Upload
amalrich-strieter
View
225
Download
2
Embed Size (px)
Citation preview
WAS HEIẞT HACKEN?
REFERAT VON JASMIN WOOCK
UNIVERSITÄT ZU KÖLNHISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNGAKTUELLE PROBLEME DIGITALER MEDIEN, HAUPTSEMINARPROF. DR. MANFRED THALLER
INHALTSVERZEICHNIS
1. Autor2. Netzwerk /-Sicherheit3. Angriffs- und Verteidigungsmöglichkeiten
1. Spoofing2. Sniffing 3. Scanning 4. Weitere
1. AUTOR
Bastian Ballmann 1982 in Deutschland geboren 2003 Ausbildung zum Programmierer abgeschlossen Arbeitete für verschiedene Unternehmen als Webentwickler und System-
Administrator Beschäftigt sich mit IT-Sicherheit seit 1998 2012 Veröffentlichung "Network Hacks - Angriff und Verteidigung mit Python"
(Springer)
2. NETZWERK / -SICHERHEIT Primäre Aufgabe: Datenaustausch Daten sollen Ziel erreichen ohne mitgelesen oder verändert zu werden Kommunikation mit Hilfe von Protokollen
OSI-Modell:
3. ANGRIFFS- UND VERTEIDIGUNGSMÖGLICHKEITEN
„Hacken“ gilt als bösartig Unterschied:
Hacker – Cracker Whitehats – Blackhats
„Hacken“ als Technik / Fähigkeit
3.1 SPOOFING
Methode zur Verschleierung der eigenen Identität Authentifizierungs- und Identifikationsverfahren untergraben Bietet einfache und „leise“ Variante einer Mitm-Attacke
Beispiele: ARP-Spoofing DNS-Spoofing IP-Spoofing Bluetooth-Spoofing
3.1 SPOOFING ARP-Spoofing (Klassiker unter den Man-in-the-middle-Angriffen)
3.1 SPOOFING
ARP Adress Resolution Protocol vermittelt zwischen Ethernet und IP Eines der am Weitesten verbreiteten Protokolle
ARP-Spoofing zwei Varianten: Variante 1: alle x Sekunden ARP-Reply-Pakete senden
generiert viel Traffic Variante 2: einzelnes gespooftes ARP-Reply-Paket
3.1 SPOOFING
ARP-Spoofing
3.1 SPOOFING
IP-Spoofing TCP/IP (Layer 3 und 4) Fälschen von IP-Adressen Programm schickt ICMP-Echo-Request-Pakete (Ping) mit gefälschter Source-IP
Schutz: Signierung und Verschlüsselung z.B. durch IPsec
DNS-Spoofing Neben ARP-Spoofing beliebteste Mitm-Attacke
3.2 SNIFFER
Einsatzgebiete: Diagnose von Netzwerkproblemen Eindringungsversuche entdecken (Intrusion Detection System) Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt Datenspionage
3.2 SNIFFER
Ursprung: Optimierung durch Netzwerkanalyse zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr kennt den so genannten „Non-Promiscuous Mode“ und den „Promiscuous
Mode“ Bsp.: Wireshark und Tcpdump
Datenverkehr mitlesen ohne Verschlüsselung
3.2 SNIFFER
Passwort-Sniffer Gefahr unverschlüsselter Protokolle
Sniffer-Detection Abfrage nach Promisc-Modus
Netz mit Traffic überladen Trick Promisc-Modus
WLAN-Sniffing Passiver Vorgang
Aktiv WLAN-Scanner
3.3 SCANNING
Überprüft, welche Dienste ein Protokoll anbietet Beispiele:
Port-Scanning Proxy Scanning Web-Server Scanning Bluetooth Scanning WLAN-Scanner
3.3 SCANNING
WLAN-Scanner Port-Scanner
Klassiker Programm, das alle erfolgreichen Verbindungsversuche mit Ports auflistet Three-Hand-Shake mit jedem Port
Traffic und Zeitaufwand Alternativ: ein Paket an alle Ports
3.4 WEITERE MÖGLICHKEITEN
Watcher ARP-Watcher meldet neues Gerät im Netzwerk
Flooder MAC-Flooder: begrenzter Speicher im Switch SYN-Flooder: Half-Open-State
3.4 WEITERE MÖGLICHKEITEN
Cookies
Cross-Site-Scripting Session-Cookies klauen
Blue-Bug-Exploit Bluetooth-Gerät komplett fernsteuerbar
Vielen Dank!
QUELLEN:
Ballmann, Bastian: Network Hacks - Intensivkurs. Angriff und Verteidigung mit Python. Berlin Heidelberg, 2012.
Ziegler, Paul Sebastian: Netzwerkangriffe von innen. Köln, 2008.