Was kann beim Routing gestört werden?
Leiten des verkehrs über einen vom Angreifer kontrollierten Rechner. —> Daten werden mitglesen oder manipuliert
—> Stören des Routings
was ist MAC Adressen Spoofing?
MAc Adressen sind eideutige andressen zur identifkation bestimmter Systeme, Zugang zu Services kann über MAC Adresse beschränkt werden.
Wenn der Angreifer eine MAC Adresse imitiert bekomnt er Zugang zu verschiedenen Services
DAs Entdecken einer geklonten Adresse ist quasi unmöglich.
Was ist Arp Spoofing?
Arp- Ptotokoll übersetzt IP in Mac Adresse: durch spoofing , ducrhc das zwichenspeichern bei der umwandlung in einem cache können angreifer die MAC Adresse abgreifen
Nuter fragt adresse an. Angreifer gibt ihm seine Adresse —> Kommuniizert fortan mit angreifer
Was gibt es für Schutzmaßnahmen gegen ARP- Spoofing?
Manuelle, Statische Eniträge in das ARP-Cache (schwer)
Inkonsistenzerkennung bei Der Umwandlung. Mit verschiednene Rechnern,
Rechner kann seine eigene adresse aussenden, um zu erfahren, ob jemand dieselbe andrees nutzt (Für IP- Adressen)
Können auch IP-Adressen gespooft werden?
JA, Angreifer setzt einfach Fremde IP- als Absender ein.
Was ist DNS- Spoofing?
DNS- Protokoll macht aus Domainnamen Ip- Adressen.
Schwqchstellen werden genutzt, um im Adress-Cache falsche Adressen zu speichern, un den Nutzer unter die KOntrolle eines Angreifers zu locken.
Was ist Text Massage/E-Mail Spoofing?
Angreifer tut im Text so als wäre er jemand anderes —> Täuscht den Empfänger, sehr häufig, schwer zu entdecken
Was kann eine Firewall, was kann sie nicht?
Erlaubt verkehr über bestimmte Punkte, kontrollierkt und blockiert den verkehr aufgrund von bestimmten Regeln. (Policies)
Kein Schutz gegen “Insider”, Kein Schutz über gegen Direkt eingriffe, die nicht über die Firewall laufen, Kein schutz gegen unbekannte Angriffe, Kein Schutz gegen viren, würmer, trojaner.
Firewalls mssen teil eines größeren Sicherheitskonzepts sein
Wlche unterbauteile sind bestandteile eine Firewall?
Paketfilter, Verbindugs-Gateways, Application Gateways
Realisierung in Routern, Bastion Hosts
Wie sind Paketfilter aufgebaut?
Bestehen aus einer oder mehreren Regelketten, Paket durchläuft eine serie an Regeln, je mehr Regeln es gibt, desto genauer können Fehler ausgeschlossen werden, aber desto schwiereiger wird es auch unerwünschten Verkehr garantiert zu beschränken
Anch welchen Regeln können Paktefilter agieren?
Erlaube alles, was nicht explizit verboten ist,
Verbiete alles, was nicht explizit erlaubt ist.
Was für Arten von Paketfiltern gibt es?
Statisch: Das geschehen mit dem Paket hängt ausschließlich vom Paket ab,
Dynamische Paketfilter haben Zustände, die durch die Vorgängerpakete definiert werden: Was mit dem Pakt gescheiht hängt auch von diesen ab.
Wie erwitern Proy-Server die Fähogkeiten von Paketfiltern?
Ermöglichen benutzerdefinierte Regeln
Verhindern direktverbindung
Überprüfen inhalte,
Protokollierung
Beschränkung der Kommunikationspartner
Was sidn Nachteiel von Proxy Servern?
Sie sind stark anwendungsspezifisch, sind sind angriefern direkt ausgeliefert und werden leicht entdeckt
Was für Knofigurationen von Firewalls gibt es?
Dual- Homed Firewall
Standard: Verbindet zwei Rechner: Inter- und Intranet
Screened Host Firewall
Bastion Host hat nur noch verbindung zum Intranet —> wenn der Pkatfilter überlistet wird ist der Angreifer im Intranet
Screened-Subnet Firewall
Was ist ein Perimeternetz?
Zwischen Inter und Intranet liegen zweie Firewalls, zwischen diesen ist eine Demilitarisierte Zone, in der auch der BAstion host liegt, angreifer müssen nun alle drei systeme überwinden um anzugreifen
Zuletzt geändertvor 13 Tagen