Netzwerksicherheit Flashcards

1
Q

TCP

A
  • verbindungsorientiert
  • World Wide Web (HTTP)
  • E-Mail (SMTP TCP)
  • File Transfer Protocol (FTP)
  • Secure Shell (SSH)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

UDP

A
  • verbindungslos (egal, wenn einzelne Pakete verloren gehen)
  • Domain Name System
  • Multimedia Streaming
  • Tunneling (VPNs)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wiederholung: OSI Referenzmodell (5)

A

1) Application Layer
2) Session Layer
3) Transport Layer
4) Network Layer
5) Physical Layer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Abhörbarkeit bei Hubs

A

Hubs bzw. Repeater verschmelzen zwei oder mehr Kollisionsdomänen zu einer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Kollisionsdomäne

A

Auf Physical Layer senden zwei Stationen gleichzeitig

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Abhörbarkeit bei Switches

A
  • trennen angeschlossene Kollisionsdomänen mit Filter-Logik
  • Switch unterdrückt Weiterleitung über Switch-Tabelle (an welchem Port welche MAC-Adresse)
  • Trennung kann man mit ARP-Manipulation umgehen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Grundprinzip Address-Resolution-Protocols (ARP)

A
  • Ermitteln von physischer MAC-Adresse zu logischer IP-Adresse
  • Antworten werden gecacht
  • läuft über Broadcast
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ARP-Spoofing

A
  • Senden von gefälschten ARP-Paketen, um ARP-Tabellen zu manipulieren
  • Angreifer hört mit, leitet abgefangene Nachricht aber trotzdem weiter um unerkannt zu bleiben
  • Variante: auf alle Anfragen mit MAC der Angreifer-Maschine antworten (Abhören aller Kollisionsdomänen eines Switches)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Verwundbarkeit IPv4

A
  • kein Schutz von Anonymität, Verfügbarkeit, Authentizität, Vertraulichkeit, Integrität
  • Paketinhalt inkl. Header vom Absender frei wählbar
  • Absender-IP frei wählbar, da Routing absenderunabhängig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IP-Spoofing (Absendermanipulation)

A
  • Ziel: Ausnutzen von Vertrauensbeziehung zw. Paketfilter und Endpunkt; Verbergen des Absenders
  • Grundidee: Fälschen der Absenderadresse
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DDos: Distributed Denial of Service

A
  • verteilte Angriffe auf Verfügbarkeit

- z.B. Netzwerkleitungen auslasten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

TCP-Verbindungsaufbau: Drei-Wege-Handshake

A

1) SYN von Client zu Server
2) SYN/ACK von Server zu Client
- -> Server wartet (Verbindung belegt Puffer)
3) ACK von Client zu Server

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SYN-Flooding

A
  • Maskieren als nicht existenter Absender verhindert Antworten an Angreifer
  • Schritt 3 des Handshakes entfällt -> ständig erneutes Senden von SYN-Paketen
  • Verbindungswarteschlange wird erschöpft
  • keine hohe Datenübertragungsrate notwendig
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Port Scans

A
  • Untersuchen offener Ports und verbundener Dienste
  • Port ist offen, wenn Anwendung eingehende Kommunikationsanfragen akzeptiert um Service zu erbringen
  • Grundidee: Testpaket an Zielport und je nach Antwort: offen, geschlossen oder gefiltert
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

TCP-Scan

A
  • Ausspähen verfügbarer Dienste

- Eigenschaften: filterbar, auf Applikationsschicht sichtbar (Log-File)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Half-Open/SYN-Scan

A
  • heimliches Ausspähen verfügbarer Dienste
  • Eigenschaften: filterbar, bleibt auf Transportschicht
  • RST von Client zu Server
17
Q

FIN-Scan

A
  • heimliches Ausspähen verfügbarer Dienste
  • Eigenschaften: ggf. nicht herausgefiltert, bleibt auf Transportschicht
  • FIN von Client zu Server, RST zurück –> inaktiv
18
Q

OS-Fingerprinting

A
  • aktiv: stimuliere und analysiere Antwortverkehr
  • passiv: analysiere gegebenen Verkehr
  • charakterisiere Verhalten der relevanten Merkmale
19
Q

Man-in-the-middle

A
  • kein Netzwerkprotokoll unterhalb der Anwendungsschicht ist geschützt gegen Mitlesen (sniffing, Confidentiality!) und Verändern (Integrity!)
  • Angreifer kann Datenstrom beliebig manipulieren, wenn er in Kommunikation ist
  • Gegenmaßnahmen müssen auf Anwendungsschicht getroffen werden
20
Q

Man-in-the-middle: Techniken

A
  • physikalische Angriffe (manuelles Unterbrechen von Netzwerkstrecken und Einfügen einer transparenten Bridge)
  • ARP-Spoofing
  • Übernahme eines Zwischenknotens
  • Manipulation von Routingtabellen
  • DNS-Spoofing
21
Q

DNS-Spoofing

A
  • Angreifer manipuliert DNS Antworten (Opfer wird zu Angreifer geleitet)
  • Veränderung der lokalen hosts-Datei
  • Unterschieben eines maliziösen DNS-Servers (manipulierte DHCP-Antworten, Router-Schwächen)
  • Direktes DNS-Spoofing (gefälschtes Antworten, Sequence-Nummern und Ports müssen erraten werden)