Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456.

Ähnliche Präsentationen


Präsentation zum Thema: "Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456."—  Präsentation transkript:

1

2 Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN

3 Ein einfacher Hack Öffne die Site Verfolge das Intro Finde das Passwort Vertrag Überblick

4 Kommunikation Überblick

5 Schichtenmodell Überblick

6 Schwachstellen Überblick

7 Phreaker - Phonhacking Geschichte

8 Ur-Hacker

9 Geschichte Neue Generation

10 Ehud Tenenbaum, Einbrüche in amerikanische Militärsysteme Geschichte Die Justiz schlägt zu Kevin Mitnick, Einbruch in eine Vielzahl Computer-systemeDavid Smith, Entwickler des Melissa-Virus Mixter, Entwickler des DDoS-Tools Tribe Flood Network

11 Geschichte Und die Zukunft?

12 Recht Vergehen: - Urkundenfälschung - Unbefugte Datenbeschaffung - Unbefugtes Eindringen in Datenverarbeitungssysteme - Unbefugtes Beschädigen von Daten - Herstellung und Zurverfügungstellung bösartiger Prgr. - Betrügerischer Missbrauch einer Datenverarbeitungsan. - Erschleichen einer Leistung - Unbefugtes Benutzer von Computerprogrammen - Verletzung von Persönlichkeitsrechten

13 Recht Aufgabe Lest das Informationsblatt «00_Praxisbeispiele Recht» durch. Überlegt euch, wo ihr schon mal mit dem entsprechenden Gesetz in Konflikt geraten seid – auch unbewusst

14 Grundlagen Netzwerke IP-Adresse MAC-Adresse ICMP-Mapping Port scanning Grundlagen Netzwerke - Überblick

15 Wie sprechen PCs miteinander? Grundlagen Netzwerke ????

16 Wie sprechen PCs miteinander? Grundlagen Netzwerke C:\Users\thomas>ipconfig Windows-IP-Konfiguration Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Verbindungsspezifisches DNS-Suffix: dzcmts001-cpe-001.datazug.ch Verbindungslokale IPv6-Adresse. : fe80::e9fe:9544:e701:23a7%12 IPv4-Adresse : Subnetzmaske : Standardgateway :

17 Wie sprechen PCs miteinander? Grundlagen Netzwerke C:\Users\testuser>ping Ping wird ausgeführt für mit 32 Bytes Daten: Antwort von : Bytes=32 Zeit<1ms TTL=128 Antwort von : Bytes=32 Zeit<1ms TTL=128 Antwort von : Bytes=32 Zeit<1ms TTL=128 Antwort von : Bytes=32 Zeit<1ms TTL=128 Ping-Statistik für : Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 0ms, Maximum = 0ms, Mittelwert = 0ms

18 Übung Bearbeitet die Fragen auf dem «01_Arbeitsblatt IP» Grundlagen Netzwerke

19 Firewall-Problem beheben Firewall erweiterte Einstellungen eingehende Regeln, Netzwerk Echoanforderung zulassen oder Datei- und Druckerfreigabe (Echoanforderung – ICMP v4) zulassen Grundlagen Netzwerke

20 Mapping Erkennen von aktiven und erreichbaren Systemen Erkennen von Netzwerkproblemen Erkennen von Sicherheitsmechanismen Grundlagen Netzwerke

21 Wie funktioniert Mapping? MapperZielsystem Hallo, wer da? Ja, ich hör Dich. ?! 1.Mapper verschickt Reiz an das Zielsystem. 2.Zielsystem empfängt und reagiert auf den Reiz. 3.Mapper erhält Reaktion und weiss um die Existenz und Erreichbarkeit des Zielsystems. MapperZielsystem ICMP echo request ICMP echo reply Grundlagen Netzwerke

22 Übung Versucht möglichst viele Clients im Subnetz zu finden. Protokolliert die gefundenen IP-Adressen. Grundlagen Netzwerke

23 Vernetzungsarten Peer-to-Peer Client-Server Grundlagen Netzwerke

24 Vernetzungsarten – Peer to Peer Grundlagen Netzwerke

25 Vernetzungsarten – Server-Client Grundlagen Netzwerke

26 Netzwerktopologien Grundlagen Netzwerke Bus Ring Stern

27 Netzwerktopologien Grundlagen Netzwerke Mehrere Sterne hierarchisch strukturiert führen zur Baumtopologie

28 Die IP-Adressbereiche Grundlagen Netzwerke NetznameAdresseNetzmaske Nutzbare Adressen A bis B bis C bis

29 Private IP-Adressbereiche Grundlagen Netzwerke bis bis

30 Ziele Grundlagen Netzwerke Du kennst neben der IP-Adresse auch die MAC- Adresse und kannst diese am eigenen Gerät bestimmen. Du weisst, was eine MAC-Adresse ist und kennst deren Funktion. Du verstehst, warum es beide Adressen braucht. Du weisst, was die Aufgabe der ARP-Tabelle ist und kannst sie mit «arp –a» anzeigen. Du kannst den Protokollablauf des ARP mit eigenen Worten beschreiben.

31 MAC-Adresse Grundlagen Netzwerke C:\Users\Kubba-von Jüchen>ipconfig /all Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung: Verbindungsspezifisches DNS-Suffix: dzcmts001-cpe-001.datazug.ch Beschreibung : Intel(R) WiFi Link 5100 AGN Physikalische Adresse : D-75-EC-48 DHCP aktiviert : Ja Autokonfiguration aktiviert... : Ja

32 MAC-Adresse Media-Access-Control-Adresse Weltweit eindeutige Identifikationsnr der Netzwerkadapter Besteht aus 48Bit oder 6 Bytes: xx-xx-xx-xx-xx-xx Ersten 3 Bytes sind die Herstellernummer: Der ARP-Dienst verknüpft die MAC- mit der IP-Adresse Grundlagen Netzwerke

33 MAC/IP-Adresse Grundlagen Netzwerke Peter Müller Bahnhofsstrasse 12 CH-6300-Zug

34 MAC/IP-Adresse Grundlagen Netzwerke

35 MAC/IP-Adresse Grundlagen Netzwerke

36 ARP-Tabelle Grundlagen Netzwerke C:\Users\testuser>arp -a Schnittstelle: xc InternetadressePhysische AdresseTyp a0-c5-82-a5-0edynamisch f8-e1-ae-d5dynamisch d-e0-66-e1-8ddynamisch e fcstatisch e fdstatisch e-7f-ff-fastatisch ff-ff-ff-ff-ff-ffstatisch

37 MAC/ARP Grundlagen Netzwerke Who has b-be-2f-74 Schnittstelle: xb Internetadresse Physische Adresse Typ statisch d-e dynamisch ef-1e dynamisch d a dynamisch ff-ff-ff-ff-ff-ff statisch e statisch b-be-2f-74 dynamisch

38 MAC/ARP Grundlagen Netzwerke Who has

39 Übung Demonstration Wireshark Bearbeitet die Aufgaben auf dem Arbeitsblatt « 03_ARP untersuchen mit Wireshark» Grundlagen Netzwerke

40 ARP-Cache-Manipulation Grundlagen Netzwerke :aa:bb:bb:aa: :11:11:22:22: :11:11:22:22: Schnittstelle: xb Internetadresse Physische Adresse Typ statisch d-e dynamisch dynamisch ef-1e dynamisch d a dynamisch ff-ff-ff-ff-ff-ff statisch aa-bb-bb-aa-00 statisch dynamisch

41 Dienst-Protokoll-Port Was ist ein Dienst Was ist ein Protokoll Was ist ein Port Grundlagen Netzwerke

42 Dienst Grundlagen Netzwerke Server bietet Mail/SMTP-Dienst an Jemand nimmt den Dienst in Anspruch

43 Dienst Grundlagen Netzwerke Ein Dienst ist eine Funktion, die ein Gerät anderen Geräten zur Verfügung stellt. Server bietet Dienst an Client nimmt Dienst in Anspruch Mail www Dateien Telnet Chat Drucker Terminal Autentifzierung

44 220 d203.x-mailer.de ESMTP Exim 4.63 Fri, 21 May :13: HELO wmisargans.ch 250 d203.x-mailer.de Hello wmisargans.ch [ ] MAIL FROM: 250 OK RCPT TO: 250 Accepted DATA 354 Enter message, ending with "." on a line by itself Hallo Fuchs Wie geht's dir?. Protokoll Grundlagen Netzwerke Ein Protokoll ist eine strikte Vorschrift, wie die Kommunikation und Datenübertragung zwischen zwei Parteien ablaufen soll. C:\USERS\ADMIN>telnet wmisargans.ch

45 Dienste II Grundlagen Netzwerke

46 Schichtenmodell Grundlagen Netzwerke Obere Schicht nimmt Dienst in Anspruch Untere Schicht bietet Dienst an Obere Schicht nimmt Dienst in Anspruch Untere Schicht bietet Dienst an

47 Übung Grundlagen Netzwerke Starte « msconfig » und betrachte die laufenden Dienste

48 Ports Grundlagen Netzwerke http 80 smtp 25 ftp 20 WoW

49 Well Known Ports Grundlagen Netzwerke NummerDienstBeschreibung 7EchoZurücksenden empfangener Daten 20/21FTPDatei Transfer 23TelnetTerminalemulation 25/587SMTP Versand 53DNSDomain Name Server 80/8080httpWebserver 110Pop3Zugriff auf server 1863MSNPMSN Server 3724WOWWorld of Warcraft 443httpsHyper Text Transfer Protokoll Secure

50 Praktische Übung Telnet Grundlagen Netzwerke Folgende Dienste über Telnet ansprechen: Mail Port 25/587 HTTP Port 80 Telnet Port

51 Das Hybridmodell Grundlagen Netzwerke Obere Schicht nimmt Dienst in Anspruch Untere Schicht bietet Dienst an

52 Das Hybridmodell Grundlagen Netzwerke Obere Schicht nimmt Dienst in Anspruch Untere Schicht bietet Dienst an

53 Anwendungsschicht Grundlagen Netzwerke

54 Daten Anwendungsschicht Grundlagen Netzwerke Lieber Thomas, weisst du wie die Anwendungsschicht funktioniert? Grüsse Müller

55 Daten S5 Transportschicht Grundlagen Netzwerke S1 S2 S3 S4 Quelle Ziel Daten S3 Daten S3 Laufnr. TCP-Paket

56 S3 Quelle Ziel Daten Laufnr. TCP-Paket Transportschicht Grundlagen Netzwerke

57 Netzwerkschicht Grundlagen Netzwerke IP-Paket Z Z Q Q D D L L TCP-Paket IP-Adresse

58 ? Z Z Q Q D D L L TCP-Paket IP-Paket IP-Adresse Netzwerkschicht Grundlagen Netzwerke

59 Data-Sicherungs-Schicht Grundlagen Netzwerke MAC-Adr. MAC-Paket ? Z Z Q Q D D L L TCP-Paket IP-Paket IP-A

60 MAC-Adr. ? Z Z Q Q D D L L TCP-Paket IP-Paket IP-A Data-Sicherungs-Schicht Grundlagen Netzwerke

61 Physikalische Schicht Grundlagen Netzwerke MAC-Adr. ? Z Z Q Q D D L L TCP-Paket IP-Paket IP-A

62 MAC-Adr. ? Z Z Q Q D D L L TCP-Paket IP-Paket IP-A Physikalische Schicht Grundlagen Netzwerke

63 Übung Grundlagen Netzwerke Beantworte die Fragen auf dem Arbeitsblatt «06_Arbeitsblatt Schichtenmodell»

64 DoS & DDoS Grundlagen Netzwerke Denial of Service (Dienstverweigerung) Nichtverfügbarkeit eines Dienstes wegen Überlastung. DDoS steht für Distributed DoS

65 DoS & DDoS mit LOIC Grundlagen Netzwerke LOIC steht für Low Orbit Ion Cannon Mit TCP, UDP oder HTTP-Anfragen das System überlasten LOIC ist OpenSource

66 DoS & DDoS mit LOIC Grundlagen Netzwerke Relevanz: Mit LOIC wurden 2010 bei der Operation Payback die folgenden Dienstleister lahmgelegt: PayPal Postfinance MasterCard Visa Amazon …

67 DoS & DDoS mit LOIC Grundlagen Netzwerke Problem: Die IPs der Angreifer lassen sich leicht herausfinden – und dann …

68 DoS und das Recht Grundlagen Netzwerke Deutschland: Freiheitsstrafe von bis zu zwei Jahren oder Geldstrafe. Sobald der Angriff Erfolg hat und die betroffene Seite nicht mehr erreichbar ist, erhöht sich die maximale Freiheitsstrafe auf drei Jahre. Vereinigten Königreich: Herunterladen des Programms -> Freiheitsstrafe von zwei Jahren. Niederlanden: Teilnehmen an DDoS-Angriffen -> Haftstrafe von sechs Jahren

69 Gegenmassnahmen Grundlagen Netzwerke Firewall Sperren der Angreifer-IPs Ändern der eigenen IP Serverlastverteilung (Redundanz)

70 Grundlagen Netzwerke Portscan Beantworte die Fragen auf dem Arbeitsblatt «07_Arbeitsblatt Portscan».

71 Grundlagen Netzwerke Warriors of the net Film Warriors of the net Link: Beantworte die Fragen auf dem Arbeitsblatt «08_Arbeitsblatt Warriors of the net».

72 Grundlagen Netzwerke Man in the middle Router / Gateway Angreifer Opfer

73 Grundlagen Netzwerke Übung Beantworte die Fragen auf dem Arbeitsblatt «09_Arbeitsblatt ARP Cache Poisoning – Man-in-the-middle-attack».

74 Quellen Grundlagen Netzwerke Hartmann, W., Näf, M., & Reichert, R. (2007). Informatikunterricht planen und durchführen. Berlin ; Heidelberg ; New York: Springer. Kargl, F. (2003). Abgerufen am 17. Mai 2010 von Mersmann, R. (24. September 2007). Stern.de. Abgerufen am 1. Mai 2010 von Stern.de: aufpassen html Mitnick, K., & Simon, W. (2006). Die Kunst der Täuschung - Risikofaktor Mensch. Heidelberg: mitp. Ruef, M. (18. April 2006). Lehrgang Computersicherheit von Marc Ruef. Abgerufen am 10. Mai 2010 von Skrotzky, P. (26. Juni 2010). Gefahren aus dem Internet. Von Ab auf verfügbar abgerufen Tanenbaum, A. S. (2003). Computernetzwerke. München: Pearson Studium


Herunterladen ppt "Grundlagen der Netzwerktechnik Sicherheitsaspekte im LAN 1 22223456."

Ähnliche Präsentationen


Google-Anzeigen