04 - Netzwerksicherheit Flashcards

1
Q

Definition: Kollisionsdomäne

A

Jeder Eingangspunkt eines Netzwerkes (z.B: WLAN ohne Key wäre eine große Kollisionsdomäne)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Ziel: ARP-Spoofing

A

Die Switch-Tabelle zu Manipulieren und sich somit als ein anderes Gerät im Netzwerk auszugeben. Hiernach erfolgt Kommunikation zwischen dem Switch und dem Gespooften Gerät.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vorgehensweise: ARP-Spoofing (2)

A

Angreifer C will A und B belauschen:

1) Abgefangene Nachricht von C an B weiterleiten, um unerkannt zu bleiben.
2) Mit der IP-Adresse von B sich mit der MAC-Adresse von C ausgeben und Fälschliche Pakete ins Teilnetz schicken und mit der Falschen Information die Switch-Tabelle Aktualisieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Schützt IPv4 Sicherheitsziele?

A

Nein. Der Paketinhalt ist vom Sender frei wählbar und dementsprechend auch frei manipulierbar. Hiermit wird IP-Spoofing möglich indem die Source Address gespooft werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Ziel: IP-Spoofing

A

Ziel is sich die IP-Adresse des zu spoofendem PCs zu ergattern und sich anhand der IP-Addresse als dieser auszugeben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vorgehensweise: IP-Spoofing (2)

A

Angreifer C will A und B belauschen:

1) Die IP Adresse von B (einem Legitimen Rechner im Netz) wird herausgefunden.
2) Nun werden Pakete mit der Source Address von B geschickt, der Header wird manipuliert und der Router weiß nicht das C eigentlich das Paket geschickt hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Schutzmaßnahme: IP-Spoofing

A

Paket-Filter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ziel: DDoS

A

Das Opfer (Oft Web-Server) außer Betrieb zu nehmen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vorgehensweise: DDoS

A

Die Netzwerkleistung mit vielen Paketen oder mehreren Rechnern (Agenten) von der Seite des Hackers auslasten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ziel: SYN-Flooding

A

Das Opfer mit SYN-Anfragen überlasten, sodass sein Speicher überlastet ist und außer Betrieb genommen wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vorgehensweise: SYN-Flooding (2)

A

1) Das Opfer einen Drei-Wege-Handshake mit SYN-Anfragen vortäuschen. Dabei maskiert man sich als nicht-existierender Absender und verhindert auch somit Antworten.
2) Aber danach niemals ein ACK-Flag zurückschicken, sodass die Anfrage auf Seitens des Opfers noch offen steht.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ziel: Port Scans

A

Hier möchte man die verschiedenen offene Ports identifizieren, auf den Dienste Verbunden sind. Dies ist aber nur eine reconnaissance Maßnahme um sich im Vorfeld eines Angriffs über das Opfer-Netzwerk/System zu informieren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vorgehensweise: Port Scans

A

Ein Testpaket wird an den Ziel-Port gesendet, und je nach Antwort – oder fehlender
Antwort – des Zielsystems lässt sich einer der folgenden Zustände über den Ziel-Port ableiten: offen,
geschlossen oder gefiltert.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Definition: TCP-Scan

A

Auch so können verfügbare Dienste ausgespäht werden. Dies erfolgt über einen einfachen TCP Drei-Wege-Handshake.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ziel: Half-Open/SYN-Scan oder FIN-Scan

A

Hier möchte man auch verfügbare Dienste ausspähen, aber bei dieser Attacke möchte man nicht erkannt werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vorgehensweise: Half-Open/SYN-Scan

A

Anonymität wird mit einem halbwegs erfolgreichen Drei-Wege-Handshake sichergestellt. Aber an der stelle von dem letzten ACK-Flag wird hier ein RST(Reset)-Paket an den Server geschickt.

17
Q

Vorgehensweise: FIN-Scan

A

Hier wird einfach ein FIN-Flag geschickt und so antwortet der Server standardmäßig mit einem RST-Paket und erfährt nie von wem die FIN-Flag gesendet wurde. Hier nutzt man eine Eigenschaft von TCP aus.

18
Q

Attacken zum Ausspähen von verfügbaren Diensten (9)

A

1) FIN-Scan
2) Half-Open/SYN-Scan
3) TCP-Scan
4) Port Scan
5) NULL-Scan (Ohne TCP-Flags)
6) XMAS-Scan
7) ACK-Scan
8) OS-Fingerprinting
9) Loose-Source-Route-Scan

19
Q

Man-in-the-Middle Attacken (3)

A

1) Physikalische Angriffe
2) ARP-Spoofing
3) DNS-Spoofing

20
Q

Ziel: DNS-Spoofing

A

Hier versucht man Einträge im DNS zu spoofen um Opfer auf Adressen die der Angreifer besitzt zu führen.

21
Q

Vorgehensweise DNS-Spoofing (3)

A

1) Korrupte Daten in den DNS Server einführen
2) Diese fälschliche Daten führen dann (obwohl sie oft von der Seite des Users richtig aussehen) an die falschen Webseiten bzw. Adressen indem der DNS Server eine manipulierte DNS Antwort zurückgibt.
3) Jetzt geht der komplette Netzwerkverkehr des Opfers an die falsche Adresse über den Rechner des Angreifers.

22
Q

Angriffsvektoren: DNS-Spoofing (3)

A

1) Veränderung der lokalen OS “host” Datei
2) Unterschieben eines DNS Servers, der unter der Kontrolle des Angreifers liegt
3) Direktes DNS-Spoofing