zeichne das OSI Modell und gebe eine kurze Beschreibung
Anwendungsschicht: Protokolle http, FTP, DNS
Transportschicht: TCP, UDP
Internetschicht: IP, ARP, ICMP
Netzzugnagsschicht: Ethernet, USB, Bluetooth
Bedrohungsmodell: Welche Arten von Angriffen gibt es ?
kurze erklärung
Header basierte Verwundbarkeiten / Angriffe
→ Veränderung des Protokoll-Headers entgegen der jeweiligen Spezifikation
→ Alle Bits des Headers auf 0 setzen
→ Ping of Death
Protokollbasierte Verwundbarkeiten
→ Prozeduren Aspekte des Protokolls werden bewusst verletzt
→ Reihenfolge der Pakete falsch, zu schnell..
→ SYN Scan, SYN Flodding
Authentizitätsbasierte Verwundbarkeiten / Angriffe
→ Kompromittierung des Schutzziels Authentizität
Verkehrsdatenbasierte Verwundbarkeiten / Angriffe
→ Fokus liegt auf dem Netzwerkverkehr
→ B: Sniffing
Was siind die Schwachstellen von WEP?
Snap-Header liefert Info
Geringe Anzahl der verwendeten Schlüssel
Zum Schutzziel der Integrität: Verwendung von CRC32
Was ist das Problem bei WEP im Bezug auf Initialisierungvektor und Schlüssel?
- WEP Schlüssel wird vom Benutzer im Router festgelegt
- Problem beim Initialisierungsvektor zur Randomisierung der Verschlüsselung: Schwache Schlüssel bei RC4 erzeugen keinen pseudozufälligen Geheimtext und lässt Rückschlüsse auf den WEP-Schlüssel zu.
Gegenmaßnahmen von Problemen von WEP
- VLAN
- MAC Network Acess Control
- Wlan WEP und WPA nicht mehr verwenden
Beschreibe mögliche Angriffe auf TCP
- Headerbasierte Angriffe → besonders kritisch: control flags
- Protokollbasierte Angriffe
→ Portscan, SYN Flooding
→ DenialofService(geg. SYN Cookies)
→ Session Hijacking
Authentizitätsbasierte Angriffe → Sniffing
Beschreibe Angriffe gegen UDP
- Headerbasierte Angriffe → keine
- Protokollbasierte Angriffe → kein Protokoll
- Authentizitätsbasierte Angriffe → Sniffing
Verkehrsdatenbasierte Angriffe → Sniffing Gegenmaßnahme: TLS
Beschreibe Angriffe gegen das Socket-Protokoll
- Headerbasierte Angriffe → Am Häufigsten: Pufferüberläufe im Header
- Protokollbasierte Angriffe → stark Anwendungsbezogen. Versuch Authenzitätsmechanismen zum Umgehen
Authentizitätsbasierte Angriffe → Häufigste Angriffsform.
→ Direkter Angriff: Angreifer versucht sich mit Benutzername & Passwort anzumelden
→ indirekter Angriff: Authentifizierungsmechanismen umgehen
Verkehrsdatenbasierte Angriffe: Sniffing, DoS
Erkläre das Prinzip einer Firewall
Zeichnung
Kommunikation von oder zu einem Netzwerk wird anhand von Regeln erlaubt oder verboten
→ Konfiguration sollte grundsätzlich nach dem „Default Deny“ Prinzip erfolgen und nur erlaubt, was zwingend benötigt wird.
zeichnug demilitarisierte Zone
Zeichnung Honey-Pot-Net
Was sind Stateful Inspektion Firewalls?
- Firewall prüft, ob ein eingehendes Paket zu einem Zeitpunnkt überhaubt legitim sein kann
- zusätzlich zur Regeltabelle wird eine Zustandstabelle benötigt in der smtliche ein und ausgehenden Verbindungen sowie deren Zustände festgehalten werden
- Zusätlich benötigte Netzwerk-Informationen: Flags, SEQ.
Zeichne das OSI Model und gebe eine kurze Beschreibung
Jede Schicht erhält ihre Informationen von der jeweils darunter liegenden Schicht & gibt die Inforamtion direkt an die darüberliegende Schicht weiter.
=> Eine Schicht ist ein Algorythmus
Auf jeder Schicht geht es um die jeweiligen Header. Die Netzdaten werden nicht anlysiert & einfach an die nächste Schicht übergeben.
=> Ein Angreifer kann Daten in jede Schicht einspeisen, indem er die Daten in den Payload einfügt und ggf den zugehörigen Header anpasst.
Zuletzt geändertvor 2 Jahren