Sniffing & Spoofing Workshop

Slides:



Advertisements
Ähnliche Präsentationen
Wake on LAN.
Advertisements

Aufbau eines Netzwerkes
.
Perlen der Informatik III Anwendungen
Sichere Anbindung kleiner Netze ans Internet
für das Schulnetz der BS Roth
Firewalls.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Konfiguration eines VPN Netzwerkes
Beispiel-Netzwerk eines vernetzten IT-Systems:
Paketorientierte Datenübertragung
Internet-Sicherheit: Probleme und Lösungen
Sicherheit in Rechnernetzen- Denial of Service- Attacken
Aufgabe Hardwarenahe Programmierung Bluetooth/Lan-Gateway Frank Reichenbach LAN/WLAN Bluetooth Kommunikation zwischen zwei Clients über Client 1 verbindet.
Einführung in die Technik des Internets
Virtual Private Networks
Netzwerkkomponenten (Hardware)
IGEL UMS Universal Management Suite Oktober 2011 Florian Spatz
ECDL M8 IT - Security.
TCP/IP-Ethernet.
Präsentation Trojaner
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
IT-Sicherheit Schlagwort oder Notwendigkeit
IP Adresse / DNS / URL Bernd Liebenwein.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Kollisions-und Broadcast-Domänen CCNA 8.2.2
Vertiefung und Erweiterung des Referates von M. Dreier
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Sicherheit mit DHCP- und DDNS- Diensten
Netzwerke.
Snarfing Nico Nößler. Der Begriff Snarfing Kunstwort aus snor und scarf Kunstwort aus snor und scarf bedeutet soviel wie stibitzen oder stehlen bedeutet.
Domain Name Service Grundlagen, Implementierung im Active Directory und Integration von Win2k-Domains in bestehende Umgebungen Kay Sander.
Verschlüsselungsverfahren
Hacking InfoPoint Jörg Wüthrich Infopoint - Hacking - Jörg Wüthrich 2/26 Inhalte Rund um das Thema Hacking Angriffs-Techniken Session.
Kamran Awan & Mohammed Soultana
Netzwerke.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Konfiguration zu W2K3S Server
© Fink/Spengler/AINF-Lehrgang 2003 – Folie 1 AINF/3. Jahrgang Netzwerke Anwendungen (Clientseitig) Karl Brenner, Andreas Fink, Gerhard Jüngling, Albert.
Willkommen zum Brückensemester
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
DHCP DHCP Das Dynamic Host Configuration Protocol ermöglicht die dynamischen Zuweisung der IP Netzwerkeinstellungen an einen Host, der sich in ein Netzwerk.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Schutzvermerk nach DIN 34 beachten TCP / IP. Schutzvermerk nach DIN 34 beachten TCP / IP und das OSI-Referenzmodell Process / Application Host-to-Host.
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
IPv6 in der Praxis Vortragsreihe von Michael Dirska
Lisa Huber DHBW Mannheim
Aufbau eines Netzwerkes
Arten von Hacker und Virenangriffen
Viren Elias Manser.
Arten von Hacker und Virenangriffen:
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Passwortsicherheit Tim S, Nils B und Felix R..
Internetzwerke.
Network Hacks Referat von Kim Schröer – Aktuelle Probleme digitaler Medien
LINUX II Harald Wegscheider
1. Einführung Lernziele: Auffrischen des Wissens aus Rechnernetze
Crashkurs Computernetzwerke
• Projektdialog paralleler Plagiatschutz- projekte
SPOOFING Früher stand Spoofing ausschließlich für den Versuch des Angreifers, IP-Pakete so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal.
Aufbau eines IPv6-Netzwerkes
Netzwerke Netzwerkgrundlagen.
Ich brauche eine Web-Seite vom Server im Internet
Security Labor MitM-Demonstration
 Präsentation transkript:

Sniffing & Spoofing Workshop Alexander Casall und Stefan Heinze

Agenda Theorie Sniffing Spoofing Workshop

Sniffing - Allgemein Sniffen = Abhören des Netzwerkverkehrs Wird von Angreifern, aber auch von Administratoren zur Netzwerkanalyse genutzt Wichtig für das Sniffen ist die Netzwerkstruktur Tools: Wireshark Tcpdump EtherPeek …

Sniffing - Aufbau Bestandteile eines Sniffers: Capture Driver Buffer Filter Capture Driver: ist ein einfacher Treiber welcher sich den Treiber der Netzwerkkarte einklingt um die Daten mithören zu können. Buffer: Daten werden zwischengespeichert bis ihre Analyse erfolgt Filter:

Sniffing - Abwehr Netzwerk sicher aufbauen Einteilen des Netzwerkes in BCD durch Switches, Router, Bridges Allerdings nicht zu 100% sicher, da Angriffe wie ARP-Spoofing, Flood Atacke, ICMP fälschen oder Switch/Router hacken dieses wieder aufheben können ARP-Spoofing: Flood Atacke: ICMP fälschen: Switch/Router hacken:

Sniffing - Abwehr Sniffer aufspüren Keine einfache Aufgaben, da Sniffer wenig Spuren hinterlassen Prüfen ob eine Netzwerkkarte sich im Promiscuous-Modus befindet Erhöhte Latenzzeiten „kontersniffing“

Sniffing - Abwehr Daten verschlüsseln Auf protokollebene Auf Applikationsebene

Spoofing - Allgemein Im allgemeinen versteht man unter Spoofing Methoden, mit denen der Angreifer in die Kommunikation eingreift und Pakete so verändert werden, dass Authentifikations- und Identifikationsverfahren nicht mehr greifen. Dabei ist das Ziel die Pakete so zu verändern, dass die trotzdem vertrauenswürdig erscheinen.

Spoofing - ARP ARP = Zuordnung von Hardwareadressen zu IP-Adressen Angriff: Vertrauenswürde IP mit Angreifer Hardwareadresse verknüpfen Vielzahl von falschen Zuordnungen an Host senden Bei Erfolg werden Pakete an Angreifer gesendet Nachteile: geringe Gültigkeit des ARP-Cache, intelligente Hardware, statisches Mapping Um Sitzung aufzubauen  Host ARP-Broadcast  bekommt Hardwareadresse  Speichert in Host-ARP cache

Spoofing - DHCP Angriff auf Server Angriff auf Client DoS Angriff um alle Adressen zu belegen Kein Client kann sich mehr im Netzwerk anmelden Angriff auf Client Angreifer Antwortet auf DHCP-Anfrage Falsche Einstellungen an Client schicken Bspw. Default Gateway für Man-in-the-middle Angriff Gegenmaßnahme: DHCP-Snooping DHCP-Snooping wird in Hardwarekomponenten integriert Verhindert das Weiterleiten gefälschter DHCP-Pakete um dies zu erreichen wird eine Tabelle mit Informationen zu den Schnittstellen des Switches aufgebaut und diese werden in vertrauenswürdige und nicht-vertrauenswürdige Schnittstellen eingeteilt.

Spoofing - DNS DNS: Auflösen einer URL in eine IP-Adresse Ziel: Weiterleiten auf Webseite des Angreifers zum Ausspähen sensibler Daten Cache Poisoning: Cache des DNS Servers infizieren Angreifer bringt einen DNS-Server unter seine Kontrolle Fügt gefälschten Eintrag hinzu Andere Anfragende DNS-Server übernehmen diesen Eintrag

Spoofing - DNS Gegenmaßnahmen sind DNSSEC, IPv6 und SSL Zertifikate zur Authentifizierung

Spoofing - IP Ändern der Absenderadresse eines IP-Paketes Gegenmaßnahmen: SSH, IngressFilter, Engress Filter 1. Zunächst muss Frank in der Lage sein das IP-Paket von Stefan abzufangen. 2. Zugriff auf den gesamten IP-Header und kann somit die Absendeadresse ändern. Dabei trägt Frank seine eigene Adresse ein, damit er automatisch die Antwort von Alexander erhält. Hat er die Änderung vorgenommen schickt er das Paket weiter an Alexander. 3. Alexander hat das Paket empfangen und Antwortet auf diese. Dabei schick er natürlich das Paket zurück an Frank. 4. Frank hat nun das Paket erhalten und muss aufpassen nicht enttarnt zu werden. Sequenz-Nummer(Reihenfolge)mitgeschickt, um ein Abfangen der Pakete zu verhindern. Um den Angriff doch noch erfolgreich zu gestalten muss Stefan abgelenkt werden  DoS-Attacke Verbindung zu Alexander wird abgebrochen. Wenn dies erfolgreich funktioniert hat, kommunizieren nur noch Frank und Alexander miteinander.

Spoofing - MAC Annehmen einer anderen Identität auf Grundlage der MAC-Adresse W-LAN mit MAC-Filter Angreifer benötigt MAC-Adresse eines Benutzers Ändert seine eigene MAC-Adresse Angreifer kann sich in Netzwerk anmelden

Spoofing - Mail Versenden von E-Mails mit falscher Identität Anonymer Mailserver Mit Telnet verbinden E-Mails versenden Durch Programmier APIs

Spoofing - URL Weiterleiten eines Opfers auf die Seite des Angreifers Registrieren einer Domain Kopieren des Inhaltes einer anderen Domain Wird oft kombiniert mit Phishing www.hotmail.com@<andere IP Adresse> das “a” in der Adresse www.paypal.de unterscheidet sich kaum erkennbar vom kyrillischen “a”