You are on page 1of 23

Kategorisierung passive Angriffe aktive Angriffe Quellen

Netzwerksicherheit
Angriffe

Martin Wilke Oluf Lorenzen


Multi Media
Berufsbildende Schulen

WPK

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Vorgehensweise

1 Kategorisierung

2 passive Angriffe

3 aktive Angriffe

4 Quellen

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Aktiv / Passiv
Passiv
Reine Informationssammlung
Keine Kompromittierung des angegriffenen
Systems
Aktiv
Angriff resultiert in nicht genehmigter
Statusänderung
Ziel ist dem Opfer zu Schaden
Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen
NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Intern / Extern

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Social Engineering/Spying

Sammeln von kritischen Informationen über


Täuschung
Mehr Informationen in gesondertem Referat

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Sniffing

Netzwerkanalyse über Datenverkehr


Tools: Ettercap, NETCORtools (TCP Trace
basierend), Tcpdump, Wireshark
WLAN-Sniffing
Passives Suchen von WLANs
Beispiel-Tool: Kismet

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Port Scan

TCP/IP hat pro Protokoll 65536 Ports


Anfrage wird an verschiedene Ports gesendet
Stealth-Scans
- SYN-Anfragen
- FIN-Anfragen
Tools: Nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

ICMP Sweeps

Echo-Anfragen an IP-Range um Hosts zu


entdecken
Tools: fping, gping, nmap, Pinger, Ping Sweep

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Firewall-Analyse

Firewall-Regeln ermitteln
OS-Fingerprinting
Tools: firewalk, nmap

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

War-Dialing

Scannen von Telefonnummern-Ranges nach


Modems/FAXen/etc.
Tools: THC-Scan

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Directory Traversal

Sicherheitslücke in Web-Servern &


-Anwendungen
Zugriff auf sicherheitsrelevante Dateien

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Vulnerability Scan

Abtasten eines Systems nach Sicherheitslücken


In der Regel per Tool mit verschiedenen
Plug-Ins für verschiedene Sicherheitslücken
Tools: Nessus, Gfi LANguard, HFNetChk,
Tripwire, finger, snmpwalk, showmount, rpcinfo

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Physical Access

Job
Abfall
Einbruch

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Van-Eck-Phreaking

Entdecker: Wim van Eck


Abhören“ elektromagnetischer Strahlung

(i.d.R. analoge Videosignale)
von Entfernungen bis 100m möglich

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

Einstieg

ANSI-Bombe
Archivbombe
SMS-Bombe
Mail-Anhänge

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

allgemeine Einordnung

Ressourcen (Bandbreite, CPU-Zeit,


Speicherplatz)
Unterbindung von Kommunikaton,
Sekundär-Fehler
Status-Änderung
physikalische Zerstörung

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

DoS

floods

ARP
ICMP
in-protocol, application-level
(SMTP/HTTP/IRC/...)
SYN
IPS-Smashing

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Software

Overflows
Fuzzing
0-Days
Webanwendungen
- XSS
- SQL-Injections
- ID-10-T

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Spoofing

Mail
Man-In-The-Middle - ARP & IP

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

et cetera

Kombination
Slashdot- / Digg-Effect
Georgien-Russland-Krieg

know your software!


use google!
think backwards!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

windowsecurity.com
usbhacks.com
avaya.ch
ciac.org
it-defender.com
netsecurity.about.com
cs.wright.edu
searchcio-midmarket.techtarget.com
packetfactory.net
phrack.org
milw0rm.com
doxpara.com
phenoelit.de

. . . erstellt mit LATEX

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Habt Ihr noch Fragen?

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe
Kategorisierung passive Angriffe aktive Angriffe Quellen

Vielen Dank für


eure Aufmerksamkeit & Kritik!

Martin Wilke, Oluf Lorenzen Multi Media Berufsbildende Schulen


NetzwerksicherheitAngriffe