grundlagen der netzwerktechnik sicherheitsaspekte im lan 1 22223456
TRANSCRIPT
![Page 1: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/1.jpg)
Grundlagen der NetzwerktechnikSicherheitsaspekte im LAN
1 2 3 4 5 6
![Page 2: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/2.jpg)
Ein einfacher Hack
• Öffne die Site http://www.computec.ch/projekte/coa/
• Verfolge das Intro
• Finde das Passwort
• Vertrag
Überblick
1 2 3 4 5 6
![Page 3: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/3.jpg)
Kommunikation
Überblick
1 2 3 4 5 6
![Page 4: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/4.jpg)
Schichtenmodell
Überblick
1 2 3 4 5 6
![Page 5: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/5.jpg)
Schwachstellen
Überblick
1 2 3 4 5 6
![Page 6: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/6.jpg)
1960 1970 1980 1990 2000 20101950
Phreaker - Phonhacking
Geschichte
1 2 3 4 5 6
![Page 7: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/7.jpg)
Geschichte
1960 1970 1980 1990 2000 20101950
Ur-Hacker
1 2 3 4 5 6
![Page 8: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/8.jpg)
Geschichte
1960 1970 1980 1990 2000 20101950
Neue Generation
1 2 3 4 5 6
![Page 9: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/9.jpg)
Ehud Tenenbaum, Einbrüche in amerikanische Militärsysteme
Geschichte
1960 1970 1980 1990 2000 20101950
Die Justiz schlägt zu
Kevin Mitnick, Einbruch in eine Vielzahl Computer-systemeDavid Smith, Entwickler des Melissa-VirusMixter, Entwickler des DDoS-Tools Tribe Flood Network
1 2 3 4 5 6
![Page 10: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/10.jpg)
Geschichte
1960 1970 1980 1990 2000 20101950
Und die Zukunft?
1 2 3 4 5 6
![Page 11: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/11.jpg)
RechtVergehen:
- Urkundenfälschung
- Unbefugte Datenbeschaffung
- Unbefugtes Eindringen in Datenverarbeitungssysteme
- Unbefugtes Beschädigen von Daten
- Herstellung und Zurverfügungstellung bösartiger Prgr.
- Betrügerischer Missbrauch einer Datenverarbeitungsan.
- Erschleichen einer Leistung
- Unbefugtes Benutzer von Computerprogrammen
- Verletzung von Persönlichkeitsrechten
1 2 3 4 5 6
![Page 12: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/12.jpg)
Recht
Aufgabe
• Lest das Informationsblatt «00_Praxisbeispiele Recht» durch.
• Überlegt euch, wo ihr schon mal mit dem entsprechenden
Gesetz in Konflikt geraten seid – auch unbewusst.
1 2 3 4 5 6
![Page 13: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/13.jpg)
Grundlagen Netzwerke
• IP-Adresse
• MAC-Adresse
• ICMP-Mapping
• Port scanning
Grundlagen Netzwerke - Überblick
1 2 3 4 5 6
![Page 14: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/14.jpg)
Wie sprechen PC‘s miteinander?
Grundlagen Netzwerke
079‘123????
1 2 3 4 5 6
![Page 15: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/15.jpg)
Wie sprechen PC‘s miteinander?
Grundlagen Netzwerke
C:\Users\thomas>ipconfigWindows-IP-KonfigurationDrahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Verbindungsspezifisches DNS-Suffix: dzcmts001-cpe-001.datazug.ch Verbindungslokale IPv6-Adresse . : fe80::e9fe:9544:e701:23a7%12 IPv4-Adresse . . . . . . . . . . : 192.168.1.38 Subnetzmaske . . . . . . . . . . : 255.255.255.0 Standardgateway . . . . . . . . . : 192.168.1.1
1 2 3 4 5 6
![Page 16: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/16.jpg)
Wie sprechen PC‘s miteinander?
Grundlagen Netzwerke
C:\Users\testuser>ping 192.168.1.38Ping wird ausgeführt für 192.168.1.38 mit 32 Bytes Daten:Antwort von 192.168.1.38: Bytes=32 Zeit<1ms TTL=128Antwort von 192.168.1.38: Bytes=32 Zeit<1ms TTL=128Antwort von 192.168.1.38: Bytes=32 Zeit<1ms TTL=128Antwort von 192.168.1.38: Bytes=32 Zeit<1ms TTL=128Ping-Statistik für 192.168.1.38: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms
1 2 3 4 5 6
![Page 17: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/17.jpg)
Übung
Bearbeitet die Fragen auf dem «01_Arbeitsblatt IP»
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 18: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/18.jpg)
Firewall-Problem beheben
• Firewall → erweiterte Einstellungen → eingehende Regeln,
Netzwerk Echoanforderung zulassen oder
• Datei- und Druckerfreigabe (Echoanforderung – ICMP v4)
zulassen
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 19: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/19.jpg)
Mapping
• Erkennen von aktiven und erreichbaren Systemen
• Erkennen von Netzwerkproblemen
• Erkennen von Sicherheitsmechanismen
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 20: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/20.jpg)
Wie funktioniert Mapping?
Mapper ZielsystemHallo, wer da?
Ja, ich hör Dich.
?!
1. Mapper verschickt Reiz an das Zielsystem.
2. Zielsystem empfängt und reagiert auf den Reiz.
3. Mapper erhält Reaktion und weiss um die Existenz und Erreichbarkeit des Zielsystems.
Mapper Zielsystem
ICMP echo request
ICMP echo reply
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 21: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/21.jpg)
Übung
• Versucht möglichst viele Clients im Subnetz zu finden.
• Protokolliert die gefundenen IP-Adressen.
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 22: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/22.jpg)
Vernetzungsarten
• Peer-to-Peer
• Client-Server
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 23: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/23.jpg)
Vernetzungsarten – Peer to Peer
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 24: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/24.jpg)
Vernetzungsarten – Server-Client
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 25: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/25.jpg)
Netzwerktopologien
Grundlagen Netzwerke
1 2 3 4 5 6
• Bus
• Ring
• Stern
![Page 26: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/26.jpg)
Netzwerktopologien
Grundlagen Netzwerke
1 2 3 4 5 6
• Mehrere Sterne hierarchisch strukturiert führen zur Baumtopologie
![Page 27: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/27.jpg)
Die IP-Adressbereiche
Grundlagen Netzwerke
1 2 3 4 5 6
Netzname Adresse Netzmaske Nutzbare Adressen
A 10.0.0.44 255.0.0.0 10.0.0.1 bis 10.255.255.254
B 172.16.232.15 255.255.0.0 172.16.0.1 bis 172.16.255.254
C 192.168.0.1 255.255.255.0 192.168.0.1 bis 192.168.255.254
![Page 28: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/28.jpg)
Private IP-Adressbereiche
Grundlagen Netzwerke
1 2 3 4 5 6
172.16.0.0 bis 172.31.255.255192.168.0.0 bis 192.168.255.255
![Page 29: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/29.jpg)
Ziele
Grundlagen Netzwerke
1 2 3 4 5 6
• Du kennst neben der IP-Adresse auch die MAC-Adresse und kannst diese am eigenen Gerät bestimmen.
• Du weisst, was eine MAC-Adresse ist und kennst deren Funktion.
• Du verstehst, warum es beide Adressen braucht.• Du weisst, was die Aufgabe der ARP-Tabelle ist
und kannst sie mit «arp –a» anzeigen.• Du kannst den Protokollablauf des ARP mit
eigenen Worten beschreiben.
![Page 30: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/30.jpg)
MAC-Adresse
Grundlagen Netzwerke
C:\Users\Kubba-von Jüchen>ipconfig /allDrahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Verbindungsspezifisches DNS-Suffix: dzcmts001-cpe-001.datazug.ch Beschreibung. . . . . . . . . . . : Intel(R) WiFi Link 5100 AGN
Physikalische Adresse . . . . . . : 00-21-5D-75-EC-48
DHCP aktiviert. . . . . . . . . . : Ja Autokonfiguration aktiviert . . . : Ja
1 2 3 4 5 6
![Page 31: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/31.jpg)
MAC-Adresse• Media-Access-Control-Adresse
• Weltweit eindeutige Identifikationsnr der Netzwerkadapter
• Besteht aus 48Bit oder 6 Bytes: xx-xx-xx-xx-xx-xx
• Ersten 3 Bytes sind die Herstellernummer:
• Der ARP-Dienst verknüpft die MAC- mit der IP-Adresse
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 32: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/32.jpg)
MAC/IP-Adresse
Grundlagen Netzwerke
Peter MüllerBahnhofsstrasse 12CH-6300-Zug
1 2 3 4 5 6
![Page 33: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/33.jpg)
MAC/IP-Adresse
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 34: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/34.jpg)
192.168.0.7192.168.0.7
MAC/IP-Adresse
Grundlagen Netzwerke
192.168.0.3
192.168.0.5
192.168.0.5
1 2 3 4 5 6
![Page 35: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/35.jpg)
ARP-Tabelle
Grundlagen Netzwerke
C:\Users\testuser>arp -aSchnittstelle: 192.168.1.38 --- 0xc Internetadresse Physische Adresse Typ
192.168.1.1 00-a0-c5-82-a5-0e dynamisch192.168.1.2 00-18-f8-e1-ae-d5 dynamisch192.168.1.33 00-1d-e0-66-e1-8d dynamisch224.0.0.252 01-00-5e-00-00-fc statisch224.0.0.253 01-00-5e-00-00-fd statisch239.255.255.250 01-00-5e-7f-ff-fa statisch255.255.255.255 ff-ff-ff-ff-ff-ff statisch
1 2 3 4 5 6
![Page 36: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/36.jpg)
MAC/ARP
Grundlagen Netzwerke
Who has 192.168.1.38192.168.1.38 ↔ 00-08-9b-be-2f-74
Schnittstelle: 172.16.43.50 --- 0xb Internetadresse Physische Adresse Typ 1.16.43.69 66-66-66-66-66-66 statisch 172.16.43.1 00-1d-e6-63-33-46 dynamisch 172.16.43.42 00-14-51-26-ef-1e dynamisch 172.16.43.54 00-0d-93-74-47-4a dynamisch 172.16.43.255 ff-ff-ff-ff-ff-ff statisch 224.0.0.22 01-00-5e-00-00-16 statisch
192.168.1.38 00-08-9b-be-2f-74 dynamisch
1 2 3 4 5 6
![Page 37: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/37.jpg)
MAC/ARP
Grundlagen Netzwerke
Who has 212.71.15.130
1 2 3 4 5 6
![Page 38: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/38.jpg)
Übung
• Demonstration Wireshark
• Bearbeitet die Aufgaben auf dem Arbeitsblatt « 03_ARP
untersuchen mit Wireshark»
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 39: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/39.jpg)
ARP-Cache-Manipulation
Grundlagen Netzwerke
192.168.0.100:aa:bb:bb:aa:00
192.168.0.711:11:11:22:22:22
192.168.0.111:11:11:22:22:22
1 2 3 4 5 6
Schnittstelle: 172.16.43.50 --- 0xb Internetadresse Physische Adresse Typ 1.16.43.69 66-66-66-66-66-66 statisch 172.16.43.1 00-1d-e6-63-33-46 dynamisch 192.168.0.7 11-11-11-22-22-22 dynamisch 172.16.43.42 00-14-51-26-ef-1e dynamisch 172.16.43.54 00-0d-93-74-47-4a dynamisch 172.16.43.255 ff-ff-ff-ff-ff-ff statisch 192.168.0.1 00-aa-bb-bb-aa-00 statisch192.168.0.1 11-11-11-22-22-22 dynamisch
![Page 40: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/40.jpg)
Dienst-Protokoll-Port
• Was ist ein Dienst
• Was ist ein Protokoll
• Was ist ein Port
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 41: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/41.jpg)
Dienst
Grundlagen Netzwerke
Server bietet Mail/SMTP-Dienst an
Jemand nimmt den Dienst in Anspruch
1 2 3 4 5 6
![Page 42: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/42.jpg)
Dienst
Grundlagen Netzwerke
Ein Dienst ist eine Funktion, die ein Gerät anderen Geräten zur Verfügung stellt.
Server bietet Dienst an
Client nimmt Dienst in Anspruch
• Mail• www• Dateien• Telnet
• Chat• Drucker• Terminal• Autentifzierung
1 2 3 4 5 6
![Page 43: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/43.jpg)
220 d203.x-mailer.de ESMTP Exim 4.63 Fri, 21 May 2010 09:13:26 +0200HELO wmisargans.ch250 d203.x-mailer.de Hello wmisargans.ch [193.247.250.15]MAIL FROM: [email protected] OKRCPT TO: [email protected] AcceptedDATA354 Enter message, ending with "." on a line by itselfHallo FuchsWie geht's dir?.
Protokoll
Grundlagen Netzwerke
Ein Protokoll ist eine strikte Vorschrift, wie die Kommunikation und Datenübertragung zwischen zwei Parteien ablaufen soll.
C:\USERS\ADMIN>telnet wmisargans.ch 25
1 2 3 4 5 6
![Page 44: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/44.jpg)
Dienste II
Grundlagen Netzwerke
1 2 3 4 5 6
![Page 45: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/45.jpg)
Schichtenmodell
Grundlagen Netzwerke
Obere Schicht nimmt Dienst in Anspruch
Obere Schicht nimmt Dienst in Anspruch
Untere Schicht bietet Dienst an
Obere Schicht nimmt Dienst in Anspruch
Untere Schicht bietet Dienst an
Untere Schicht bietet Dienst an
1 2 3 4 5 6
![Page 46: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/46.jpg)
Übung
Grundlagen Netzwerke
• Starte « msconfig » und betrachte die laufenden Dienste.
1 2 3 4 5 6
![Page 47: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/47.jpg)
Ports
Grundlagen Netzwerke
http80
smtp25
ftp20
WoW3724
1 2 3 4 5 6
![Page 48: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/48.jpg)
Well Known Ports
Grundlagen Netzwerke
Nummer Dienst Beschreibung7 Echo Zurücksenden empfangener Daten
20/21 FTP Datei Transfer23 Telnet Terminalemulation
25/587 SMTP E-Mail Versand53 DNS Domain Name Server
80/8080 http Webserver110 Pop3 Zugriff auf E-Mailserver
1863 MSNP MSN Server3724 WOW World of Warcraft 443 https Hyper Text Transfer Protokoll Secure
1 2 3 4 5 6
![Page 49: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/49.jpg)
Praktische Übung Telnet
Grundlagen Netzwerke
Folgende Dienste über Telnet ansprechen:
• Mail Port 25/587
• HTTP Port 80
• Telnet Port 23
1 2 3 4 5 6
![Page 50: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/50.jpg)
Physikalisch
Data Link
Netzwerk
Transport
Das Hybridmodell
Grundlagen Netzwerke
AnwendungObere Schicht nimmt
Dienst in Anspruch
Untere Schicht bietet Dienst an
1 2 3 4 5 6
![Page 51: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/51.jpg)
Das Hybridmodell
Grundlagen Netzwerke
Physikalisch
Data Link
Netzwerk
Transport
Anwendung
Obere Schicht nimmt Dienst in Anspruch
Untere Schicht bietet Dienst an
1 2 3 4 5 6
![Page 52: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/52.jpg)
Physikalisch
Data Link
Netzwerk
Transport
Anwendungsschicht
Grundlagen Netzwerke
Anwendung
1 2 3 4 5 6
![Page 53: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/53.jpg)
Daten
Anwendungsschicht
Grundlagen Netzwerke
Anwendung
Lieber Thomas,weisst du wie die Anwendungsschicht funktioniert?Grüsse Müller
Transport
1 2 3 4 5 6
![Page 54: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/54.jpg)
Daten S5
Physikalisch
Data Link
Netzwerk
Transport
Transportschicht
Grundlagen Netzwerke
Anwendung
S1 S2 S3 S4
Que
lle
Ziel
Dat
enS3
Lauf
nr.
TCP-Paket
1 2 3 4 5 6
![Page 55: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/55.jpg)
S3Que
lle
Ziel
Dat
en
Lauf
nr.
TCP-Paket
Transportschicht
Grundlagen Netzwerke
Transport
Netzwerk
1 2 3 4 5 6
![Page 56: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/56.jpg)
Physikalisch
Data Link
Netzwerk
Transport
Netzwerkschicht
Grundlagen Netzwerke
Anwendung
IP-Paket
Z Q DL
TCP-Paket
IP-A
dres
se
1 2 3 4 5 6
![Page 57: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/57.jpg)
?Z Q DL
TCP-Paket
IP-PaketIP-A
dres
se
Netzwerkschicht
Grundlagen Netzwerke
Netzwerk
Data Link
1 2 3 4 5 6
![Page 58: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/58.jpg)
Physikalisch
Data Link
Netzwerk
Transport
Data-Sicherungs-Schicht
Grundlagen Netzwerke
AnwendungM
AC-A
dr.
MAC-Paket
?
Z Q DLTCP-PaketIP-Paket
IP-A
1 2 3 4 5 6
![Page 59: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/59.jpg)
MAC
-Adr
.
?
Z Q DLTCP-PaketIP-Paket
IP-A
Data-Sicherungs-Schicht
Grundlagen Netzwerke
Data Link
Physikalisch
1 2 3 4 5 6
![Page 60: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/60.jpg)
Physikalisch
Data Link
Netzwerk
Transport
Physikalische Schicht
Grundlagen Netzwerke
AnwendungM
AC-A
dr.
?
Z Q DLTCP-PaketIP-Paket
IP-A
1 2 3 4 5 6
![Page 61: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/61.jpg)
010100010010101101101100100010001111010010101000100100101001001010010001000100111
MAC
-Adr
.
?
Z Q DLTCP-PaketIP-Paket
IP-A
Physikalische Schicht
Grundlagen Netzwerke
Physikalisch
1 2 3 4 5 6
![Page 62: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/62.jpg)
Übung
Grundlagen Netzwerke
Beantworte die Fragen auf dem Arbeitsblatt
«06_Arbeitsblatt Schichtenmodell».
1 2 3 4 5 6
![Page 63: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/63.jpg)
DoS & DDoS
Grundlagen Netzwerke
1 2 3 4 5 6
• Denial of Service (Dienstverweigerung)
• Nichtverfügbarkeit eines Dienstes wegen Überlastung.
• DDoS steht für Distributed DoS
![Page 64: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/64.jpg)
DoS & DDoS mit LOIC
Grundlagen Netzwerke
1 2 3 4 5 6
• LOIC steht für Low Orbit Ion Cannon• Mit TCP, UDP oder HTTP-Anfragen das System überlasten• LOIC ist OpenSource
![Page 65: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/65.jpg)
DoS & DDoS mit LOIC
Grundlagen Netzwerke
1 2 3 4 5 6
Relevanz:Mit LOIC wurden 2010 bei der Operation Payback die folgenden Dienstleister lahmgelegt:• PayPal• Postfinance• MasterCard• Visa• Amazon• …
![Page 66: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/66.jpg)
DoS & DDoS mit LOIC
Grundlagen Netzwerke
1 2 3 4 5 6
Problem:Die IPs der Angreifer lassen sich leicht herausfinden – und dann …
![Page 67: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/67.jpg)
DoS und das Recht
Grundlagen Netzwerke
1 2 3 4 5 6
Deutschland:Freiheitsstrafe von bis zu zwei Jahren oder Geldstrafe.Sobald der Angriff Erfolg hat und die betroffene Seite nicht mehr erreichbar ist, erhöht sich die maximale Freiheitsstrafe auf drei Jahre.
Vereinigten Königreich:Herunterladen des Programms -> Freiheitsstrafe von zwei Jahren.
Niederlanden: Teilnehmen an DDoS-Angriffen -> Haftstrafe von sechs Jahren
![Page 68: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/68.jpg)
Gegenmassnahmen
Grundlagen Netzwerke
1 2 3 4 5 6
• Firewall• Sperren der Angreifer-IPs
• Ändern der eigenen IP• Serverlastverteilung (Redundanz)
![Page 69: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/69.jpg)
Grundlagen Netzwerke
1 2 3 4 5 6
Portscan
Beantworte die Fragen auf dem Arbeitsblatt
«07_Arbeitsblatt Portscan».
![Page 70: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/70.jpg)
Grundlagen Netzwerke
1 2 3 4 5 6
Warriors of the net
Film „Warriors of the net“
• Link: http://www.youtube.com/watch?v=PBWhzz_Gn10
Beantworte die Fragen auf dem Arbeitsblatt
«08_Arbeitsblatt Warriors of the net».
![Page 71: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/71.jpg)
Grundlagen Netzwerke
1 2 3 4 5 6
Man in the middleRouter / Gateway
Angreifer Opfer
![Page 72: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/72.jpg)
Grundlagen Netzwerke
1 2 3 4 5 6
Übung
Beantworte die Fragen auf dem Arbeitsblatt
«09_Arbeitsblatt ARP Cache Poisoning –
Man-in-the-middle-attack».
![Page 73: Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456](https://reader034.vdocuments.mx/reader034/viewer/2022051110/55204d7349795902118c696c/html5/thumbnails/73.jpg)
Quellen
Grundlagen Netzwerke
Hartmann, W., Näf, M., & Reichert, R. (2007). Informatikunterricht planen und durchführen. Berlin ; Heidelberg ; New York: Springer .
Kargl, F. (2003). http://ulm.ccc.de. Abgerufen am 17. Mai 2010 von http://ulm.ccc.de: http://ulm.ccc.de/old/chaos-seminar/hacker/hacker.pdf
Mersmann, R. (24. September 2007). Stern.de. Abgerufen am 1. Mai 2010 von Stern.de: http://www.stern.de/digital/computer/hackerparagraf-auch-die-aufpasser-muessen-aufpassen-598457.html
Mitnick, K., & Simon, W. (2006). Die Kunst der Täuschung - Risikofaktor Mensch. Heidelberg: mitp .
Ruef, M. (18. April 2006). Lehrgang Computersicherheit von Marc Ruef. Abgerufen am 10. Mai 2010 von http://www.computec.ch/mruef/publikationen/lehrgang_computersicherheit/
Skrotzky, P. (26. Juni 2010). Gefahren aus dem Internet. Von Ab 26.6.2010 auf http://www.swisseduc.ch/informatik/ verfügbar abgerufen
Tanenbaum, A. S. (2003). Computernetzwerke. München: Pearson Studium.
1 2 3 4 5 6