2. Angriffe aus dem Internet Flashcards
Erklären Sie die Begriffe Vertraulichkeit, Integrität, Authentizität, Verfügbarkeit und Nicht-
Abstreitbarkeit.
Geben Sie typische Maßnahmen an, mit denen diese Aspekte abgesichert
werden können
- Vertraulichkeit: Die Vertraulichkeit bezieht sich auf den Schutz von Informationen vor unbefugtem Zugriff oder Offenlegung.Typische Maßnahmen:
Verschlüsselung von Daten, um sicherzustellen, dass nur autorisierte Benutzer darauf zugreifen können.
-Integrität: Die Integrität bezieht sich auf den Schutz von Informationen vor unbefugter Änderung oder Manipulation.
Typische Maßnahmen: Einsatz von Hash-Funktionen, um die Integrität von Daten zu überprüfen.
- Authentizität: Die Authentizität bezieht sich auf die Verifizierung, dass eine Person, ein Gerät oder eine Nachricht tatsächlich das ist, was sie vorgibt zu sein.Typische Maßnahmen:
Verwendung von Passwörtern, um die Identität von Benutzern zu überprüfen.
Digitale Signaturen, um die Authentizität von Nachrichten oder Dokumenten zu überprüfen. - Verfügbarkeit: Die Verfügbarkeit bezieht sich auf die Gewährleistung, dass Informationen und Systeme für autorisierte Benutzer verfügbar sind, wenn sie benötigt werden.Typische Maßnahmen:
Backup und Wiederherstellung von Daten, um sicherzustellen, dass Daten auch nach einem Ausfall verfügbar bleiben.
Redundanz von Hardware und Netzwerkverbindungen, um sicherzustellen, dass das System auch bei Ausfällen verfügbar bleibt. - Nicht-Abstreitbarkeit: Die Nicht-Abstreitbarkeit bezieht sich auf die Fähigkeit, nachzuweisen, dass eine Person oder ein Gerät eine bestimmte Aktion ausgeführt hat und sich nicht leugnen kann.Typische Maßnahmen:
Einsatz von Audit-Logs, um alle Aktivitäten aufzuzeichnen.
Verwendung von digitalen Signaturen, um sicherzustellen, dass eine Person oder ein Gerät eine bestimmte Aktion ausgeführt hat.
Gibt es einen Unterschied zwischen den Begriffen Authentifizierung und Autorisierung?
Authentifizierung :
- ob der Kommunikationspartner, zu dem eine Verbindung aufgebaut werden soll, der wahre Kommunikationspartner ist
- ob die empfangenen Daten tatsächlich vom wahren Sender gesendet wurden
Autorisierung:
- welche Berechtigungen ein Kommunikationspartner hat.
Welche Arten von Angreifern kann man unterscheiden?
mit Zugriffsrechten:
- eigene Mitarbeitern
- fremde Mitarbeiter
ohne Zugriffsrechten:
- Freaks
- Hacker
Was versteht man unter einem „Man in the Middle“?
- Angreifer hat sich in die Kommunikation integriert
- Kommunikation läuft über ihn
- kann aktiv die Kommunikation ändern
Geben Sie Beispiele für Angriffe auf verschiedenen OSI-Schichten an. Erklären Sie dabei die Zuordnung zu den Schichten.
- Bitübertragungsschicht:
- Abhören - Sicherungsschicht:
- ARP - Spoofing
- MAC Flooding - Vermittlungsschicht:
- MitM Attack
- Ping of Death
- MitM Attack
- Transportschicht:
- DoS
- SYN Flooding
- Session:
- XSS
- Hijacking
- Presentation
- Phishing
- Application
- Buffer overflow
Was versteht man unter dem Begriff „Spoofing“? Welche Arten kann man unterscheiden?
Fälschung von Adresse
- ARP Spoofing, IP Spoofing, GPS Spoofing, CallerID Spoofing
Wozu wird das Protokoll ARP verwendet? Wie wird es missbräuchlich zum „ARP Spoofing“ eingesetzt?
Unter welchen Umständen müssen Angreifer ARP Spoofing anwenden, wann ist dies aus ihrer Sicht nicht notwendig?
Das ARP-Protokoll wird verwendet, um die MAC-Adresse eines Geräts in einer lokalen Netzwerkumgebung zu ermitteln.
- ARP Spoofing ist ein Angriff, bei dem ein Angreifer absichtlich falsche ARP-Antworten sendet, um die MAC-Adressen von Geräten in einem lokalen Netzwerk zu fälschen.
- Ein Angreifer kann ARP Spoofing einsetzen, um:Man-in-the-Middle-Angriffe durchzuführen und Daten abzufangen oder zu manipulieren.
Netzwerkverkehr umzuleiten, um eine Denial-of-Service-Attacke zu verursachen.
Identitätsdiebstahl durchzuführen, indem er die MAC-Adresse eines anderen Geräts fälscht. - Angreifer müssen ARP Spoofing anwenden, wenn:Sie in einem Netzwerk mit flachen Netzwerkarchitekturen (z.B. Ethernet) angreifen wollen.
Sie keinen physischen Zugriff auf das Netzwerk haben und die Geräte remote angreifen möchten.
Sie Zugriff auf das Netzwerk haben und eine Man-in-the-Middle-Position einnehmen möchten. - ARP Spoofing ist aus der Sicht eines Angreifers nicht notwendig, wenn:Das Netzwerk eine Hierarchie hat, bei der der Zugriff auf verschiedene Ebenen beschränkt ist.
Das Netzwerk auf drahtlosem Ethernet (Wi-Fi) läuft, bei dem der Zugriff auf Geräte über das Drahtlose Netzwerk gesteuert wird.
Das Netzwerk durch andere Sicherheitsmaßnahmen geschützt ist, wie z.B. durch die Verwendung von verschlüsseltem Netzwerkverkehr oder durch Netzwerksegmentierung.
Wie funktioniert ein „Replay“-Angriff?
Wiederholen von Datenpaketen, die der wahre Absender bereits früher gesandt hat.
Was versteht man unter dem Promiscuous Mode?
alle Datenrahmen werden aufgezeichnet und können ausgewertet werden
Welches Sicherheitsproblem besteht beim Bluetooth Pairing?
- Geräte keine PIN eingeben kann
- PIN zwangsweise bei der Werkseinstellung 0000 bleiben
- Viele Bluetooth-Geräte haben bei Auslieferung einen vordefinierten Bluetooth-Code oder keine PIN.
Wozu dient ICMP bei der normalen Verwendung? Welche Möglichkeiten bestehen für Angreifer im Zusammenhang mit ICMP-Nachrichten?
- informiert über Status oder Probleme eines Netzwerks
-prüft die Konnektivität zu einer bestimmten IP-Adresse
ICMP Angriffsmöglichkeiten
ICMP - Tunneling:
- für einen Angriff benötigten Daten in ICMP-Nachrichten “versteckt”
ICMP Redirect:
- gefälschte Redirect Nachrichten verschicken
- um die Routing - Tabelle zu manipulieren
ICMP Destinatin Unreachable
- gesfälschte Nachricht, sodass die Kommunikation abgebrochen wird
ICMP Source Quench:
- Opfer wird genötigt, die Datenrate zu verringern
- da zu hohe Belastung signalisiert wird
ICMP-Fragment-Reassembly-Time-Exceeded:
- fragmentierte Pakete
- erstes Paket wird geblockt, das nachfolgende nicht
- Opfer kann nichts anfangen und schickt nachricht zurück
- somit Existenz bestätigt
Welche Risiken bestehen im Zusammenhang mit BGP? Beachten Sie dabei die Longest-Prefix-Matching-Regel.
- BGP Hijacking: IP Routen werden gefäscht
- BGP-Angriffe können die Longest-Prefix-Matching-Regel nutzen, um falsche Routing-Informationen zu verbreiten und den Datenverkehr umzuleiten.
- Dabei kann die Longest-Prefix-Matching-Regel dazu führen, dass der Datenverkehr in die falsche Richtung geleitet wird, wenn ein Angreifer eine längere Präfix-Match-Länge als der echte Router hat.
-Dadurch können Netzwerküberlastung, Paketverlust und Ausfallzeiten entstehen, da der Datenverkehr in Routing-Schleifen gefangen sein kann oder das Ziel nicht erreicht.
BGP spoofing
Welche Angriffsmöglichkeiten gibt es im Zusammenhang mit DHCP?
DHCP Starvation:
- auf Basis von gefälschten MAC-Adressen
- fortlaufend werden IP Adressen vom DHCP SErver angefordert
- bis keine mehr da sind
Rogue DHCP-Server:
- teilt dabei falsche Angaben mit
Was versteht man unter einem Port Scan? Ist der Port Scan schon der eigentliche Angriff?
-Ein Port-Scan identifiziert offene Netzwerk-Ports eines Computers oder Netzwerks.
-Er ist keine direkte Bedrohung, sondern eine Vorbereitungsmethode für Angriffe.
-Er kann genutzt werden, um Schwachstellen zu finden und Angriffe vorzubereiten.
- Er kann auch genutzt werden, um Schwachstellen in einem Netzwerk zu identifizieren und zu schließen.