Präsentation herunterladen
Veröffentlicht von:Amalrich Strieter Geändert vor über 10 Jahren
1
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung Aktuelle Probleme digitaler Medien, Hauptseminar Prof. Dr. Manfred Thaller
2
Inhaltsverzeichnis Autor Netzwerk /-Sicherheit
Angriffs- und Verteidigungsmöglichkeiten Spoofing Sniffing Scanning Weitere
3
1. Autor Bastian Ballmann 1982 in Deutschland geboren
2003 Ausbildung zum Programmierer abgeschlossen Arbeitete für verschiedene Unternehmen als Webentwickler und System-Administrator Beschäftigt sich mit IT-Sicherheit seit 1998 2012 Veröffentlichung "Network Hacks - Angriff und Verteidigung mit Python" (Springer)
4
2. Netzwerk / -sicherheit
Primäre Aufgabe: Datenaustausch Daten sollen Ziel erreichen ohne mitgelesen oder verändert zu werden Kommunikation mit Hilfe von Protokollen OSI-Modell:
5
3. Angriffs- und Verteidigungsmöglichkeiten
„Hacken“ gilt als bösartig Unterschied: Hacker – Cracker Whitehats – Blackhats „Hacken“ als Technik / Fähigkeit
6
3.1 Spoofing Methode zur Verschleierung der eigenen Identität
Authentifizierungs- und Identifikationsverfahren untergraben Bietet einfache und „leise“ Variante einer Mitm-Attacke Beispiele: ARP-Spoofing DNS-Spoofing IP-Spoofing Bluetooth-Spoofing
7
3.1 Spoofing ARP-Spoofing (Klassiker unter den Man-in-the-middle-Angriffen)
8
3.1 Spoofing ARP ARP-Spoofing zwei Varianten:
Adress Resolution Protocol vermittelt zwischen Ethernet und IP Eines der am Weitesten verbreiteten Protokolle ARP-Spoofing zwei Varianten: Variante 1: alle x Sekunden ARP-Reply-Pakete senden generiert viel Traffic Variante 2: einzelnes gespooftes ARP-Reply-Paket
9
3.1 Spoofing ARP-Spoofing
10
3.1 Spoofing IP-Spoofing DNS-Spoofing TCP/IP (Layer 3 und 4)
Fälschen von IP-Adressen Programm schickt ICMP-Echo-Request-Pakete (Ping) mit gefälschter Source-IP Schutz: Signierung und Verschlüsselung z.B. durch IPsec DNS-Spoofing Neben ARP-Spoofing beliebteste Mitm-Attacke
11
3.2 Sniffer Einsatzgebiete: Diagnose von Netzwerkproblemen
Eindringungsversuche entdecken (Intrusion Detection System) Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt Datenspionage
12
3.2 Sniffer Ursprung: Optimierung durch Netzwerkanalyse
zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr kennt den so genannten „Non-Promiscuous Mode“ und den „Promiscuous Mode“ Bsp.: Wireshark und Tcpdump Datenverkehr mitlesen ohne Verschlüsselung
13
3.2 Sniffer Passwort-Sniffer Gefahr unverschlüsselter Protokolle
Sniffer-Detection Abfrage nach Promisc-Modus Netz mit Traffic überladen Trick Promisc-Modus WLAN-Sniffing Passiver Vorgang Aktiv WLAN-Scanner
14
3.3 Scanning Überprüft, welche Dienste ein Protokoll anbietet
Beispiele: Port-Scanning Proxy Scanning Web-Server Scanning Bluetooth Scanning WLAN-Scanner
15
3.3 Scanning WLAN-Scanner Port-Scanner Klassiker
Programm, das alle erfolgreichen Verbindungsversuche mit Ports auflistet Three-Hand-Shake mit jedem Port Traffic und Zeitaufwand Alternativ: ein Paket an alle Ports
16
3.4 Weitere Möglichkeiten
Watcher ARP-Watcher meldet neues Gerät im Netzwerk Flooder MAC-Flooder: begrenzter Speicher im Switch SYN-Flooder: Half-Open-State
17
3.4 Weitere Möglichkeiten
Cookies Cross-Site-Scripting Session-Cookies klauen Blue-Bug-Exploit Bluetooth-Gerät komplett fernsteuerbar
18
Vielen Dank!
19
Quellen: Ballmann, Bastian: Network Hacks - Intensivkurs. Angriff und Verteidigung mit Python. Berlin Heidelberg, 2012. Ziegler, Paul Sebastian: Netzwerkangriffe von innen. Köln, 2008.
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.