Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sniffing & Spoofing Workshop Alexander Casall und Stefan Heinze.

Ähnliche Präsentationen


Präsentation zum Thema: "Sniffing & Spoofing Workshop Alexander Casall und Stefan Heinze."—  Präsentation transkript:

1 Sniffing & Spoofing Workshop Alexander Casall und Stefan Heinze

2 Agenda 1.Theorie 1.Sniffing 2.Spoofing 2.Workshop

3 Sniffing - Allgemein Sniffen = Abhören des Netzwerkverkehrs Wird von Angreifern, aber auch von Administratoren zur Netzwerkanalyse genutzt Wichtig für das Sniffen ist die Netzwerkstruktur Tools: – Wireshark – Tcpdump – EtherPeek – …

4 Sniffing - Aufbau Bestandteile eines Sniffers: 1.Capture Driver 2.Buffer 3.Filter

5 Sniffing - Abwehr Netzwerk sicher aufbauen – Einteilen des Netzwerkes in BCD durch Switches, Router, Bridges – Allerdings nicht zu 100% sicher, da Angriffe wie ARP-Spoofing, Flood Atacke, ICMP fälschen oder Switch/Router hacken dieses wieder aufheben können

6 Sniffing - Abwehr Sniffer aufspüren – Keine einfache Aufgaben, da Sniffer wenig Spuren hinterlassen – Prüfen ob eine Netzwerkkarte sich im Promiscuous-Modus befindet – Erhöhte Latenzzeiten – „kontersniffing“

7 Sniffing - Abwehr Daten verschlüsseln – Auf protokollebene – Auf Applikationsebene

8 Spoofing - Allgemein Im allgemeinen versteht man unter Spoofing Methoden, mit denen der Angreifer in die Kommunikation eingreift und Pakete so verändert werden, dass Authentifikations- und Identifikationsverfahren nicht mehr greifen. Dabei ist das Ziel die Pakete so zu verändern, dass die trotzdem vertrauenswürdig erscheinen.

9 Spoofing - ARP ARP = Zuordnung von Hardwareadressen zu IP-Adressen Angriff: Vertrauenswürde IP mit Angreifer Hardwareadresse verknüpfen – Vielzahl von falschen Zuordnungen an Host senden – Bei Erfolg werden Pakete an Angreifer gesendet Nachteile: geringe Gültigkeit des ARP-Cache, intelligente Hardware, statisches Mapping

10 Spoofing - DHCP Angriff auf Server – DoS Angriff um alle Adressen zu belegen – Kein Client kann sich mehr im Netzwerk anmelden Angriff auf Client – Angreifer Antwortet auf DHCP-Anfrage – Falsche Einstellungen an Client schicken – Bspw. Default Gateway für Man-in-the-middle Angriff Gegenmaßnahme: DHCP-Snooping

11 Spoofing - DNS DNS: Auflösen einer URL in eine IP-Adresse Ziel: Weiterleiten auf Webseite des Angreifers zum Ausspähen sensibler Daten Cache Poisoning: – Cache des DNS Servers infizieren – Angreifer bringt einen DNS-Server unter seine Kontrolle – Fügt gefälschten Eintrag hinzu – Andere Anfragende DNS-Server übernehmen diesen Eintrag

12 Spoofing - DNS Gegenmaßnahmen sind DNSSEC, IPv6 und SSL Zertifikate zur Authentifizierung

13 Spoofing - IP Ändern der Absenderadresse eines IP-Paketes Gegenmaßnahmen: SSH, IngressFilter, Engress Filter

14 Spoofing - MAC Annehmen einer anderen Identität auf Grundlage der MAC-Adresse W-LAN mit MAC-Filter – Angreifer benötigt MAC-Adresse eines Benutzers – Ändert seine eigene MAC-Adresse – Angreifer kann sich in Netzwerk anmelden

15 Spoofing - Mail Versenden von s mit falscher Identität Anonymer Mailserver – Mit Telnet verbinden – s versenden Durch Programmier APIs

16 Spoofing - URL Weiterleiten eines Opfers auf die Seite des Angreifers Registrieren einer Domain Kopieren des Inhaltes einer anderen Domain Wird oft kombiniert mit Phishing – – das “a” in der Adresse unterscheidet sich kaum erkennbar vom kyrillischen “a”


Herunterladen ppt "Sniffing & Spoofing Workshop Alexander Casall und Stefan Heinze."

Ähnliche Präsentationen


Google-Anzeigen