Netzwerksicherheit Flashcards
Was ist eine Firewall?
Eine Sicherheitsvorrichtung, die den Datenverkehr zwischen Netzwerken überwacht und reguliert.
Beispiele:
Eine Firewall blockiert unerlaubte Zugriffe auf ein Unternehmensnetzwerk. Ein Router mit aktivierter Firewall verhindert eingehende Verbindungen zu einem Heim-PC.
Software:
- pfSense (Open Source, läuft auf FreeBSD)
- Cisco ASA (Hardware-Firewall, Cisco-Geräte)
- Windows Defender Firewall (integriert in Windows)
Was ist der Unterschied zwischen einer Hardware- und einer Software-Firewall?
Eine Hardware-Firewall ist ein physisches Gerät, das den Netzwerkverkehr filtert. Eine Software-Firewall ist eine Anwendung auf einem Computer oder Server.
Beispiele:
Eine Cisco ASA ist eine typische Hardware-Firewall. Windows Defender Firewall ist eine Software-Firewall.
Software:
- Fortinet FortiGate (Hardware- und Software-Firewall, Multi-Plattform)
- ZoneAlarm (Software-Firewall für Windows)
- Ubiquiti EdgeRouter (Hardware-Firewall mit Software-Management)
Was ist ein Intrusion Detection System (IDS)?
Ein System zur Erkennung verdächtiger Aktivitäten im Netzwerk.
Beispiele:
Ein IDS erkennt ungewöhnlich hohe Datenmengen, die auf einen DDoS-Angriff hindeuten.
Ein IDS meldet mehrere fehlgeschlagene Login-Versuche als mögliche Brute-Force-Attacke.
Software:
- Snort (Open Source, läuft auf Linux und Windows)
- Suricata (Open Source, hohe Performance, Linux/Windows)
- Cisco Firepower (kommerzielle Lösung, Cisco-Netzwerke)
Was ist der Unterschied zwischen einem IDS und einem IPS?
Ein IDS erkennt Bedrohungen, ein Intrusion Prevention System (IPS) kann diese aktiv blockieren.
Ein IDS erkennt verdächtigen Netzwerkverkehr, ein IPS blockiert ihn automatisch.
Ein IDS alarmiert bei einer SQL-Injection, während ein IPS die Anfrage blockiert.
Software:
- Snort mit IPS-Modul (Open Source, Linux/Windows)
- Palo Alto Networks NGFW (kommerzielle Next-Gen-Firewall)
- Check Point IPS (integriert in Check Point Firewalls)
Was ist ein Virtual Private Network (VPN)?
Ein verschlüsselter Tunnel für den sicheren Datenaustausch über unsichere Netzwerke.
Ein Mitarbeiter nutzt ein VPN, um sicher auf das Unternehmensnetzwerk zuzugreifen.
Ein VPN verschlüsselt die Internetverbindung in einem öffentlichen WLAN.
Software:
- OpenVPN (Open Source, Linux, Windows, macOS)
- WireGuard (schnelles VPN, Linux, Windows, macOS, Android, iOS)
- Cisco AnyConnect (kommerzielles Enterprise-VPN)
Was ist der Unterschied zwischen Site-to-Site und Remote-Access VPN?
Site-to-Site verbindet Netzwerke, Remote-Access verbindet einzelne Benutzer mit einem Netzwerk.
Eine Firma verbindet ihre Standorte mit einem Site-to-Site VPN.
Ein Homeoffice-Mitarbeiter nutzt ein Remote-Access VPN für den Zugriff auf Firmendaten.
Software:
- OpenVPN (Windows, macOS, Linux)
- Cisco ASA (Hardware, Software)
- FortiGate VPN (Hardware, Software)
- OpenVPN (Open Source, für beide VPN-Typen geeignet) - Fortinet FortiClient (kommerzielle Lösung für Remote-Access) - AWS VPN (Cloud-basierte VPN-Lösung für Unternehmen)
Was ist Network Address Translation (NAT)?
Eine Technik zur Umwandlung privater in öffentliche IP-Adressen.
Ein Heimrouter wandelt lokale IPs in eine öffentliche IP um.
Ein Unternehmen nutzt NAT, um mehrere Geräte mit einer einzigen IP ins Internet zu bringen.
Software:
- iptables (Linux)
- pfSense (FreeBSD)
- Cisco IOS (Netzwerkgeräte)
- MikroTik RouterOS (NAT-Funktionalität, Linux-basiert) - Cisco IOS (für Unternehmensnetzwerke) - iptables (Linux Firewall & NAT-Management)
Was ist Port Forwarding?
Eine Technik, um externe Anfragen gezielt an interne Geräte weiterzuleiten.
Beispiele:
Ein Server hinter einem Router ist über Port 8080 von außen erreichbar. Eine Kamera im Heimnetz ist über das Internet zugänglich.
Software:
- pfSense (Open Source Firewall mit Port Forwarding)
- Ubiquiti UniFi Security Gateway (Hardware mit Port-Forwarding-Unterstützung)
- FritzBox Router (einfaches Port Forwarding für Heimanwender)
Was ist ein Demilitarized Zone (DMZ) Netzwerk?
Ein Bereich zwischen internem und externem Netzwerk für öffentliche Dienste.
Beispiele:
Eine Firmenwebsite wird in der DMZ gehostet, um interne Systeme zu schützen. Ein Mailserver in der DMZ verhindert direkten Zugriff auf interne Daten.
Software:
- Cisco Firepower (Netzwerk-Sicherheitslösung mit DMZ-Unterstützung)
- Fortinet FortiGate (DMZ-Funktion in Firewall enthalten)
- pfSense (kostenlose Open-Source-Lösung für DMZ-Konfiguration)
Was ist der Unterschied zwischen TCP und UDP?
TCP ist verbindungsorientiert und zuverlässig, UDP ist schneller, aber unzuverlässig.
Beispiele:
Eine E-Mail wird über TCP gesendet, um Fehlerkorrektur zu gewährleisten. Ein Online-Spiel verwendet UDP für schnellere Datenübertragung.
Software:
- Wireshark (zur Analyse von TCP/UDP-Paketen, plattformübergreifend)
- Netcat (zum Testen von TCP/UDP-Verbindungen, Linux/Windows/macOS)
- iperf (Netzwerk-Performance-Test mit TCP/UDP, plattformübergreifend)
Was ist das OSI-Modell?
Ein Referenzmodell mit 7 Schichten zur Beschreibung von Netzwerkommunikation.
Beispiele:
Ein Switch arbeitet in der Schicht 2 des OSI-Modells (Datenverbindung). HTTPS-Verschlüsselung erfolgt in Schicht 6 (Darstellung).
Software/Tools:
Cisco Catalyst Switches (Unterstützung für VLAN-Management)
MikroTik RouterOS (Einfache VLAN-Konfiguration)
Netgear Smart Switches (VLAN-Unterstützung für kleine Netzwerke)
Was ist das TCP/IP-Modell?
Ein Netzwerkmodell mit 4 Schichten, das die Basis des Internets bildet.
Beispiele:
Ein Webserver arbeitet in der Anwendungsschicht des TCP/IP-Modells. IP-Routing erfolgt in der Internetschicht des TCP/IP-Modells.
Software/Tools:
Wireshark (Analyse von IPv4- und IPv6-Paketen)
pfSense (Firewall mit IPv6-Unterstützung)
Cisco IOS (Router- und Switch-Konfiguration für IPv6)
Was ist ARP-Spoofing?
Eine Angriffstechnik, bei der falsche MAC-Adressen im Netzwerk verbreitet werden.
Beispiele:
Ein Angreifer gibt sich als Router aus, um Datenverkehr umzuleiten. Ein gefälschtes Gerät in einem Firmennetzwerk sammelt Anmeldedaten.
Software/Tools:
iptables (Linux-Firewall mit Stateful Inspection)
Windows Defender Firewall (Integrierte Stateful Firewall für Windows)
FortiGate Firewall (Stateful Filtering und Bedrohungserkennung)
Wie schützt man sich vor ARP-Spoofing?
Dynamische ARP-Inspektion (DAI) und statische ARP-Einträge nutzen.
Beispiele:
Ein Unternehmen aktiviert DAI auf seinen Switches. Ein Administrator legt feste MAC-IP-Zuordnungen für kritische Geräte fest.
Software/Tools:
Ettercap (ARP-Spoofing-Angriffe analysieren und ausführen)
Scapy (Netzwerkpakete manipulieren und Spoofing testen)
Cisco Secure Endpoint (Erkennung und Abwehr von Spoofing-Versuchen)
Was ist DNS-Spoofing?
Ein Angriff, bei dem DNS-Anfragen manipuliert werden, um Nutzer auf falsche Seiten zu leiten.
Beispiele:
Ein Benutzer gibt „bank.com“ ein, landet aber auf einer gefälschten Seite. Ein Angreifer ändert DNS-Einträge eines Unternehmens, um Daten abzugreifen.
Software/Tools:
LOIC (Low Orbit Ion Cannon – für Stresstests, aber auch von Angreifern genutzt)
Cloudflare DDoS Protection (Schutz vor Flooding-Angriffen)
Snort (Intrusion Detection zur Erkennung von Flooding-Angriffen)
Was ist eine VLAN?
Ein Virtual Local Area Network zur Segmentierung eines physischen Netzwerks.
Beispiele:
Eine Firma trennt Büro- und Gast-WLAN mit VLANs. Ein Krankenhaus segmentiert medizinische Geräte von Verwaltungs-PCs.
Software/Tools:
pfSense (Whitelist für IP-Adressen und Anwendungen)
Windows Firewall (Zugriffssteuerung für Programme)
Squid Proxy (Web-Zugriffskontrolle mit Whitelisting)
Was ist Netzwerksegmentierung?
Das Aufteilen eines Netzwerks in kleinere, sichere Bereiche.
Beispiele:
Ein Unternehmen trennt kritische Systeme von Büro-PCs. Eine Hochschule isoliert Studenten-WLAN vom Verwaltungsnetz.
Software/Tools:
Suricata (IDS/IPS mit Blacklisting-Funktion)
Palo Alto Networks Firewall (URL- und IP-Blacklist)
UTM Sophos (Blacklist für bekannte Bedrohungen)
Was ist ein Honeypot?
Ein absichtlich unsicheres System, um Angreifer zu täuschen und zu überwachen.
Beispiele:
Ein gefälschter Webserver lockt Hacker an, um deren Methoden zu analysieren. Ein Honeypot speichert IP-Adressen von Eindringlingen zur späteren Abwehr.
Software/Tools:
pfSense Captive Portal (Anmeldebildschirm für öffentliche Netzwerke)
Cisco ISE (Identitätsbasierte Netzwerkauthentifizierung)
MikroTik Hotspot (Benutzerauthentifizierung im WLAN)
Was ist ein Denial-of-Service (DoS) Angriff?
Ein Angriff, bei dem ein Dienst durch Überlastung unerreichbar gemacht wird.
Beispiele:
Ein Webserver wird mit Anfragen bombardiert und fällt aus. Ein Angreifer überlastet einen Router mit gefälschtem Datenverkehr.
Software/Tools:
Aircrack-ng (Erkennung und Analyse von Rogue Access Points)
Aruba ClearPass (Schutz gegen unerwünschte WLAN-APs)
Kismet (Drahtlose Netzwerkerkennung und Sicherheitsanalyse)
Wie schützt man sich vor DoS-Angriffen?
DDoS-Schutzdienste und Ratenbegrenzung einsetzen.
Beispiele:
Ein Unternehmen nutzt Cloudflare zur Abwehr von Angriffen. Ein Router blockiert übermäßige Anfragen von einer IP-Adresse.
Software/Tools:
WiFi Pineapple (Testen und Aufspüren von Evil Twin Angriffen)
Airgeddon (Automatisierte Erstellung eines Evil Twin Netzwerks)
Wifiphisher (Social-Engineering-Angriffe auf WLANs)
Was ist eine Man-in-the-Middle-Attacke?
Ein Angriff, bei dem sich ein Angreifer in die Kommunikation zwischen zwei Parteien einklinkt.
Beispiele:
Ein Hacker fängt Online-Banking-Daten in einem öffentlichen WLAN ab. Ein gefälschter WLAN-Hotspot leitet den gesamten Datenverkehr um.
Software/Tools:
Cisco ISE (Zentralisierte Netzwerkzugangskontrolle)
FortiNAC (Automatisierte Zugriffskontrolle für Netzwerke)
Aruba ClearPass (Erweiterte Netzwerkauthentifizierung)
Was ist IP-Spoofing?
Eine Technik, bei der ein Angreifer seine IP-Adresse fälscht.
Beispiele:
Ein Angreifer gibt sich als vertrauenswürdiger Server aus. Ein Botnetz verwendet gefälschte IPs, um DDoS-Schutzmechanismen zu umgehen.
Software/Tools:
Tails OS (Für isolierte, sichere Systeme)
Qubes OS (Virtuelle Isolation von Netzwerken)
Deep Freeze (Schutz vor Änderungen an Air-Gap-Systemen)
Was ist ein Proxy-Server?
Ein Vermittler zwischen Client und Internet, der Anfragen weiterleitet.
Beispiele:
Eine Firma nutzt einen Proxy, um den Webzugriff zu kontrollieren. Ein Nutzer verwendet einen Proxy, um geografische Sperren zu umgehen.
Software:
Squid (Linux, Windows, macOS)
CCProxy (Windows)
Proxifier (Windows, macOS)
Was ist ein Load Balancer?
Ein System, das den Datenverkehr auf mehrere Server verteilt.
Beispiele:
Eine große Website verteilt Anfragen auf mehrere Webserver. Ein Cloud-Dienst nutzt Load Balancing, um hohe Verfügbarkeit zu gewährleisten.
Software:
HAProxy (Linux, BSD)
NGINX (Linux, Windows, macOS)
AWS Elastic Load Balancing (AWS Cloud)