angesehen keine Lernphase Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
24 logische Anomalieerkennung erzeugen des Normalverhaltens Normalverhalten wird über Regeln definiert Nach eintreffendem Ereignis wird ein passendes nächstes Ereignis erwartet Entstehung einer Ereignisfolge E1 E2 ( E3 = 80, E4 = 15, E5 = 5 ) Nachteil: Ereignise ohne Regel als Angriff bewerten viele Fehlalarme als harmlos bewerten potentiell unentdeckte Angriffe Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
25 logische Anomalieerkennung Vorteile: passt sich neuen Angriffen automatisch an keine Ausnutzung der Lernphase mehr möglich speichern geringer Datenmengen Nachteile: hohe Fehlalarmquote Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
26 Nach der Erkennung Was passiert nach der Erkennung eine Mail an den System- bzw. Security-Administrator mit der Art des Angriffs. ein lokaler Alarm Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
27 Nach der Erkennung Response Die Reaktion kann ausschließlich vom Administrator ausgelöst werden. Rekonfiguration der Firewall oder der Router um die Angreifer IP abzublocken Herunterfahren von Diensten um Ports zu schließen. In ganz schwerwiegenden Fällen kann der Router komplett heruntergefahren werden. Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
28 Host IDS Muss auf jedem zu überwachendem PC installiert sein Muss das Betriebssystem unterstützen mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden Informationen aus Log-Dateien, Kernel-Daten und anderen Systemdaten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
29 Host IDS Beispiel Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
30 Host IDS Erkennbare Angriffe Root-Rechte für (externe) Wartungstechniker: Hintertür für späteren Zugriff, fehlende Schließung des Zugangs Modifizierung kritischer Daten (Personalakten, Berichte) oder Websites Versuch durch Mitarbeiter, Zugriff auf vertrauliche Information zu erlangen Installation von trojanischen Pferden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
31 Host IDS - Technologien Protokollanalyse Überwachung und Analyse der Protokolle Wird auch Web-Servern verwendet Integritätstest Konstante Prüfung des Systems/der Daten auf Integrität Häufig nur Vergleich von Eigenschaften und Prüfsummen Echtzeitanalyse Aufwändigste Variante eines IDS Analysiert alle System- und Dateizugriffe in Echtzeit Greift auf Betriebssystemebene ein (z. B. als Kernel-Modul) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
32 Host IDS Vor- und Nachteile Vorteile Sehr spezifische Aussagen über den Angriff Kann ein System umfassend überwachen Nachteile Kann durch einen DoS-Angriff ausgehebelt werden Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
33 Network IDS Warum benötigt man Network IDS? steigende Vernetzung des Internets TCP/IP- Protokolle genutzt Client hinterlässt Spuren Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
34 Network IDS Erkennung eines Eindringlings: Netzsensoren überwachen Netzverkehr Sniffer erkennen Angriffsmuster Können auch direkt am Host installiert werden (host-basiert) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
35 Network IDS Quelle: hackthis.co.uk Figure 4: NIDS Visualisierung Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
36 Network IDS Erkennbare Angriffe DoS-Angriffe mit Bufferoverflows Ungültige Pakete, die nicht dem Protokoll entsprechen Zugriff auf vertrauliche Daten (z. B. /etc/passwd) (Scan auf verdächtige Strings) Diebstahl von Informationen, die unverschlüsselt übertragen werden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
37 Network IDS Vor- und Nachteile Vorteile Ein Sensor kann ein ganzes Netz überwachen Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet Nachteile Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
38 Hybrid IDS Eigenschaften der Hybrid-Variante Management Hostbasierte Sensoren (HIDS) Netzbasierte Sensoren (NIDS) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
39 Hostsensoren betrieben auf zu überwachendem System spezieller als Netztbasierte Sensoren (Applikationsspezifisch) Figure 5: Hostsensor Quelle: bildungsbibel.dek Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
40 Netzwerksensoren überwachen alle Pakete schneller als Hostsensoren Quelle: bildungsbibel.de Figure 6: Netzwerksensor Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
41 Hybrid IDS Figure 7: Vereinigung der Varianten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
42 IDMEF Intrusion Detection Message Exchange Format Austausch von Information zwischen unabhängigen Systemen ursprünglich nur zwischen Sensor und Manager objekt-orientiertes Format RFC4765 beschreibt Format genauer: XML Unterschied alert und heartbeat Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
43 IDMEF Quelle: secef.net Figure 8: IDMEF-Schema Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
44 Vergleich IDS und Firewall Wesentliche Unterschiede: Firewall sucht Auswärts nach Bedrohungen und blockt diese dann Firewall signalisiert keine Angriffe innerhalb des Netzwerks IDS signalisiert nur Alarm siehe IPS Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
45 Snort Was ist Snort? Martin Roesch freies Network Intrusion Detection / Prevention System (Open Source) Echtzeit Datenanalyse und Packetlogging in Internet Protokoll Netzwerken Quelle: Wikipedia Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
46 Snort Wie funktioniert Snort? snort liest gesamten Netzwerk-Datenverkehr vergleich Datenpaketen mit charakteristischen Mustern von Angriffen aus Datenbank Aho-Corasick-Algorithmus einige tausend Signaturen vorhanden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
47 Snort Aho-Corasick-Algorithmus benutzt für Pattern Matching Suche von Zeichenfolgen mithilfe einer Art Wörterbuchvergleich aufbau einer Baumstruktur Um Attacke zu identifizieren: endliche Anzahl von bekannten Mustern werden mit Eingabetext verglichen endlicher Zustandsautomat Quelle: semanticscholar.org Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
48 Snort Praktisches Beispiel Mithilfe von Snort mitschneiden des Datenverkehrs benutzen eines vordefinierten Regelfiles speichern der von Snort generierten Log-Daten in Datenbank visualisieren und auswerten der Datenbank mithilfe von BASE Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
49 Snort Praktisches Beispiel: BASE BASE = Basic Analysis and Security Engine bietet web-front-end für die analyse von Snort Ausgaben Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49
Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS
Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten
Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen
Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005
Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion
Intrusion Detection and Prevention
Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen
Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40
Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion
Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit
Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen
IDS Intrusion Detection Systems
IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion
Kolloquium der. Sicherheitslösungen für VoIP Netzwerke
Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit
Network Intrusion Detection
System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr.
Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007 Thema: Intrusion Detection Von Mathias Bernhard Mat. Nr.: 0627917 Datum: 25. Mai 2007 Inhaltsverzeichnis 1. Kurzfassung... 3
Intrusion Detection Basics
Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:
Intrusion Detection Systems
Paolo Di Stolfo, Stefan Hasenauer, Raffael Lorup 23.05.2011 Definition von IDS Arten von Attacken Angriffserkennung Basisarchitekturen Management von Alarmen und Korrelation Intrusion Response Beispiel
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
Intrusion Detection & Response
Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse
Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)
Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar
Was Wer Wie Wo tut? Intrusion Detection
Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,
Radware revolutioniert den DDOS Schutz. Markus Spahn: [email protected] (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: [email protected] (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks
Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis
FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI
FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen
Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux
Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2
Seminar aus Informatik
2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr
Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS
Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München
Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding
Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH
Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe
(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
Sicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1
Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent
Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser
Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)
Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain
Sicherheit im Internet
Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts
Seminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser [email protected] Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
Sicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier
Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp
Internetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1
Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen
Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:
Integriertes Management von Sicherheitsvorfällen
Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum
4.3 Einbruchsentdeckung Intrusion Detection
4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung
Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den
SolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21
OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.
Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten
Daniel Schieber Technical Consultant
Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung
Internet & Sicherheit
Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen
Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon
Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen
Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht
Desktop Personal Firewall und Virenscanner
Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was
IDS/IPS Intrusion Detection System/Intrusion Prevention System
IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick
Scan-Techniken Ein Überblick
Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:
SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht
SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:
Sicherheit allgemein
Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg [email protected] 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten
4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Sinn und Unsinn von Desktop-Firewalls
CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen
Wozu sind Firewalls und VPN gut?
Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle
Kann Big Data Security unsere IT-Sicherheitssituation verbessern?
Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
Die Informationen in diesem Artikel beziehen sich auf: Einleitung
Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und
KASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
TCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden
1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten
Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:
1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?
HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte
Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen [email protected] 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk
Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends
Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen
IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:
GSM: IDS Optimierung. Inhalt. Einleitung
Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire
Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort
Scientia est potentia Intrusion Detection (und Response) am Beispiel Snort Was ist IDS Software oder Gerät, das im Idealfall Angriffe oder Eindringen in ein Netzwerk oder einen Host erkennt, das Anomalien
Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion
Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Gliederung Firewalls IP Filter Paketfilter Applikations-Firewalls Intrusion Detection Systeme (IDS) Signatur basierte IDS Anomalie-basierte
Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
Cisco Connected Grid Lösung konkreter
Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches
SolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de
Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &
Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF
Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS Björn-C. Bösch Agenda Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der
IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte
IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.
ICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
Mobility Support by HIP
Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und
DOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)
Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System
Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30
Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach [email protected] Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien
Exploiting und Trojanisieren
Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie
Phion Netfence Firewall Mag. Dr. Klaus Coufal
Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus
Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut
TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
Sicherheitsaspekte im Internet
Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet
Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer
Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
APTs: Sind gezielte Angriffe normal? Jürgen Eckel [email protected] Helene Hochrieser [email protected]
APTs: Sind gezielte Angriffe normal? Jürgen Eckel [email protected] Helene Hochrieser [email protected] Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont
9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),
9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet
