23
Kategorisierung passive Angriffe aktive Angriffe Quellen Netzwerksicherheit Angriffe Martin Wilke Oluf Lorenzen Multi Media Berufsbildende Schulen WPK Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen NetzwerksicherheitAngriffe

Netzwerkangriffe

Embed Size (px)

DESCRIPTION

german talk about network-attacks

Citation preview

Page 1: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

NetzwerksicherheitAngriffe

Martin Wilke Oluf Lorenzen

Multi MediaBerufsbildende Schulen

WPK

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 2: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vorgehensweise

1 Kategorisierung

2 passive Angriffe

3 aktive Angriffe

4 Quellen

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 3: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Aktiv / Passiv

Passiv

Reine Informationssammlung

Keine Kompromittierung des angegriffenenSystems

Aktiv

Angriff resultiert in nicht genehmigterStatusanderung

Ziel ist dem Opfer zu Schaden

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 4: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Intern / Extern

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 5: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Social Engineering/Spying

Sammeln von kritischen Informationen uberTauschung

Mehr Informationen in gesondertem Referat

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 6: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Sniffing

Netzwerkanalyse uber Datenverkehr

Tools: Ettercap, NETCORtools (TCP Tracebasierend), Tcpdump, Wireshark

WLAN-Sniffing

Passives Suchen von WLANs

Beispiel-Tool: Kismet

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 7: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Port Scan

TCP/IP hat pro Protokoll 65536 Ports

Anfrage wird an verschiedene Ports gesendet

Stealth-Scans- SYN-Anfragen- FIN-Anfragen

Tools: Nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 8: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

ICMP Sweeps

Echo-Anfragen an IP-Range um Hosts zuentdecken

Tools: fping, gping, nmap, Pinger, Ping Sweep

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 9: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Firewall-Analyse

Firewall-Regeln ermitteln

OS-Fingerprinting

Tools: firewalk, nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 10: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

War-Dialing

Scannen von Telefonnummern-Ranges nachModems/FAXen/etc.

Tools: THC-Scan

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 11: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Directory Traversal

Sicherheitslucke in Web-Servern &-Anwendungen

Zugriff auf sicherheitsrelevante Dateien

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 12: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vulnerability Scan

Abtasten eines Systems nach Sicherheitslucken

In der Regel per Tool mit verschiedenenPlug-Ins fur verschiedene Sicherheitslucken

Tools: Nessus, Gfi LANguard, HFNetChk,Tripwire, finger, snmpwalk, showmount, rpcinfo

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 13: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Physical Access

Job

Abfall

Einbruch

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 14: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Van-Eck-Phreaking

Entdecker: Wim van Eck

”Abhoren“ elektromagnetischer Strahlung

(i.d.R. analoge Videosignale)

von Entfernungen bis 100m moglich

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 15: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

Einstieg

ANSI-Bombe

Archivbombe

SMS-Bombe

Mail-Anhange

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 16: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

allgemeine Einordnung

Ressourcen (Bandbreite, CPU-Zeit,Speicherplatz)

Unterbindung von Kommunikaton,Sekundar-Fehler

Status-Anderung

physikalische Zerstorung

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 17: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

floods

ARP

ICMP

in-protocol, application-level(SMTP/HTTP/IRC/...)

SYN

IPS-Smashing

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 18: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Software

Overflows

Fuzzing

0-Days

Webanwendungen- XSS- SQL-Injections- ID-10-T

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 19: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Spoofing

Mail

Man-In-The-Middle - ARP & IP

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 20: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

et cetera

Kombination

Slashdot- / Digg-Effect

Georgien-Russland-Krieg

know your software!

use google!

think backwards!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 21: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

windowsecurity.com

usbhacks.com

avaya.ch

ciac.org

it-defender.com

netsecurity.about.com

cs.wright.edu

searchcio-midmarket.techtarget.com

packetfactory.net

phrack.org

milw0rm.com

doxpara.com

phenoelit.de

. . . erstellt mit LATEX

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 22: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Habt Ihr noch Fragen?

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 23: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vielen Dank fureure Aufmerksamkeit & Kritik!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe