Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

IT-Sicherheit Mobile Geräte.
Perlen der Informatik III Anwendungen
Agenda 1. Wie funktionieren Netzwerke ? 2. Agenda 3.
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Paketorientierte Datenübertragung
Denial of Services Attacken
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Sicherheit in drahtlosen Netzen
Einführung in die Technik des Internets
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
DNS Domain Name System oder Domain Name Service
IT-Sicherheit Schlagwort oder Notwendigkeit
Wie funktioniert das Internet ?
DDoS - Attacken Elisabeth Huber Anita Mauskoth Sylvia Zwettler
Firewall.
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet& Datenschutz
Referat von Lisa Stier und Fabian Lengnick
Gliederung SPAM-Mails Kettenbriefe Mailbomben Phishing Pharming.
Stefan Trienen, Philip Weber
Das Internet Von Stefan Pfleger Stefan Pfleger.
Chatten, aber sicher Von Monika Dölle.
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Datensicherheit ein Vortrag von Christina Schulze und Vivienne Ziem.
Netzwerke.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
11 PHISHING
Formatvorlage des Untertitelmasters durch Klicken bearbeiten PHISHING.
(K)ein Scherz für manche Jugendliche
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Philip Weber Stefan Trienen.
Schwerpunktfach Telekommunikation und Hochfrequenztechnik
Ferngesteuerte Spam-Armeen
Client-Server-Modell
Online Zusammenarbeit
2. Kommunikation und Synchronisation von Prozessen 2
Wie Sie per zu einem Ausbildungsplatz kommen!
Willkommen zum Brückensemester
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Der Angreifer nutzt eine Schwachstelle im Browser, um diesen zu veranlassen, eine falsche Adresszeile anzuzeigen und damit dem User zu suggerieren, er.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Sniffing & Spoofing Workshop
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Datensicherheit(Informationssicherheit)
1.Eingeben der Internetadresse 2. Hier klicken um zur Anmeldung zu gelangen. 3. Bevor es losgeht, müssen wir uns anmelden.
Virtual Private Network
Shirin Manwart & Carlos Rodriguez
Arten von Hacker und Virenangriffen
Viren Elias Manser.
Arten von Hacker und Virenangriffen:
Sicherheitskomponente in der Computertechnik
Ahmet Tarhan und Bernd Rauch. Begriffe für die räumliche Ausdehnung von Netzwerken Personal Area Network (PAN): Ein PAN ist eine Verbindung von Geräten.
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Passwortsicherheit Tim S, Nils B und Felix R..
J. Mink Erste Expeditionen ins Internet. J. Mink Gliederung der Fortbildung: Vorwissen der Teilnehmerinnen: „Mind map“ Einstiegspräsentation Internet.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Ardan Boral, Dominik Kary und Lukas Libal
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.
Verbindung mit einem Netzwerk
Security Labor MitM-Demonstration
 Präsentation transkript:

Snarfing Nico Nößler

Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet soviel wie stibitzen oder stehlen

Vorgangsweise Aufspüren von Geräten im Netzwerk Aufspüren von Geräten im Netzwerk hauptsächlich in Drahtlosen Netzwerken hauptsächlich in Drahtlosen Netzwerken Entweder sofortiger Angriff auf das Gerät oder Entweder sofortiger Angriff auf das Gerät oder Bluesnarfing, DDoS,… Bluesnarfing, DDoS,… manipulieren des Netzwerkes manipulieren des Netzwerkes Rouge-AP, MITM,… Rouge-AP, MITM,…

Angriff auf Geräte

(D)DoS (D)DoS An ein System werden in kurzer Zeit sehr viele Anfragen geschickt die ihn überlasten > Verlangsamung bis Absturz. An ein System werden in kurzer Zeit sehr viele Anfragen geschickt die ihn überlasten > Verlangsamung bis Absturz. Bluesnarfing Bluesnarfing Über Bluetooth können Daten vom Mobilgerät gestohlen werden. Über Bluetooth können Daten vom Mobilgerät gestohlen werden. Kontakte, Bilder, s,…. Kontakte, Bilder, s,….

DoS vs. DDoS Denial of Service und Distributed Denial of Service Denial of Service und Distributed Denial of Service DoS -> Ein Gerät attackiert ein System DoS -> Ein Gerät attackiert ein System DDoS -> Viele Geräte attackieren ein System (Botnet) DDoS -> Viele Geräte attackieren ein System (Botnet)

Bluesnarfing Fehler im OBEX (Object-Exchange) Protokoll von Bluetooth Fehler im OBEX (Object-Exchange) Protokoll von Bluetooth Jeder mit aktivierten Bluetooth (auf sichtbar gestellt) kann attackiert werden Jeder mit aktivierten Bluetooth (auf sichtbar gestellt) kann attackiert werden Bluesnarfing greift in die Privatsphäre ein und ist in vielen Ländern illegal Bluesnarfing greift in die Privatsphäre ein und ist in vielen Ländern illegal

Manipulation eines Netzwerkes

Manipulation des Netzwerkes mit einem sogenannten Rouge-AP mit einem sogenannten Rouge-AP MITM (Man-In-The-Middle Attack) MITM (Man-In-The-Middle Attack)

Rouge-AP AP ohne Verschlüsselung AP ohne Verschlüsselung leitet alle Anfragen auf eine lokale Seite weiter leitet alle Anfragen auf eine lokale Seite weiter oder leitet die Anfragen über den RAP zum eigentlichen AP oder leitet die Anfragen über den RAP zum eigentlichen AP Datenverkehr kann mitgelesen/manipuliert werden Datenverkehr kann mitgelesen/manipuliert werden Nutzer wird aufgefordert Benutzerdaten/Vertrauliche Daten anzugeben Nutzer wird aufgefordert Benutzerdaten/Vertrauliche Daten anzugeben

Man-In-The-Middle Attack (MITM) Der Angreifer ist logisch zwischen den Netzwerkgeräten Der Angreifer ist logisch zwischen den Netzwerkgeräten LAN + WLAN LAN + WLAN Der gesamte Datenverkehr wird durch den Computer des Angreifers geleitet Der gesamte Datenverkehr wird durch den Computer des Angreifers geleitet z.B. durch ARP Poisioning z.B. durch ARP Poisioning Beispiel: Postbote Beispiel: Postbote

MITM im Detail Die ARP Tabellen im Netzwerk werden durch gefälschte ARP Nachrichten verändert Die ARP Tabellen im Netzwerk werden durch gefälschte ARP Nachrichten verändert Der Datenverkehr wird auf den Angreifer umgeleitet Der Datenverkehr wird auf den Angreifer umgeleitet Der Angreifer schickt die Daten nach dem lesen/manipulation an den ursprünglichen Empfänger weiter Der Angreifer schickt die Daten nach dem lesen/manipulation an den ursprünglichen Empfänger weiter Niemand der Opfer bemerkt den Angriff Niemand der Opfer bemerkt den Angriff

Beispielmanipulation DNS-Spoof DNS-Spoof Opfer gibt in den Browser ein Opfer gibt in den Browser einwww.google.com Der Angreifer ist ein manipulierter DNS-Server und löst die Adresse auf Der Angreifer ist ein manipulierter DNS-Server und löst die Adresse auf Das Opfer sieht nun eine andere Website als gewünscht Das Opfer sieht nun eine andere Website als gewünscht

Vielen Dank für eure Aufmerksamkeit!

Quiz Unterschied Dos und DDoS Unterschied Dos und DDoS Was ist Bluesnarfing Was ist Bluesnarfing Wie kann man ein Netzwerk manipulieren? Wie kann man ein Netzwerk manipulieren?