Security Labor MitM-Demonstration

Slides:



Advertisements
Ähnliche Präsentationen
Gesellschaft für wissenschaftliche Datenverarbeitung mbH Göttingen Am Fassberg, Göttingen Fon: Fax:
Advertisements

Perlen der Informatik III Anwendungen
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Attribute Protocol.
Technischer Systemüberblick
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
Geschichte und Funktion des Internets.
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Virtual Private Networks
Netzwerkkomponenten (Hardware)
VoIP – Voice over IP Das SIP-Protokoll und seine Sicherheit
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Freifach Netzwerktechnik mit Übungen
Grundlagen: Client-Server-Modell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Virtual Private Network
Client-Server-Modell
Intrusion Detection Systems Funktionsweise, Probleme und Lösungsversuche.
EUI-64 Format. Die Interface-ID in einer IPv6 Adresse identifiziert ein einzelnes Endgerät an einem Link.
VPN – Virtual Private Network
StateLess Address AutoConfiguration
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Virtual Private Network
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
IPv6 in der Praxis Vortragsreihe von Michael Dirska Hasso-Plattner-Institut Potsdam
Netzwerke und Systemintegration
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Internetzwerke.
TCP/IP Ti ßi pi ai pi. Wozu braucht man TCP/IP? ¥ Um festzustellen, ob das Moorhuhn (oder andere Programme) sicher sind. ¥ Um nachzusehen, ob noch `ne.
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Aufbau eines IPv6-Netzwerkes Das folgende Netzwerk wird in dieser Einheit nach und nach aufgebaut.
Center for Biotechnology Bielefeld Bioinformatics Service Netzwerk - Programmierung Netzwerke Alexander Sczyrba Jan Krüger.
Piraten erklären das Internet Teil 2: … wie kommuniziert man über das Internet?
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
Othmar GsengerErwin Nindl Christian Pointner. Inhalt Was ist Anycast? Secure Anycast Tunneling Protocol (SATP) Was ist Anytun Verschlüsselung Live Demo.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
“Nobody knows …” On the internet, nobody knows you're a dog.
Geräteverwaltung mit der Cloud
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Internet-Kommunikation
Othmar Gsenger Erwin Nindl Christian Pointner
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
• Projektdialog paralleler Plagiatschutz- projekte
StateLess Address AutoConfiguration
Systeme II 6. Die Anwendungsschicht
VPN (Virtual private Network)
SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.
Aufbau eines IPv6-Netzwerkes
Netzwerke Netzwerkgrundlagen.
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Ich brauche eine Web-Seite vom Server im Internet
RFC IPv6 Adressaufbau.
StateLess Address AutoConfiguration
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Security Labor MitM-Demonstration 12. November 2018

Security Labor Das Labor als Teil des Moduls IT-Security Vermittlung von IT-Sicherheits-Praxis 14 Versuche à 4-8 Lektionen zu diversen Themen Sichere Konfiguration von Systemen Angriffe und Schutzmöglichkeiten Sensibilisierung: Sicher ist nur, das nichts sicher ist

Demo: Man-in-the-Middle-Attack Auch Monkey-in-the-Middle genannt :-D Ziel Man schleicht sich zwischen Sender und Empfänger einer Nachricht ein, um die Kom- munikation abzuhören oder zu manipulieren. Anwendung Passwörter oder Kreditkarten-Daten fischen, Transaktionen beim Online-Banking übernehmen, oder einfach die Kommunikation von jemandem überwachen.

Eine Technik für MitM: ARP-Poisoning In einem lokalen Ethernet-Netzwerk können wir das Address Resolution Protocol verwenden, um uns zwischen zwei Kommunikationspartner zu platzieren. Der Angriff Man gibt sich dem Opfer gegnüber als Server aus, und dem Server gegenüber als normaler Client. Man missbraucht deren Vertrauensbeziehung.

Data Link Layer: Das Address Resolution Protocol Zwischen Link- und IP-Layer im TCP/IP-Modell ARP wurde 1982 in RFC826 standardisiert Findet MAC-Adressen zu bestimmten IP-Adressen Beispiel: Request - Response Bob sendet MAC-Broadcast (FF-FF-FF-FF-FF-FF): „Wer hat die IP-Adresse 192.168.1.1?“ Alice antwortet gezielt an Bob: „Du erreichst mich unter 00-16-FC-CD-29-93.“ Bob speichert Adressen von Alice in seiner ARP-Tabelle. Frage: Was sieht ein Beobachter am gleichen Switch/Hub?

ARP-Request und -Reply

ARP Poisoning Wer ist Alice? Bob Alice ICH bin Bob! ICH bin Alice! Alice IP: 192.168.1.1 MAC: 00:1d:7e:ab:a9:7a Mallory Bob IP: 192.168.1.2 MAC: 00:15:c5:46:57:d8 Mallory IP: 192.168.1.3 MAC: 00:00:00:00:af:fe

Demonstration Netzwerk-Sniffer auf Mallory starten Ping von Bob zu Alice => ARP-Tabelle von Bob anzeigen => Mallory sieht nur den ARP-Request (Broadcast) ARP-Spoofing auf Mallory starten Ping von Bob zu Alice => ARP-Tabelle von Bob anzeigen => Ping geht via Mallory! Alice von Bob aus per Web-Interface konfigurieren http://192.168.1.1 HTTP Basic Authentication mitlesen Frage: Warum werden viele Pakete doppelt angezeigt?

HTTP Baisc Authentication umgeleitet und gesnifft Credentials: [Benutzername]:[Passwort]

HTTP-Request zu Alice weiterleiten

Schutzmassnahmen ARP-Tabelle statisch konfigurieren Netzwerk in mehrere Broadcast-Domains segmentieren Detektieren mittels Intrusion Detection System IPv6 verwendet kein ARP Authentifizierung mittels 802.1x Verschlüsselung und Authentifizierung mittels IPSec, SSL, usw.

Mehr zum Thema Die Versuche zum Thema Protocol Analysis auf http://www.networkinglabor.ch Audit-Versuche zum Thema Netzwerk-Sicherheit auf http://www.securitylabor.ch Versuche zum Thema Switching/VLAN, WirelessLAN und VPN auf http://www.networkinglabor.ch