Praktikum IT-Sicherheit



Ähnliche Dokumente
Praktikum IT-Sicherheit

Praktikum IT- Sicherheit

Praktikum IT-Sicherheit

Dokumentation für Windows

Anleitungen zum Publizieren Ihrer Homepage

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Übung - Konfigurieren einer Windows-XP-Firewall

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

How to install freesshd

WLAN am Campus Lichtenberg der HWR Berlin

Websites mit Dreamweaver MX und SSH ins Internet bringen

Servername: Servername für FTP ftp.ihre-domain.de Benutzername: Username für FTP Mustername Passwort: Passwort mus44ter

terra CLOUD IaaS Handbuch Stand: 02/2015

Um über FTP Dateien auf Ihren Public Space Server - Zugang laden zu können benötigen Sie folgende Angaben:

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Internet online Update (Internet Explorer)

FTP-Leitfaden Inhouse. Benutzerleitfaden

Anleitung zur Installation des AP-Manager-II

Geschütztes FTP-Verzeichnis erstellen

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Fernzugang Uniklinikum über VMware View

Tutorial -

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

FastViewer Remote Edition 2.X

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Installation eblvd (Fernwartung)

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Nutzung der VDI Umgebung

Verwendung des IDS Backup Systems unter Windows 2000

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

Installieren Sie den Janaserver auf dem Schulserver oder dem Lehrerrechner.

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

ERSTE SCHRITTE.

Dokumentation. Zentraleslogin

Lehrveranstaltung Grundlagen von Datenbanken

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Scannen mit dem ir2200

Netzwerkeinstellungen unter Mac OS X

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Office-Programme starten und beenden

Android Remote Desktop & WEB

Einrichten von Outlook Express

Windows 7 Winbuilder USB Stick

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

ICS-Addin. Benutzerhandbuch. Version: 1.0

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / Fax: 044 / CH-8005 Zürich

Step by Step Webserver unter Windows Server von Christian Bartl

Newsletter. 1 Erzbistum Köln Newsletter

Einrichten des -Clients (Outlook-Express)

Übung - Konfigurieren einer Windows Vista-Firewall

Shellfire L2TP-IPSec Setup Windows XP

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Tipps und Tricks zu Netop Vision und Vision Pro

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

System-Update Addendum

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

INTERNETZUGANG UND DATENBANKEN IM ZRS

Netzlaufwerke verbinden

1 Konfigurationsanleitung Hosted Exchange

Übung 1. Explorer. Paint. Paint. Explorer

Proxyeinstellungen für Agenda-Anwendungen

:: Anleitung Hosting Server 1cloud.ch ::

NAS 224 Externer Zugang manuelle Konfiguration

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Startmenü So einfach richten Sie surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

Virtual Private Network

ANLEITUNG NETZEWERK INSTALATION

Sichern der persönlichen Daten auf einem Windows Computer

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

FTP-Leitfaden RZ. Benutzerleitfaden

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Installation und Bedienung von vappx unter Android

1 Konto für HBCI/FinTS mit Chipkarte einrichten

Kurzanleitung zum Einrichten von konten für Outlook Express 6

Download unter:

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Installieren und Verwenden von Document Distributor

HTBVIEWER INBETRIEBNAHME

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

HOSTED EXCHANGE 2013 IN OUTLOOK EINRICHTE N

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

Übertragung von ArcGIS Desktop 10.1 Concurrent Use Lizenzen auf zwei oder mehr Lizenzmanager (Juni 2013)

Übung - Datenmigration in Windows 7

Wir freuen uns, dass Sie sich für ein E-Book unseres Verlagshauses entschieden haben.

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

mic-dsl.de Breitbandinternet ohne Router über eine Standart DFÜ Einwahl unter WINDOWS XP

Installationsanleitung Webserver - Datenkommunikation

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

Transkript:

IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen soll einen kurzen Einblick in das mögliche Vorgehen eines Angreifers im Internet aber auch in lokalen, geswitchten Netzwerken bieten. B.Sc. AI, WI M.Sc. AI M.Sc. EB

Einleitung In diesem Versuch lernen Sie verschiedene Arten von Angriffen auf Rechner im Internet oder in lokalen, geswitchten Netzwerken sowie deren Vorbereitung kennen. Dazu stehen drei per virtuellem Switch vernetzte, virtuelle Maschinen ein Server, ein Client (Opfer) und der Rechner des Angreifers zur Verfügung. Die benötigten Zugangsdaten und die verwendete Netzwerkkonfiguration finden Sie im folgenden Abschnitt. Zugangsdaten Systeme: Windows XP Benutzer: <Name der virtuellen Maschine> Passwort: <Name der virtuellen Maschine> Netzwerkplan 2

Aufgabe 1: Port-Scanning a) Führen Sie als Angreifer einen Portscan der Ports 0 bis 1024 auf das Opfersystem durch. Nutzen Sie dazu den Open Port Scanner der NetTools Suite. Nennen Sie alle geöffneten Ports des Opfers sowie die dazugehörigen Dienste. b) Beschreiben Sie knapp, wie Portscanning funktioniert und nennen Sie verschiedene Arten von Portscanning. Aufgabe 2: DoS-Attacke a) Öffnen Sie auf dem Server mit Hilfe der NetTools Suite den Local http Server (Start Network Tools Create Local HTTP Server) und starten Sie ihn durch Anklicken der Schaltfläche Start. Welcher Port sollte nun offen sein? b) Versuchen Sie nun mit einem Webbrowser vom Rechner des Opfers auf die Webseite des Servers zuzugreifen. Lassen Sie sich nicht durch den Inhalt der Webseite verwirren. Schließen Sie anschließend den Webbrowser wieder. War der Aufruf der Webseite erfolgreich? c) Was versteht man unter einer Flood-Attacke und zu welcher Art von Angriff wird eine solche Attacke gezählt? 3

d) Führen Sie nun vom Rechner des Angreifers einen Flood-Angriff auf den Local http Server durch. Verwenden Sie dazu den http flooder der NetTools Suite. (Verwenden Sie folgende Einstellungen: Connections 100 (ggf. mehr), Active 0) e) Wiederholen Sie nun Aufgabe b. Schließen Sie Internet Explorer zuvor, um den Cache zu leeren. Was ist zu beobachten? Begründen Sie ihre Aussage. f) Bringen Sie alle Rechner in den Ursprungszustand zurück, bevor Sie mit der nächsten Aufgabe fortfahren. Aufgabe 3: ARP-Poisoning a) Lassen Sie sich die ARP-Einträge auf dem Rechner des Opfers anzeigen. Verwenden Sie den Befehl arp a in der Windows-Konsole. Welche ARP-Einträge sind vorhanden? b) Starten Sie nun das Programm Ettercap auf dem PC des Angreifers und führen Sie einen ARP-Poisoning Angriff durch. Gehen Sie wie folgt vor: Wählen Sie im Menü (Sniff Unified Sniffing) den Netzwerkadapter VMware Adapter aus Scannen Sie das Netzwerk nach anderen Rechnern (Hosts Scan for hosts) Wählen Sie im Menü den ARP-Poisoning Angriff aus (Mitm Arp poisoning) und starten Sie diesen (Markieren Sie keine weiteren Optionen). c) Lassen Sie sich auf dem Rechner des Opfers erneut die ARP-Einträge anzeigen und versuchen Sie den Server anzupingen. Was stellen Sie fest? Begründen Sie Ihre Beobachtung. 4

d) Beenden Sie nun den ARP-Angriff (Mitm Stop mitm attack(s) ), schließen Sie Ettercap und sehen Sie sich die ARP-Einträge auf dem PC des Opfers erneut an. Was stellen Sie fest? e) Erzeugen Sie jetzt einen statischen ARP-Eintrag zum Server auf dem PC des Opfers. Verwenden Sie dazu das Kommando arp -s. Wiederholen Sie anschließend den Angriff (Aufgaben b und c) und erklären Sie Ihre Beobachtungen. f) Bringen Sie alle Rechner in den Ursprungszustand zurück, bevor Sie mit der nächsten Aufgabe fortfahren. Aufgabe 4: FTP-Sniffing a) Starten Sie auf dem Server den Dienst FTP-Server. Verwenden Sie dazu das Programm ftpserv.exe, das Sie auf dem Desktop finden. b) Führen Sie einen Portscann auf den Server durch. Welche Ports sind geöffnet? c) Führen Sie nun die FTP-Sniffing Attacke durch. Gehen Sie wie folgt vor: 5 Starten Sie das Programm Ettercap auf dem PC des Angreifers Wählen Sie im Menü (Sniff Unified Sniffing) den Netzwerkadapter VMware Adapter aus Scannen Sie das Netzwerk nach anderen Rechnern (Hosts Scan for hosts) Lassen Sie sich die Ergebnisliste des Scans anzeigen (Hosts Hosts list) Markieren Sie den Server und fügen Sie ihn als Target hinzu (Add to Target 1) Das Opfer wird ebenfalls als Target hinzugefügt (Add to Target 2) Lassen Sie sich nun über das Menü die Ziele anzeigen (Targets Current Targets). Sie sollten zwei IP-Adressen sehen Lassen Sie sich die Konsole zur Überwachung der Verbindung zwischen den Zielen anzeigen (View Connections)

Führen Sie jetzt einen ARP-Poisening Angriff durch (Mitm ARP poisening) Starten Sie nun den Angriff (Start Star sniffing) Bauen Sie eine FTP-Verbindung vom Opfer zum Server auf. Verwenden Sie dafür den Internet-Explorer mit der Adresse ftp://192.168.1.3. Das Passwort für die FTP- Verbindung lautet opfer. d) Was können Sie in der Konsole von Ettercap beobachten? Begründen Sie Ihre Beobachtung und machen Sie Vorschläge zur Vermeidung des Problems. 6