Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Was heißt hacken? Referat von Jasmin Woock Universität zu Köln

Ähnliche Präsentationen


Präsentation zum Thema: "Was heißt hacken? Referat von Jasmin Woock Universität zu Köln"—  Präsentation transkript:

1 Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung Aktuelle Probleme digitaler Medien, Hauptseminar Prof. Dr. Manfred Thaller

2 Inhaltsverzeichnis Autor Netzwerk /-Sicherheit
Angriffs- und Verteidigungsmöglichkeiten Spoofing Sniffing Scanning Weitere

3 1. Autor Bastian Ballmann 1982 in Deutschland geboren
2003 Ausbildung zum Programmierer abgeschlossen Arbeitete für verschiedene Unternehmen als Webentwickler und System-Administrator Beschäftigt sich mit IT-Sicherheit seit 1998 2012 Veröffentlichung "Network Hacks - Angriff und Verteidigung mit Python" (Springer)

4 2. Netzwerk / -sicherheit
Primäre Aufgabe: Datenaustausch Daten sollen Ziel erreichen ohne mitgelesen oder verändert zu werden Kommunikation mit Hilfe von Protokollen OSI-Modell:

5 3. Angriffs- und Verteidigungsmöglichkeiten
„Hacken“ gilt als bösartig Unterschied: Hacker – Cracker Whitehats – Blackhats „Hacken“ als Technik / Fähigkeit

6 3.1 Spoofing Methode zur Verschleierung der eigenen Identität
Authentifizierungs- und Identifikationsverfahren untergraben Bietet einfache und „leise“ Variante einer Mitm-Attacke Beispiele: ARP-Spoofing DNS-Spoofing IP-Spoofing Bluetooth-Spoofing

7 3.1 Spoofing ARP-Spoofing (Klassiker unter den Man-in-the-middle-Angriffen)

8 3.1 Spoofing ARP ARP-Spoofing zwei Varianten:
Adress Resolution Protocol vermittelt zwischen Ethernet und IP Eines der am Weitesten verbreiteten Protokolle ARP-Spoofing zwei Varianten: Variante 1: alle x Sekunden ARP-Reply-Pakete senden generiert viel Traffic Variante 2: einzelnes gespooftes ARP-Reply-Paket

9 3.1 Spoofing ARP-Spoofing

10 3.1 Spoofing IP-Spoofing DNS-Spoofing TCP/IP (Layer 3 und 4)
Fälschen von IP-Adressen Programm schickt ICMP-Echo-Request-Pakete (Ping) mit gefälschter Source-IP Schutz: Signierung und Verschlüsselung z.B. durch IPsec DNS-Spoofing Neben ARP-Spoofing beliebteste Mitm-Attacke

11 3.2 Sniffer Einsatzgebiete: Diagnose von Netzwerkproblemen
Eindringungsversuche entdecken (Intrusion Detection System) Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt Datenspionage

12 3.2 Sniffer Ursprung: Optimierung durch Netzwerkanalyse
zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr kennt den so genannten „Non-Promiscuous Mode“ und den „Promiscuous Mode“ Bsp.: Wireshark und Tcpdump Datenverkehr mitlesen ohne Verschlüsselung

13 3.2 Sniffer Passwort-Sniffer Gefahr unverschlüsselter Protokolle
Sniffer-Detection Abfrage nach Promisc-Modus Netz mit Traffic überladen Trick Promisc-Modus WLAN-Sniffing Passiver Vorgang Aktiv WLAN-Scanner

14 3.3 Scanning Überprüft, welche Dienste ein Protokoll anbietet
Beispiele: Port-Scanning Proxy Scanning Web-Server Scanning Bluetooth Scanning WLAN-Scanner

15 3.3 Scanning WLAN-Scanner Port-Scanner Klassiker
Programm, das alle erfolgreichen Verbindungsversuche mit Ports auflistet Three-Hand-Shake mit jedem Port Traffic und Zeitaufwand Alternativ: ein Paket an alle Ports

16 3.4 Weitere Möglichkeiten
Watcher ARP-Watcher meldet neues Gerät im Netzwerk Flooder MAC-Flooder: begrenzter Speicher im Switch SYN-Flooder: Half-Open-State

17 3.4 Weitere Möglichkeiten
Cookies Cross-Site-Scripting Session-Cookies klauen Blue-Bug-Exploit Bluetooth-Gerät komplett fernsteuerbar

18 Vielen Dank!

19 Quellen: Ballmann, Bastian: Network Hacks - Intensivkurs. Angriff und Verteidigung mit Python. Berlin Heidelberg, 2012. Ziegler, Paul Sebastian: Netzwerkangriffe von innen. Köln, 2008.


Herunterladen ppt "Was heißt hacken? Referat von Jasmin Woock Universität zu Köln"

Ähnliche Präsentationen


Google-Anzeigen