Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.

Slides:



Advertisements
Ähnliche Präsentationen
Warum WordPress Sicherung?
Advertisements

Be.as WEB Technologie
Security Lösungen, die Ihnen echten Schutz bieten!
.
Juristische Implikationen täglicher Anwendungen Computer und Recht Seminar Januar 2000 Thomas Heymann.
Präsentation des Abschlussprojektes Rudolf Berger
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
CAcert.org.
Aufbau des Internets Überblick Prof. Dr. T. Hildebrandt
Seminar Internet-Dienste
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Internet-Sicherheit: Probleme und Lösungen
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Hochperformante und proaktive Content Security
Zukunft des Webs? Dennis Beer Christian Blinde
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Datenmodelle, Datenbanksprachen und Datenbankmanagementsysteme
ECDL M8 IT - Security.
Sicherheitssysteme für den Eigenbedarf Balázs Bárány, PGP und Verschlüsselungstechnologien.
Präsentation Trojaner
Web Services Die Zukunft netzbasierter Applikationen iternum GmbH Alexanderstraße Frankfurt/Main
IT-Infrastruktur an der FHS
Gefahren im Internet Merke dir die folgenden 10 Regeln! Dann kann dir schon viel weniger passieren!
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
Transportweg von Daten im Internet
Peter Gantenbein Security Consultant
Sicherheit im Internet
RATEME 2.0 Pirmin Schürmann, Thomas Junghans, HSZ-T.
Clientseitig Session IDs Erweiterungen wie NoScript Cookies verbieten Serverseitig Tokens HTML Entities verwenden 1.
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Daniel Franke Tim Benedict Jagla Matthias Thimm
Chatten, aber sicher Von Monika Dölle.
Wie man Webanwendungen vor Angriffen schützen kann
Screen Scraping Für Frühaufsteher.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Aufzeichnung von Usability-Daten im www. Client-Side Log : automatisch (maschinell) generiertes Protokoll Client : Rechner mit dem Browser des Users Server:
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
Daniel Franke Tim Benedict Jagla Matthias Thimm.
Provider und Dienste im Internet
Wie funktionieren Internetseiten? Html und Co – Teil 2 Heimo Reiter.
Technik schädlicher Software
W W W - World Wide Web. Das World Wide Web kommt aus dem Englischen und bedeutet ‚Weltweites Netz‘ ist ein über das Internet abrufbares Hypertext-System.
Online GIS Online GIS – Der Nutzer Matthias Hofschen, ESRI Germany ESRI EUROPEAN USER CONFERENCE.
Privatsphäre im Internet
HEX-code für die Farbe weiß: #FFFFFF Änderung von Inhalt & Darstellung Inhalt & Darstellung HTML Javascript CSS.
1 Open Security – © AIT Austrian Institute of Technology GmbH© IKT Linz Infrastruktur GmbH © X-Net Services GmbH© Linzer Institut für.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Sniffing & Spoofing Workshop
Viren Elias Manser.
© 2010 | magellan netzwerke GmbH Application Delivery und Virtualisierung Referent Dipl.-Ing. Sven Müller.
Rechen- und Kommunikationszentrum (RZ) Sicherheitsorientierte Webentwicklung am Beispiel der Matse-Dienste Jan-Frederic Janssen.
Empfehlungen. Konfigurationsoberfläche Nur mit angeschlossenem LAN-Kabel arbeiten Fernzugriff deaktivieren Zugangsdaten ändern.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Praktische Anwendung von CAcert. Was macht CAcert? CAcert stellt Zertifikate aus.
Sicherheit in Webanwendungen „CrossSite“, „Session“ und „SQL“ Angriffstechniken und Abwehrmaßnahmen Mario Klump.
SSL-Zertifikate und S/MIME Sicher surfen und verschlüsseln Philipp Gühring
“Nobody knows …” On the internet, nobody knows you're a dog.
Crashkurs Computernetzwerke
Praktische Anwendung von CAcert
Aufgabe 1: Begriffswelt
WEB-Entwickler 2016.
• Projektdialog paralleler Plagiatschutz- projekte
Netzwerksicherheit Netzwerkgrundlagen.
How-To Anbindung neuer Aufrufmechanismus Bericht bisherige Erfahrungen
Security Labor MitM-Demonstration
Wie funktioniert das Internet?
 Präsentation transkript:

Chaosseminar Gefahren für den Internet Client

Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen / Cafe ● Universitätsnetzwerk – Mit dem Prof an der Leitung

Worüber wir nicht reden wollen ● Viren ● Würmer ● (Bundes-)Trojaner ● Lücken im OS / Anwendungssoftware – > Schalte nicht benötigte Dienste ab! – ● Eifersüchtiger Freund / Freundin ● Mom Attack

Stattdessen geht’s um... ● Warum sollte ich verschlüsseln? ● Angriffe auf – Web Traffic / Browser – Verkehr – Chat Programme – Wireless LAN Security ● Was kann sonst noch passieren?

Warum verschlüsseln? ● Bei unverschlüsseltem Traffic können Angreifer... – Passwörter lesen – Inhalte lesen / speichern – Inhalte manipulieren ● Für ein unverschlüsseltes WLAN trägst Du die volle Verantwortung ● Staatlicher Überwachungswahn – TKÜV – Vorratsdatenspeicherung?

Angriffe auf den Webtraffic ● Live Demo – Mitsniffen des Traffics – Mitsurfen – Umleiten des Traffics

Angriffe auf den Browser ● Schadhafter Script Code – XSS (Cross Site Scripting) – Ajax Exploits ● Ungewollte URL-Aufrufe – CSRF (Cross Site Request Forgey) – HTTP Request Smuggling

Cross Site Scripting Happy User Bad Boy Big Web Server

Cross Site Scripting ● Code kann eingebettet sein in... – HTML Seite (Bsp. MySpace) – Web Forum – Blog Kommentare – Komische URLs – Fotografier-Links in Zeitungen –...

Was kann XSS ausrichten? ● Kekse klauen – Passwordaten – Session Hijacking ● Formulardaten klauen ● Keylogger ● Browser „Rootkit“ (XSSProxy) ● Interne Server angreifen – AP umkonfigurieren – Drucken

Wie sieht XSS aus? ● al ert('Buh!'); ● 63%72%69%70%74%3e%61%6c%65%72%74 %28%42%75%68%29%3b%3c%2f%73%63%7 2%69%70%74%3e ●

Ungewollte URL Aufrufe ● CSRF – ● HTTP Request Smuggling – side.net/script?q=suchmich\r\nhttp://

Wie schütze ich mich? ● Javascript abschalten ● Kein Flash installieren ● Active X ausschalten ● Firefox mit noscript Plugin ● Nicht auf komische URLs klicken – Use /dev/brain! ● SSL / TLS verwenden ● Privoxy

Playing with s ● Livedemo – Passwort mitlesen – mitlesen – fälschen

Chatting around ● Livedemo IRC – Nachrichten lesen

Wie schütze ich mich? ● SSL / TLS ● PGP / GnuPG ● Für Instant Messaging Jabber mit digest Passwort verwenden ● SILC

Wireless Security ● Dont use WEP (Cracked in 60s) ● Use WPA2 / VPN ● MAC-Filter helfen nicht wenn ein Client online ist ● Closed SSID sinnlos ● Web-Interface des AP nur für's LAN ● Keine Default-Passwörter ● Upnp / SNMP abschalten

Was kann sonst noch passieren? ● MiM (Man in the middle) Attacken – ARP Poisoning – ICMP Redirect – Airpwn ● DNS Rebind Attack ● Wireless AP Spoofing

Tolle Links ● – Für Datenschutz, Privatsphäre, Wahlbeobachtung und IT Security Fragen ● – Der lokale CCC Treff. Einfach mal auf der Mailingliste vorbei schauen. ● blog.kairaven.de – Tutorials gegen Überwachungsmaßnahmen ● sf.net/projects/anonym-os – Die Everything-over-TOR-Cd ● – Verschlüsselungsprogramme / Howtos