04 - Netzwerksicherheit Flashcards
Definition: Kollisionsdomäne
Jeder Eingangspunkt eines Netzwerkes (z.B: WLAN ohne Key wäre eine große Kollisionsdomäne)
Ziel: ARP-Spoofing
Die Switch-Tabelle zu Manipulieren und sich somit als ein anderes Gerät im Netzwerk auszugeben. Hiernach erfolgt Kommunikation zwischen dem Switch und dem Gespooften Gerät.
Vorgehensweise: ARP-Spoofing (2)
Angreifer C will A und B belauschen:
1) Abgefangene Nachricht von C an B weiterleiten, um unerkannt zu bleiben.
2) Mit der IP-Adresse von B sich mit der MAC-Adresse von C ausgeben und Fälschliche Pakete ins Teilnetz schicken und mit der Falschen Information die Switch-Tabelle Aktualisieren.
Schützt IPv4 Sicherheitsziele?
Nein. Der Paketinhalt ist vom Sender frei wählbar und dementsprechend auch frei manipulierbar. Hiermit wird IP-Spoofing möglich indem die Source Address gespooft werden kann.
Ziel: IP-Spoofing
Ziel is sich die IP-Adresse des zu spoofendem PCs zu ergattern und sich anhand der IP-Addresse als dieser auszugeben.
Vorgehensweise: IP-Spoofing (2)
Angreifer C will A und B belauschen:
1) Die IP Adresse von B (einem Legitimen Rechner im Netz) wird herausgefunden.
2) Nun werden Pakete mit der Source Address von B geschickt, der Header wird manipuliert und der Router weiß nicht das C eigentlich das Paket geschickt hat.
Schutzmaßnahme: IP-Spoofing
Paket-Filter
Ziel: DDoS
Das Opfer (Oft Web-Server) außer Betrieb zu nehmen.
Vorgehensweise: DDoS
Die Netzwerkleistung mit vielen Paketen oder mehreren Rechnern (Agenten) von der Seite des Hackers auslasten.
Ziel: SYN-Flooding
Das Opfer mit SYN-Anfragen überlasten, sodass sein Speicher überlastet ist und außer Betrieb genommen wird.
Vorgehensweise: SYN-Flooding (2)
1) Das Opfer einen Drei-Wege-Handshake mit SYN-Anfragen vortäuschen. Dabei maskiert man sich als nicht-existierender Absender und verhindert auch somit Antworten.
2) Aber danach niemals ein ACK-Flag zurückschicken, sodass die Anfrage auf Seitens des Opfers noch offen steht.
Ziel: Port Scans
Hier möchte man die verschiedenen offene Ports identifizieren, auf den Dienste Verbunden sind. Dies ist aber nur eine reconnaissance Maßnahme um sich im Vorfeld eines Angriffs über das Opfer-Netzwerk/System zu informieren.
Vorgehensweise: Port Scans
Ein Testpaket wird an den Ziel-Port gesendet, und je nach Antwort – oder fehlender
Antwort – des Zielsystems lässt sich einer der folgenden Zustände über den Ziel-Port ableiten: offen,
geschlossen oder gefiltert.
Definition: TCP-Scan
Auch so können verfügbare Dienste ausgespäht werden. Dies erfolgt über einen einfachen TCP Drei-Wege-Handshake.
Ziel: Half-Open/SYN-Scan oder FIN-Scan
Hier möchte man auch verfügbare Dienste ausspähen, aber bei dieser Attacke möchte man nicht erkannt werden.