Intrusion Detection Systeme

Größe: px
Ab Seite anzeigen:

Download "Intrusion Detection Systeme"

Transkript

1 Intrusion Detection Systeme Janzer, Kaindl, Schönleitner June 23, 2017 Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

2 Übersicht 1 Definition IDS / IPS 2 Angriffsarten 3 Honeypot 4 Komponenten eines IDS 5 Erkennungsarten 6 Missbrauchserkennung / Anomalieerkennung 7 Vergleich Firewalls und IDS 8 Was passiert nach der Erkennung? 9 Host, Network und Hybrid IDS 10 Intrusion Detection Message Exchange Format 11 Snort Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

3 Definition IDS Was ist IDS? Soll Computersysteme und oder Netze überwachen und Angriffe erkennen Ist ein passives System Keine Reaktion auf Angriffe Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

4 IPS Was ist IPS? Intrusion Prevention System Ist ein aktives System Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

5 Angriffsarten Rechteausweisungsattacken Dirty Cow User to Super-User Non-User to User Arten Buffer Overflow Man-in-the-Middle Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

6 Angriffsarten DoS DDoS Denial of Service (DoS) und Distributed Denial of Service (DDoS) Server mit großer Anzahl an Anfragen belasten Smurf-Attacke: Pings an Boradcastadresse Mailbombe: Viele Mails an SMTP-Server Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

7 Honeypot Soll Angreifer oder Feind vom eigentlichen Ziel ablenken Täuscht interessante Daten vor alle Angriffe werden Protokolliert und lösen Alarm aus Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

8 Verschiedene Arten von Honeypots Tarpits Täuscht großes Netzwerk vor Verbreitungsgeschwindigkeit von Würmern zu verringern Datenbank-Honeypots SQL-Injection-Attacken Angreifer denkt er wäre in der echten Datenbank Honeylinks Ansätze zum Entlarven von potenziellen Angreifern auf Web-Anwendungen Honeylinks sind nur im Quellcode zu finden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

9 Typen von Honeypots Low-Interaction emuliert einen oder mehrere Dienste wird zur Gewinnung statischer Daten eingesetzt High-Interaction sind vollständige Server, die Dienste anbieten manuell ausgeführte Angriffe zu beobachten und protokollieren Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

10 Komponenten eines IDS Hauptkomponenten Sensoren Datenbank verschieden Anzeige-, sortier- und Regelkomponenten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

11 Erkennungsarten Erkennungsarten und Datensammlung Audit Daten Missbrauchserkennung (engl. Misuse Detection) Anomalieerkennung Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

12 Audit Daten Was sind Auditdaten Daten aus regelmäßiger Aufzeichnung von Informationen über Zustände des Systems automatisches Protokollieren Problem: Entstehung großer Datenmengen Lösung: nur kritische bzw. signifikante Zustände aufzeichnen Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

13 Missbrauchserkennung Datensammlung bei Missbrauchserkennung Analyse-Engine Informationsauswertung und Erzeugung von Ereignissen erstellen von Signaturen mithilfe von Regeln atomare und mehrteilige Regeln bereitstellen der Signaturen in Knowledge-Base (Datenbankkomponente) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

14 Erkennungszustände True Positive: IDS erkennt Ereignis als Attacke + Ereignis ist Attacke True Negative: IDS erkennt Ereignis als harmlos + Ereignis ist harmlos False Positive: IDS erkennt Ereignis als Attacke + Ereignis ist harmlose False Negative: IDS erkennt Ereignis als harmlos + Ereignis ist Attacke Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

15 Missbrauchserkennung Analysekomponente sucht nach Sicherheitsverletzungen eingehende Daten werden mithilfe Pattern-Matchings mit Signaturen in der Knowledge-Base verglichen Bei einer Übereinstimmung wird eine Erkennung ausgelöst Figure 1: Missbrauchserkennung Quelle: hackthis.co.uk Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

16 Missbrauchserkennung Was ist eine Signatur? Veränderung im Packetheader (falsch gesetzte Flags / Verletzung von Standards) benutzen reservierter IP-Adressen... erzeugt über Regeln Action: alert, log, pass Protocols: UDP, TCP, ICMP Figure 2: IDS Rule Quelle: Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

17 Missbrauchserkennung Vorteile: niedrige False-Positive Rate einfacher Aufbau Nachteile: Dauerhafte Updates und Wartung der Knowledge Base neuartige Angriffe werden nicht erkannt Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

18 Anomalieerkennung Arten statische Anomalieerkennung logische Anomalieerkennung Grundidee der Anomalieerkennung Entedecken von Benutzern die unter falschem Account agieren mehrere Profile für alle Benutzer, Gruppen und Ressourcen Aktualisierung dieser Profile in bestimmten Abständen Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

19 Anomalieerkennung statische Anomalieerkennung erstellen eines normalen Verhaltens(Referenz) durch statische Kenngrößen Lernphase Normalwerte werden vom System bestimmt erkennen von Abweichung des Nutzerverhaltens zum Normalverhalten Figure 3: Anomalyerkennung Quelle: Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

20 Anomalieerkennung Entstehung des Normalverhaltens bei statischer Anomalieerkennung durch Aufzeichnung von: Systemparameter CPU- und Speicherauslastung Seitenwechselrate aktive Ports schlechte Wahl von Parametern wirkt sich nachteilig auf Erkennung aus Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

21 statische Anomalieerkennung gängigsten Modelle zur Erkennung von Anomalien auslösen des Alarms nach bestimmter Schwellwertüberschreitung einer Variable auslösen des Alarms bestimmt durch Mittelwert und Standardabweichung falscher Zeitpunkt eines auftretenden Ereignisses Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

22 statische Anomalieerkennung Vorteile: erkennen neuer Angriffstechniken lernen eines Benutzerverhaltens Nachteile: ausnutzen des Lernverhaltens durch Angreifer möglich hoher Rechenaufwand Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

23 Anomalieerkennung logische Anomalieerkennung zeitliche und logische Abfolge von Ereignissen wichtig bestimmte Ereignisfolgen werden als typisch angesehen keine Lernphase Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

24 logische Anomalieerkennung erzeugen des Normalverhaltens Normalverhalten wird über Regeln definiert Nach eintreffendem Ereignis wird ein passendes nächstes Ereignis erwartet Entstehung einer Ereignisfolge E1 E2 ( E3 = 80, E4 = 15, E5 = 5 ) Nachteil: Ereignise ohne Regel als Angriff bewerten viele Fehlalarme als harmlos bewerten potentiell unentdeckte Angriffe Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

25 logische Anomalieerkennung Vorteile: passt sich neuen Angriffen automatisch an keine Ausnutzung der Lernphase mehr möglich speichern geringer Datenmengen Nachteile: hohe Fehlalarmquote Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

26 Nach der Erkennung Was passiert nach der Erkennung eine Mail an den System- bzw. Security-Administrator mit der Art des Angriffs. ein lokaler Alarm Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

27 Nach der Erkennung Response Die Reaktion kann ausschließlich vom Administrator ausgelöst werden. Rekonfiguration der Firewall oder der Router um die Angreifer IP abzublocken Herunterfahren von Diensten um Ports zu schließen. In ganz schwerwiegenden Fällen kann der Router komplett heruntergefahren werden. Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

28 Host IDS Muss auf jedem zu überwachendem PC installiert sein Muss das Betriebssystem unterstützen mit Hilfe von Prüfsummen bestimmen, ob Veränderungen am System vorgenommen wurden Informationen aus Log-Dateien, Kernel-Daten und anderen Systemdaten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

29 Host IDS Beispiel Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

30 Host IDS Erkennbare Angriffe Root-Rechte für (externe) Wartungstechniker: Hintertür für späteren Zugriff, fehlende Schließung des Zugangs Modifizierung kritischer Daten (Personalakten, Berichte) oder Websites Versuch durch Mitarbeiter, Zugriff auf vertrauliche Information zu erlangen Installation von trojanischen Pferden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

31 Host IDS - Technologien Protokollanalyse Überwachung und Analyse der Protokolle Wird auch Web-Servern verwendet Integritätstest Konstante Prüfung des Systems/der Daten auf Integrität Häufig nur Vergleich von Eigenschaften und Prüfsummen Echtzeitanalyse Aufwändigste Variante eines IDS Analysiert alle System- und Dateizugriffe in Echtzeit Greift auf Betriebssystemebene ein (z. B. als Kernel-Modul) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

32 Host IDS Vor- und Nachteile Vorteile Sehr spezifische Aussagen über den Angriff Kann ein System umfassend überwachen Nachteile Kann durch einen DoS-Angriff ausgehebelt werden Wenn das System außer Gefecht gesetzt wurde, ist auch das IDS lahmgelegt Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

33 Network IDS Warum benötigt man Network IDS? steigende Vernetzung des Internets TCP/IP- Protokolle genutzt Client hinterlässt Spuren Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

34 Network IDS Erkennung eines Eindringlings: Netzsensoren überwachen Netzverkehr Sniffer erkennen Angriffsmuster Können auch direkt am Host installiert werden (host-basiert) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

35 Network IDS Quelle: hackthis.co.uk Figure 4: NIDS Visualisierung Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

36 Network IDS Erkennbare Angriffe DoS-Angriffe mit Bufferoverflows Ungültige Pakete, die nicht dem Protokoll entsprechen Zugriff auf vertrauliche Daten (z. B. /etc/passwd) (Scan auf verdächtige Strings) Diebstahl von Informationen, die unverschlüsselt übertragen werden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

37 Network IDS Vor- und Nachteile Vorteile Ein Sensor kann ein ganzes Netz überwachen Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet Nachteile Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

38 Hybrid IDS Eigenschaften der Hybrid-Variante Management Hostbasierte Sensoren (HIDS) Netzbasierte Sensoren (NIDS) Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

39 Hostsensoren betrieben auf zu überwachendem System spezieller als Netztbasierte Sensoren (Applikationsspezifisch) Figure 5: Hostsensor Quelle: bildungsbibel.dek Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

40 Netzwerksensoren überwachen alle Pakete schneller als Hostsensoren Quelle: bildungsbibel.de Figure 6: Netzwerksensor Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

41 Hybrid IDS Figure 7: Vereinigung der Varianten Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

42 IDMEF Intrusion Detection Message Exchange Format Austausch von Information zwischen unabhängigen Systemen ursprünglich nur zwischen Sensor und Manager objekt-orientiertes Format RFC4765 beschreibt Format genauer: XML Unterschied alert und heartbeat Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

43 IDMEF Quelle: secef.net Figure 8: IDMEF-Schema Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

44 Vergleich IDS und Firewall Wesentliche Unterschiede: Firewall sucht Auswärts nach Bedrohungen und blockt diese dann Firewall signalisiert keine Angriffe innerhalb des Netzwerks IDS signalisiert nur Alarm siehe IPS Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

45 Snort Was ist Snort? Martin Roesch freies Network Intrusion Detection / Prevention System (Open Source) Echtzeit Datenanalyse und Packetlogging in Internet Protokoll Netzwerken Quelle: Wikipedia Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

46 Snort Wie funktioniert Snort? snort liest gesamten Netzwerk-Datenverkehr vergleich Datenpaketen mit charakteristischen Mustern von Angriffen aus Datenbank Aho-Corasick-Algorithmus einige tausend Signaturen vorhanden Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

47 Snort Aho-Corasick-Algorithmus benutzt für Pattern Matching Suche von Zeichenfolgen mithilfe einer Art Wörterbuchvergleich aufbau einer Baumstruktur Um Attacke zu identifizieren: endliche Anzahl von bekannten Mustern werden mit Eingabetext verglichen endlicher Zustandsautomat Quelle: semanticscholar.org Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

48 Snort Praktisches Beispiel Mithilfe von Snort mitschneiden des Datenverkehrs benutzen eines vordefinierten Regelfiles speichern der von Snort generierten Log-Daten in Datenbank visualisieren und auswerten der Datenbank mithilfe von BASE Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

49 Snort Praktisches Beispiel: BASE BASE = Basic Analysis and Security Engine bietet web-front-end für die analyse von Snort Ausgaben Janzer, Kaindl, Schönleitner Kryptographie June 23, / 49

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40

Intrusion Detection. Alexander Auer Dominik Fakner Richard Hentschel. Universität Salzburg 1/40 Intrusion Detection Einführung Kryptographie und IT-Sicherheit Intrusion Detection Alexander Auer Dominik Fakner Richard Hentschel Universität Salzburg 2012 1/40 Inhalt Inhaltsverzeichnis 1 Was ist Intrusion

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Network Intrusion Detection

Network Intrusion Detection System Snort Umgehen von NIDS Probleme und Schwächen Andreas Heißel May 5, 2013 System Snort Umgehen von NIDS Probleme und Schwächen Inhalt System Übersicht Aufbau und Funktion eines NIDS Erkennung von

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr.

Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007. Thema: Intrusion Detection. Von Mathias Bernhard Mat. Nr. Seminararbeit zu: Seminar 184.121 Grundlagen methodischen Arbeitens SS 2007 Thema: Intrusion Detection Von Mathias Bernhard Mat. Nr.: 0627917 Datum: 25. Mai 2007 Inhaltsverzeichnis 1. Kurzfassung... 3

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Intrusion Detection Systems

Intrusion Detection Systems Paolo Di Stolfo, Stefan Hasenauer, Raffael Lorup 23.05.2011 Definition von IDS Arten von Attacken Angriffserkennung Basisarchitekturen Management von Alarmen und Korrelation Intrusion Response Beispiel

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33) Network Intrusion Detection mit Snort (Nachtrag zu 9.2.2, Seite 33) www.snort.org www.snort.org/docs/snort_htmanuals/htmanual_280/ ITS-9.2.snort 1 snort ist das Standard-Werkzeug für ID, vielseitig einsetzbar

Mehr

Was Wer Wie Wo tut? Intrusion Detection

Was Wer Wie Wo tut? Intrusion Detection Was Wer Wie Wo tut? Intrusion Detection Bernhard Schneck, GeNUA mbh München, 2005-02-14 1 Themen Intrusion Detection Einführung Risiken LAN und WLAN Abgreifstellen LAN und WLAN GeNUDetect Funktion, Struktur,

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: [email protected] (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: [email protected] (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI

FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI FIDeS: Frühwarn und Intrusion Detection System auf der Basis von kombinierten Methoden der KI Workshop Informationssicherheit Carsten Elfers 06.11.2009 System Qualität und Informationssicherheit Rahmenbedingungen

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS \ 1 Ziel dieses Buches 2 Wozu braucht man Firewalls? 2.1 Der Begriff Firewall" 2.2 Was ein Firewall

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer [email protected] Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser

Intrusion Detection in Wireless and Ad-hoc Networks. Raphaela Estermann Richard Meuris Philippe Hochstrasser Intrusion Detection in Wireless and Ad-hoc Networks Raphaela Estermann Richard Meuris Philippe Hochstrasser Inhalt 1. Einführung in Wireless und Ad-hoc Netzwerke 2. Problematik in Wireless und Ad-hoc Netzwerken

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL)

Resolver! DNS: Liefert 173.194.112.111 Resolver cached Antwort (mit Flag Time To Life, TTL) Domain Name System (DNS) Hauptfunktion Namensauflösung: google.de! 173.194.112.111 Beispiel (Auflösung von google.de). Client! Resolver: Auflösung google.de Resolver! Rootserver: Liefert Toplevel Domain

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser [email protected] Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1

Vortrag Rechnernetze. Thema: Arp Spoofing. Stev Eisenhardt / Inf04. Seite 1 Vortrag Rechnernetze Thema: Arp Spoofing Von: Stev Eisenhardt / Inf04 Seite 1 Übersicht: Definitionen Seite 3 Arten von Spoofing Seite 4 Praktische Beispiele.. Seite 7 Spoofing von SSL Verbindungen.. Seite

Mehr

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen

Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen Erweiterte Analysemöglichkeiten für Firewalls durch Anbindung von Intrusion Detection Systemen 13. Deutscher IT-Sicherheitskongress 14. - 16. Mai 2013 Bonn - Bad Godesberg Ralf Meister genua mbh Teil 1:

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

4.3 Einbruchsentdeckung Intrusion Detection

4.3 Einbruchsentdeckung Intrusion Detection 4.3 Einbruchsentdeckung Intrusion Detection Firewall soll Einbruch verhindern. Bei schwacher (oder fehlender) Firewall ist Einbruch nicht auszuschließen - und soll dann wenigstens entdeckt werden. Ziele:

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen 11.04.2014. Johannes Mäulen OSSEC 1 / 21 OSSEC Open Source Host Based IDS Johannes Mäulen 11.04.2014 Johannes Mäulen OSSEC 1 / 21 Was ist OSSEC? Was ist IDS? Wozu brauch ich dass? OSSEC ist ein Open Source Host-based Intrusion Detection System.

Mehr

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS)

Klassifikation und Einsatzmöglichkeiten von Intrusion Detection Systems (IDS) Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Prof. Dr. Dietrich Reschke Klassifikation und Einsatzmöglichkeiten

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Internet & Sicherheit

Internet & Sicherheit Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003 Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IDS/IPS Intrusion Detection System/Intrusion Prevention System IDS/IPS Intrusion Detection System/Intrusion Prevention System Benjamin Lietzau & Philipp Meyer Sommersemester 2012 Seminar im Modul: Kommunikationstechnik/Netzwerke Dozent: Prof. Dr. Stefan Wolf 1 Themenüberblick

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg [email protected] 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte

HoneypotMe Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Flexible Auslagerung von Honeypot-Sensorik auf gefährdete Endgeräte Jan Gassen [email protected] 21.02.2012 Forschungsgruppe Cyber Defense Erkennung von Malware Unterschiedliche Verbreitung

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort

Scientia est potentia. Intrusion Detection (und Response) am Beispiel Snort Scientia est potentia Intrusion Detection (und Response) am Beispiel Snort Was ist IDS Software oder Gerät, das im Idealfall Angriffe oder Eindringen in ein Netzwerk oder einen Host erkennt, das Anomalien

Mehr

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion

Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Netzsicherheit 18: Firewalls, Intrusion Detection Systeme, Malware-Detektion Gliederung Firewalls IP Filter Paketfilter Applikations-Firewalls Intrusion Detection Systeme (IDS) Signatur basierte IDS Anomalie-basierte

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de

büro der zukunft Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Informationen zur Sicherheit der höll-fleetmanagement Software www.hoell.de Inhaltsverzeichnis Informationen zur Sicherheit der Fleet & Servicemanagement Software... Seite 1 Übersicht über die Fleet &

Mehr

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF Ein einheitliches Austauschformat zum Parametrisieren verschiedener IDS Björn-C. Bösch Agenda Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der

Mehr

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte

IPv6 Intrusion Detection mit Snort-Plugin. Martin Schütte IPv6 Intrusion Detection mit Snort-Plugin Martin Schütte Problem IPv6 kommt ins Netz wenig Erfahrung mit Protokoll-Sicherheit bekannte Design- & Implementierungs-Fehler Martin Schütte IPv6 mit Snort 20.

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach [email protected] Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

Exploiting und Trojanisieren

Exploiting und Trojanisieren Exploiting und Trojanisieren Uwe Starke HS-Wismar FB Elektrotechnik und Informatik seit Juli 2000 im CCNA Akademieprogramm November 2001 CCNP-, Februar 2004 NS Demo-Netzwerk-Topologie Standardtopologie

Mehr

Phion Netfence Firewall Mag. Dr. Klaus Coufal

Phion Netfence Firewall Mag. Dr. Klaus Coufal Phion Netfence Firewall Mag. Dr. Klaus Coufal Übersicht I. Konzepte II. Installation und Konfiguration III. High Availability IV. Firewall V. VPN Server VI. Management Center VII. Addons Mag. Dr. Klaus

Mehr

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut TWINSOF T Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut 05.06.2013 GI Themenabend BIG DATA: Matthias Hesse, Twinsoft Ablauf 1. Wer ist denn

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer Carl Friedrich von Weizsäcker Friedensvorlesung Cyber Security Cyber War Cyber Peace Soziale Sicht Cyber Internet? Computer? 2 Cyber-War Kriegsführung durch Angriffe auf IT-Systeme Cyber-Security Schutz

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

APTs: Sind gezielte Angriffe normal? Jürgen Eckel [email protected] Helene Hochrieser [email protected]

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at APTs: Sind gezielte Angriffe normal? Jürgen Eckel [email protected] Helene Hochrieser [email protected] Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr