Was heißt hacken? Referat von Jasmin Woock Universität zu Köln

Slides:



Advertisements
Ähnliche Präsentationen
Link Layer Security in BT LE.
Advertisements

Firewalls.
Seminar Internet-Dienste
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
KLIPS 2.0: Navigation über den Modulbaum
1 Proseminar Thema: Network Security Network Security Proseminar Thema: Network Security.
Vorlesung: 1 Betriebssysteme 2008 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebssysteme Monitoring (Einführung) 2. Quartal 2008.
Internet-Sicherheit: Probleme und Lösungen
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Virtual Private Networks
Einführung in die Technik des Internets
Bridgefirewall – eine transparente Lösung Thomas Röhl 08. April 2005.
CCNA2 – Module 4 Learning about Other Devices
Virtual Private Networks
Intrusion Detection Systems
ECDL M8 IT - Security.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Rechnerkommunikation I
Network Security Klausur an der Hochschule Karlsruhe - Technik und Wirtschaft Wintersemester 2011/12, Mittwoch, , 10:30 Uhr Name: ___________________.
Sicherheit in Computernetzen
VPN Virtual Private Network
Freifach Netzwerktechnik mit Übungen
Internet-Protokolle und Sicherheitsaspekte
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Virtual Private Network
VPN – Virtual Private Network
Seite 1 Prof. J. WALTER Kurstitel Stand: Oktober 2001 info Netzwerke Prof. J. Walter.
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Lösungen 1. Zu einem Dienst gehören immer: Diensterbringer (Server), Dienstbenutzer (Client) und Protokoll.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
SNMP – Simple Network Management Protocol
Virtual Private Network
Sniffing & Spoofing Workshop
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
(Virtual Private Network)
IT Gefahrenquellen David Fercher.
Viren Elias Manser.
Sicherheitskomponente in der Computertechnik
Passwortsicherheit Tim S, Nils B und Felix R..
Network Hacks Referat von Kim Schröer – Aktuelle Probleme digitaler Medien
Netzwerktechnik The Network Is The Computer. Etwas Statistik... Anteil der Deutschen, die 2001 im Internet sein werden: Ein Drittel Anzahl der Bundesbürger,
LINUX II Harald Wegscheider
Address Resolution Protocol (ARP) Verwendung Zuordnung von Netzwerkadressen zu Hardwareadressen Beispiel Ethernet Auflösung der IP-Adresse zur Ethernet-MAC-Adresse.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
Chaosseminar Gefahren für den Internet Client. Angriffsscenario ● DSL / – Mit oder ohne WLAN AP? ● Öffentlicher Hotspot – Bahnhof / Flughafen.
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Crashkurs Computernetzwerke
ISO / OSI Referenzmodell
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
Aufgabe 1: Begriffswelt
Netzwerke Netzwerkgrundlagen.
… der große Lauschangriff.
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
… der große Lauschangriff.
 Präsentation transkript:

Was heißt hacken? Referat von Jasmin Woock Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Aktuelle Probleme digitaler Medien, Hauptseminar Prof. Dr. Manfred Thaller

Inhaltsverzeichnis Autor Netzwerk /-Sicherheit Angriffs- und Verteidigungsmöglichkeiten Spoofing Sniffing Scanning Weitere

1. Autor Bastian Ballmann 1982 in Deutschland geboren 2003 Ausbildung zum Programmierer abgeschlossen Arbeitete für verschiedene Unternehmen als Webentwickler und System-Administrator Beschäftigt sich mit IT-Sicherheit seit 1998 2012 Veröffentlichung "Network Hacks - Angriff und Verteidigung mit Python" (Springer)

2. Netzwerk / -sicherheit Primäre Aufgabe: Datenaustausch Daten sollen Ziel erreichen ohne mitgelesen oder verändert zu werden Kommunikation mit Hilfe von Protokollen OSI-Modell:

3. Angriffs- und Verteidigungsmöglichkeiten „Hacken“ gilt als bösartig Unterschied: Hacker – Cracker Whitehats – Blackhats „Hacken“ als Technik / Fähigkeit

3.1 Spoofing Methode zur Verschleierung der eigenen Identität Authentifizierungs- und Identifikationsverfahren untergraben Bietet einfache und „leise“ Variante einer Mitm-Attacke Beispiele: ARP-Spoofing DNS-Spoofing IP-Spoofing Bluetooth-Spoofing

3.1 Spoofing ARP-Spoofing (Klassiker unter den Man-in-the-middle-Angriffen)

3.1 Spoofing ARP ARP-Spoofing zwei Varianten: Adress Resolution Protocol vermittelt zwischen Ethernet und IP Eines der am Weitesten verbreiteten Protokolle ARP-Spoofing zwei Varianten: Variante 1: alle x Sekunden ARP-Reply-Pakete senden generiert viel Traffic Variante 2: einzelnes gespooftes ARP-Reply-Paket

3.1 Spoofing ARP-Spoofing

3.1 Spoofing IP-Spoofing DNS-Spoofing TCP/IP (Layer 3 und 4) Fälschen von IP-Adressen Programm schickt ICMP-Echo-Request-Pakete (Ping) mit gefälschter Source-IP Schutz: Signierung und Verschlüsselung z.B. durch IPsec DNS-Spoofing Neben ARP-Spoofing beliebteste Mitm-Attacke

3.2 Sniffer Einsatzgebiete: Diagnose von Netzwerkproblemen Eindringungsversuche entdecken (Intrusion Detection System) Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt Datenspionage

3.2 Sniffer Ursprung: Optimierung durch Netzwerkanalyse zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr kennt den so genannten „Non-Promiscuous Mode“ und den „Promiscuous Mode“ Bsp.: Wireshark und Tcpdump Datenverkehr mitlesen ohne Verschlüsselung

3.2 Sniffer Passwort-Sniffer Gefahr unverschlüsselter Protokolle Sniffer-Detection Abfrage nach Promisc-Modus Netz mit Traffic überladen Trick Promisc-Modus WLAN-Sniffing Passiver Vorgang Aktiv WLAN-Scanner

3.3 Scanning Überprüft, welche Dienste ein Protokoll anbietet Beispiele: Port-Scanning Proxy Scanning Web-Server Scanning Bluetooth Scanning WLAN-Scanner

3.3 Scanning WLAN-Scanner Port-Scanner Klassiker Programm, das alle erfolgreichen Verbindungsversuche mit Ports auflistet Three-Hand-Shake mit jedem Port Traffic und Zeitaufwand Alternativ: ein Paket an alle Ports

3.4 Weitere Möglichkeiten Watcher ARP-Watcher meldet neues Gerät im Netzwerk Flooder MAC-Flooder: begrenzter Speicher im Switch SYN-Flooder: Half-Open-State

3.4 Weitere Möglichkeiten Cookies Cross-Site-Scripting Session-Cookies klauen Blue-Bug-Exploit Bluetooth-Gerät komplett fernsteuerbar

Vielen Dank!

Quellen: Ballmann, Bastian: Network Hacks - Intensivkurs. Angriff und Verteidigung mit Python. Berlin Heidelberg, 2012. Ziegler, Paul Sebastian: Netzwerkangriffe von innen. Köln, 2008.