… der große Lauschangriff.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

XVergabe Story Authentifizierung
.
Einer der Dienste im Internet
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Asymmetrische Kryptographie
für das Schulnetz der BS Roth
Übertragungsgeschwindigkeit: Bandbreite und Durchsatz
Gefährdung durch Viren
Basisinformationstechnologie 1 Tanja Lange WS 2003/04 am
Lokale und globale Netzwerke
Informatik Klasse 7 Grundlagen.
IKS – Informations und Kommunikations-systeme
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Nachrichtentechnik Prof. Martin Haardt
FIBS-Fortbildung Schulhausintere Fortbildung. Forderung Jeder Lehrer muss in die Nutzung von FIBS eingewiesen werden. Die Einweisungen sollten bis 5.
Parallele Schnittstellen
VPN Virtual Private Network
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
von Julia Pfander und Katja Holzapfel E 12/2
Busstruktur (Ethernet Koax)
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Funknetzwerke – Segen oder Fluch?
Schnittstellen des Computers
Kryptografie & Kryptoanalyse
WhatsApp Überträgt bei jedem Start das komplette Telefonbuch Fügt Kontakte ungefragt hinzu Bis August 2012: Nachrichten im Klartext verschickt Jetzt:
Sicherheit in Computernetzen
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
Internet-Protokolle und Sicherheitsaspekte
Folgendes kann missbraucht werden: formulare unverschlüsselte login-informationen ungeschützte includes SQL-injection reto ambühler
Man fragt sich oft warum ....
Sicherheit mit DHCP- und DDNS- Diensten
Skype Christina & Tobias.
Warum gibt es Netzwerke?
Die Geschichte der Geheimschriften
Informations- und Kommunikationssysteme
Kessamo · Anleitung · Lehrer 1 Bei der Lernkiste können Voreinstellungen vorgenommen werden. Nach dem Klicken auf Einstellungen ändern.
Man fragt sich oft warum
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
I/O Schnittstellen.
Präsentation von Marina Bralo und Vanessa Catanese
VPN – Virtual Private Network
2. Kommunikation und Synchronisation von Prozessen 2
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Lokale Netze.
Kerberos Konzept und Funktion © Sascha Bandel.
Sniffing & Spoofing Workshop
Internet-Standarddienste
CRYPTO-PARTY. I CH MÖCHTE EINE S PIEL SPIELEN … Minicomputer in Handys Mehrere Geheimdienste in der Welt haben Minicomputer in Handys genutzt, um SMS,
M AILSERVER Universität zu Köln IT- Zertifikat Seminarleitung: Susanne Kurz M.A Referentinnen: Saskia Giersch und Lisa Berger.
Viren Elias Manser.
Thomas Schregenberger, David Seeger
X. Übungsblatt – Aufgabe X Das Bild zeigt ein Diagramm, dass die Nachbarschafsbeziehungen für einen Code mit 3 Binärstellen darstellt. a)Welche Hamming-Distanz.
Network Hacks Referat von Kim Schröer – Aktuelle Probleme digitaler Medien
LINUX II Unit Remote Zugriff via SSH.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Netzwerke - Protokolle
29. Magento Stammtisch Thema: IT-Sicherheit Gregor Bonney
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Aufbau eines IPv6-Netzwerkes
Netzwerksicherheit Netzwerkgrundlagen.
Deep Learning Simon Fankhauser, Donato Villani - AAI HS 17.
Mitarbeiterbefragung - Online -
“Das ISO / OSI - Referenzmodell“
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
… der große Lauschangriff.
 Präsentation transkript:

… der große Lauschangriff. Sniffer … … der große Lauschangriff.

Sicherheit im Ethernet Jeder Rechner kann auf der Leitung „mithören“ Vgl. die Überlegungen beim Thema „Bus“ und „Adressierung“ Daten können prinzipiell an jeder an der Datenübertrag beteiligten Stelle mitgelesen werden Problematisch wenn die Daten im Klartext vorliegen 01:01 Sniffer

ethereal 01:01 Sniffer

POP-Passwörter mit wireshark Da Passwörter bei der POP-Anmeldung am Mailserver (heute noch idR) unverschlüsselt übertragen werden, lassen sich diese mitlesen 01:01 Sniffer

Cain und Abel Sniffing in Netzen welche keine Busstruktur aufweisen Standard in heutigen Netzen  Umlenken des Datentransfers über den eigenen Rechner  ARP Spoofing HOHES SICHERHEITSRISIKO AUCH IN SCHULNETZEN 01:01 Sniffer

Problemlösung Antworten auf diese Problematik liefert die KRYPTOLOGIE (vom griechischen kryptós, „verborgen“, und logos = Lehre) ist die Wissenschaft, die sich mit Verschlüsselungsverfahren beschäftigt. 01:01 Sniffer