Download pdf - Netzwerkangriffe

Transcript
Page 1: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

NetzwerksicherheitAngriffe

Martin Wilke Oluf Lorenzen

Multi MediaBerufsbildende Schulen

WPK

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 2: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vorgehensweise

1 Kategorisierung

2 passive Angriffe

3 aktive Angriffe

4 Quellen

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 3: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Aktiv / Passiv

Passiv

Reine Informationssammlung

Keine Kompromittierung des angegriffenenSystems

Aktiv

Angriff resultiert in nicht genehmigterStatusanderung

Ziel ist dem Opfer zu Schaden

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 4: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Intern / Extern

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 5: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Social Engineering/Spying

Sammeln von kritischen Informationen uberTauschung

Mehr Informationen in gesondertem Referat

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 6: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Sniffing

Netzwerkanalyse uber Datenverkehr

Tools: Ettercap, NETCORtools (TCP Tracebasierend), Tcpdump, Wireshark

WLAN-Sniffing

Passives Suchen von WLANs

Beispiel-Tool: Kismet

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 7: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Port Scan

TCP/IP hat pro Protokoll 65536 Ports

Anfrage wird an verschiedene Ports gesendet

Stealth-Scans- SYN-Anfragen- FIN-Anfragen

Tools: Nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 8: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

ICMP Sweeps

Echo-Anfragen an IP-Range um Hosts zuentdecken

Tools: fping, gping, nmap, Pinger, Ping Sweep

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 9: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Firewall-Analyse

Firewall-Regeln ermitteln

OS-Fingerprinting

Tools: firewalk, nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 10: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

War-Dialing

Scannen von Telefonnummern-Ranges nachModems/FAXen/etc.

Tools: THC-Scan

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 11: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Directory Traversal

Sicherheitslucke in Web-Servern &-Anwendungen

Zugriff auf sicherheitsrelevante Dateien

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 12: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vulnerability Scan

Abtasten eines Systems nach Sicherheitslucken

In der Regel per Tool mit verschiedenenPlug-Ins fur verschiedene Sicherheitslucken

Tools: Nessus, Gfi LANguard, HFNetChk,Tripwire, finger, snmpwalk, showmount, rpcinfo

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 13: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Physical Access

Job

Abfall

Einbruch

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 14: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Van-Eck-Phreaking

Entdecker: Wim van Eck

”Abhoren“ elektromagnetischer Strahlung

(i.d.R. analoge Videosignale)

von Entfernungen bis 100m moglich

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 15: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

Einstieg

ANSI-Bombe

Archivbombe

SMS-Bombe

Mail-Anhange

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 16: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

allgemeine Einordnung

Ressourcen (Bandbreite, CPU-Zeit,Speicherplatz)

Unterbindung von Kommunikaton,Sekundar-Fehler

Status-Anderung

physikalische Zerstorung

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 17: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

floods

ARP

ICMP

in-protocol, application-level(SMTP/HTTP/IRC/...)

SYN

IPS-Smashing

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 18: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Software

Overflows

Fuzzing

0-Days

Webanwendungen- XSS- SQL-Injections- ID-10-T

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 19: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Spoofing

Mail

Man-In-The-Middle - ARP & IP

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 20: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

et cetera

Kombination

Slashdot- / Digg-Effect

Georgien-Russland-Krieg

know your software!

use google!

think backwards!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 21: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

windowsecurity.com

usbhacks.com

avaya.ch

ciac.org

it-defender.com

netsecurity.about.com

cs.wright.edu

searchcio-midmarket.techtarget.com

packetfactory.net

phrack.org

milw0rm.com

doxpara.com

phenoelit.de

. . . erstellt mit LATEX

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 22: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Habt Ihr noch Fragen?

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe

Page 23: Netzwerkangriffe

Kategorisierung passive Angriffe aktive Angriffe Quellen

Vielen Dank fureure Aufmerksamkeit & Kritik!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen

NetzwerksicherheitAngriffe