Netzwerksicherheit Flashcards
TCP
- verbindungsorientiert
- World Wide Web (HTTP)
- E-Mail (SMTP TCP)
- File Transfer Protocol (FTP)
- Secure Shell (SSH)
UDP
- verbindungslos (egal, wenn einzelne Pakete verloren gehen)
- Domain Name System
- Multimedia Streaming
- Tunneling (VPNs)
Wiederholung: OSI Referenzmodell (5)
1) Application Layer
2) Session Layer
3) Transport Layer
4) Network Layer
5) Physical Layer
Abhörbarkeit bei Hubs
Hubs bzw. Repeater verschmelzen zwei oder mehr Kollisionsdomänen zu einer
Kollisionsdomäne
Auf Physical Layer senden zwei Stationen gleichzeitig
Abhörbarkeit bei Switches
- trennen angeschlossene Kollisionsdomänen mit Filter-Logik
- Switch unterdrückt Weiterleitung über Switch-Tabelle (an welchem Port welche MAC-Adresse)
- Trennung kann man mit ARP-Manipulation umgehen
Grundprinzip Address-Resolution-Protocols (ARP)
- Ermitteln von physischer MAC-Adresse zu logischer IP-Adresse
- Antworten werden gecacht
- läuft über Broadcast
ARP-Spoofing
- Senden von gefälschten ARP-Paketen, um ARP-Tabellen zu manipulieren
- Angreifer hört mit, leitet abgefangene Nachricht aber trotzdem weiter um unerkannt zu bleiben
- Variante: auf alle Anfragen mit MAC der Angreifer-Maschine antworten (Abhören aller Kollisionsdomänen eines Switches)
Verwundbarkeit IPv4
- kein Schutz von Anonymität, Verfügbarkeit, Authentizität, Vertraulichkeit, Integrität
- Paketinhalt inkl. Header vom Absender frei wählbar
- Absender-IP frei wählbar, da Routing absenderunabhängig
IP-Spoofing (Absendermanipulation)
- Ziel: Ausnutzen von Vertrauensbeziehung zw. Paketfilter und Endpunkt; Verbergen des Absenders
- Grundidee: Fälschen der Absenderadresse
DDos: Distributed Denial of Service
- verteilte Angriffe auf Verfügbarkeit
- z.B. Netzwerkleitungen auslasten
TCP-Verbindungsaufbau: Drei-Wege-Handshake
1) SYN von Client zu Server
2) SYN/ACK von Server zu Client
- -> Server wartet (Verbindung belegt Puffer)
3) ACK von Client zu Server
SYN-Flooding
- Maskieren als nicht existenter Absender verhindert Antworten an Angreifer
- Schritt 3 des Handshakes entfällt -> ständig erneutes Senden von SYN-Paketen
- Verbindungswarteschlange wird erschöpft
- keine hohe Datenübertragungsrate notwendig
Port Scans
- Untersuchen offener Ports und verbundener Dienste
- Port ist offen, wenn Anwendung eingehende Kommunikationsanfragen akzeptiert um Service zu erbringen
- Grundidee: Testpaket an Zielport und je nach Antwort: offen, geschlossen oder gefiltert
TCP-Scan
- Ausspähen verfügbarer Dienste
- Eigenschaften: filterbar, auf Applikationsschicht sichtbar (Log-File)