Internet & Sicherheit

Ähnliche Dokumente
Entwicklung von Angriffskomplexität und Angriffsziele Integrationsgrenzen heutiger IDS SNMPv3 IDS Modell der IETF

Internet und WWW Übungen

Betriebskonzept Einrichtung

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Reale Angriffsszenarien - Überblick

Fachbereich Medienproduktion

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Praktikum IT-Sicherheit

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Datensicherheit. Vorlesung 5: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Vorlesung SS 2001: Sicherheit in offenen Netzen

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Open Source und Sicherheit

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Technische Grundlagen von Internetzugängen

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

Web Applications Vulnerabilities

Client-Server-Prinzip

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Vorlesung SS 2001: Sicherheit in offenen Netzen

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Man liest sich: POP3/IMAP

. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

Marcel Oberli Head of Confidence CASSARiUS AG

Sicherheitskonzepte für das Internet

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Intrusion Detection Basics

Security-Webinar. Februar Dr. Christopher Kunz, filoo GmbH

Rechnernetze. 6. Übung

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

FL1 Hosting Technische Informationen

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Connectivity Everywhere

Exploiting und Trojanisieren

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

TCP/UDP. Transport Layer

FL1 Hosting Kurzanleitung

Einführung. Internet vs. WWW

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Online-Publishing mit HTML und CSS für Einsteigerinnen

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

SICHERHEIT IM NETZWERK

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Penetrationtests: Praxisnahe IT-Sicherheit

Sicherheitsmanagement in TCP/IP-Netzen

Programmiertechnik II

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Helmut Kleinschmidt. Pflicht ab

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

Inhaltsverzeichnis. 1 Einleitung 1

Lehrveranstaltung Grundlagen von Datenbanken

Sicherheit im Internet

Hacking for your security - Penetration Testing

Information über das Virtual Private Networks (VPNs)

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Internetzugang Modul 129 Netzwerk Grundlagen

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Internet: Was ist das? - Routing

Grundkurs Routing im Internet mit Übungen

Informatik für Ökonomen II HS 09

Verwendung des IDS Backup Systems unter Windows 2000

Gefahren aus dem Internet 1 Grundwissen April 2010

Ether S-Net Diagnostik

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Business Continuity Internet Security. Herzlich willkommen. ACP Gruppe ACP Gruppe Seite 1

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

KN Das Internet

Erstellen von -Konten unter MAC

Modul und FTP. Unit 6. (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

STARFACE SugarCRM Connector

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

FAQ IMAP (Internet Message Access Protocol)

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

Einleitung Sniffing, Analyzing, Scanning Scanning. Netzwerke. Bierfert, Feresst, Günther, Schuster. 21. März 2006

Anleitung zur Installation des F-Secure Anti-Virus. Liebe Kundin, lieber Kunde

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Hacking technologies. Sandro Dähler && Daniel Walther

Lübecker Ewiger -Account (LEA)

Carl Friedrich von Weizsäcker Friedensvorlesung. Cyber Security Cyber War Cyber Peace. Soziale Sicht. Prof. Dr. Tobias Eggendorfer

we run IT! ArGO Mail Inhaltsverzeichnis Services zurzeit in ArGO Mail aktiv: Mail

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Transkript:

Internet & Sicherheit Klaus-Peter Hahn Mac Club Aschaffenburg Termin: 9. Januar 2003

Einführung Daten / Datenpakete Datenübertragung Paketorientierte Datenübertragung Serielle Datenströme (synchron) IP-Adressen URL - Unified Resource Locator

Protokolle IP - Internet Protocol TCP - Transport Control Protocol UDP - User Datagram Protocol Sequenznummer

Ports IP-Ports (Übertragungskanäle) Etherpeek-Bilder Port 23 - Telnet-Port (Kommandozeile) Telnet auf einen anderen Port z.b. Port 25 Kommunikation mit Kommandos Puffer-Überläufe (überlange Eingaben)

Services (packetorientiert( packetorientiert) HTTP - HyperText Transport Protocol FTP - File Transport Protocol SMTP - Simple Mail Transport Protocol POP3 - Post Office Protocol (Version 3) IMAP - Internet Message Access Protocol

Hackerangriffe durch Hackertools Portscans Auswertung von Banner-Informationen Bekannte Verwundbarkeiten Trojanische Pferde

Gefahrenquellen: Gefährlicher und einfacher denn je Hoch Niedrig Self Replicating Code Password Guessing 1980 Exploiting Known Vulnerabilities Password Cracking Back Doors Stealth Diagnostics DDOS Sweepers Disabling Audits 1990 Hijacking Sessions Packet Forging/ Spoofing Sniffers 2000 Ausgefeiltheit der Angriffe Nötiges technisches Wissen

Verfügbarkeit von Tools www.test.com Connected to www.test.com

Attacks on The Increase The CERT Coordination Center's tally should top 46,000 [attacks] by the end of the year, doubling the nearly 22,000 incidents counted last year. Code Red and Nimda were each only counted once in this report The CERT Coordination Center's policy is to count each worm or virus only once, no matter how widespread the attacks become. Source: c/net: news.com, 15 October 2001 http://news.cnet.com/news/0-1003-200-7532673.html?tag=mn_hd

Sicherheitsverständnis Gestern Sicherheit = Firewall ist nicht genug!!! Internet

Sie sind Sicher! Wirklich??? Firewall

Gefahren in Datennetzen telnet foo.bar.org username: dan password: I m Bob, Send Me all Corporate Correspondence with Cisco m-y-p-a-s-s-w-o-r-d d-a-n Bob Verlust der Vertraulichkeit Vortäuschen der Identität Deposit $1000 Deposit $100 CPU Customer Bank Denial of Service Verlust der Integrität

Vorgehen des Hackers Building Module Mainframe Module WAN Module Netzwerkangriff Phase 1: Netzwerk erkunden Phase 2: Ein System kontrollieren Phase 3: Vertrauen nutzen Phase 4: Daten stehlen Phase 5: Das Netz kontrollieren Server Module SMTP DNS Internet HTTP/SSL

Netzwerkerkundung Scorecard: Network Security Hacker 0 0 IP-Adressen erkunden Ports scannen Andere Hilfsmittel Whois DNS Web pages SMTP DNS Internet Angreifer HTTP/SSL

Ein System kontrollieren bash-2.02$ id uid=11117(networkers) gid=1(other) bash-2.02$ cat /etc/shadow cat: cannot open /etc/shadow bash-2.02$ ls -l total 48 -rwxr-xr-x 1 networkersother 24563 Nov 10 13:58 ex_lib bash-2.02$./ex_lib Scorecard: Network # id Security 0 Hacker 01 jumping address : efffe7b8 uid=11117(networkers) gid=1(other) euid=0(root) egid=3(sys) # cat /etc/shadow root:07aubkfmbv7o2:11043:::::: toor:r1cjewyewnmdk:10955:::::: daemon:np:6445:::::: SMTP Vulnerability Scan CGI-BIN Vulnerability Starten von xterm Buffer Overflow Vulnerability Get root Ergebnis: Kontrolle über einen Host DNS Internet Angreifer HTTP/SSL OWNED: HTTP/SSL

Vertrauensbeziehungen ausnutzen Scorecard: Network Security Hacker 0 1 Weitere Erkundung Log Files analysieren Prozesse Konfigurationsdateien Password Cracking Sniffing Back-End Datenbank gefunden SMTP Back-End Database DNS Internet Angreifer OWNED: HTTP/SSL

Diebstahl von Informationen Scorecard: Network Security 0 Hacker 12 Source: Angreifer Destination: Web Server Port: 25 (SMTP) DNS SMTP Source: Web Server Destination: Back-End Database Port: 22 (SSH) OWNED: HTTP/SSL Einsatz von Port Redirection Angriff ausführen Root durch cracked Passwörter OWNED: Back-End Database Internet Source: Angreifer Destination: Back- End Database Port: 22 (SSH) Angreifer

Das gesamte Netz erkunden Scorecard: Network Security Hacker 0 2 Angreifer ist hinter der Firewall Keine Sicherheitsvorkehrungen mehr Weitere Erkundung Vulnerability Scan DNS SMTP OWNED: Back-End Database Internet Angreifer OWNED: HTTP/SSL

Das gesamte Netz kontrollieren Scorecard: Network Security Hacker 0 752 Angreifer ist hinter der Firewall Keine Sicherheitsvorkehrungen mehr Weitere Erkundung Vulnerability Scan Angreifer hat einen neuen Spielplatz DNS SMTP OWNED: Back-End Database Internet Angreifer OWNED: HTTP/SSL

Schutz durch Prevention Packetfilter (Services) Firewall (Packetfilter auf Applikationsebene) MAD - Malicious Activity Detection IDS - Intrusion Detection System Wie lange online, mit welcher Bandbreite?

Was kann ich tun? Passwörter immer wieder ändern Email abrufen per SSL Antivirus Software installieren (Trojaner) Personal Firewall / Paketfilter installieren Gesundes Mißtrauen gegenüber dem Internet Evtl. separater Computer für Internetnutzung

Was sollte ich tun? Gesundes Mißtrauen Anti-Virus Programm Personal Firewall 2. Email-Adresse für Internet Verschlüsselung Digitale Unterschrift Zertifikate

Software für den Macintosh Norton Personal Firewall IPNetSentry (Paketfilter) NetBarrier (Personal Firewall) Virex / Norton Antivirus Verschlüsselungs-Software PGP Virtual Private Network

Internet-Seiten Allg. Infos zur Sicherheit: http://www.securemac.com Tool zum Test: http://www.macanalysis.com Infos über Verwundbarkeiten: http://www.astalavista.com klaus.hahn hahn@telda.net