Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Netzwerksicherheit Angriffe
Martin Wilke Oluf Lorenzen

Multi Media Berufsbildende Schulen

WPK
Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Vorgehensweise
1 Kategorisierung 2 passive Angriffe 3 aktive Angriffe 4 Quellen

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Aktiv / Passiv
Passiv Reine Informationssammlung Keine Kompromittierung des angegriffenen Systems Aktiv Angriff resultiert in nicht genehmigter Status¨nderung a Ziel ist dem Opfer zu Schaden
Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Intern / Extern

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Social Engineering/Spying

Sammeln von kritischen Informationen uber ¨ T¨uschung a Mehr Informationen in gesondertem Referat

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Sniffing
Netzwerkanalyse uber Datenverkehr ¨ Tools: Ettercap, NETCORtools (TCP Trace basierend), Tcpdump, Wireshark WLAN-Sniffing Passives Suchen von WLANs Beispiel-Tool: Kismet

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Port Scan
TCP/IP hat pro Protokoll 65536 Ports Anfrage wird an verschiedene Ports gesendet Stealth-Scans - SYN-Anfragen - FIN-Anfragen Tools: Nmap

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

ICMP Sweeps

Echo-Anfragen an IP-Range um Hosts zu entdecken Tools: fping, gping, nmap, Pinger, Ping Sweep

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Firewall-Analyse

Firewall-Regeln ermitteln OS-Fingerprinting Tools: firewalk, nmap

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

War-Dialing

Scannen von Telefonnummern-Ranges nach Modems/FAXen/etc. Tools: THC-Scan

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Directory Traversal

Sicherheitsl¨cke in Web-Servern & u -Anwendungen Zugriff auf sicherheitsrelevante Dateien

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Vulnerability Scan
Abtasten eines Systems nach Sicherheitsl¨cken u In der Regel per Tool mit verschiedenen Plug-Ins f¨r verschiedene Sicherheitsl¨cken u u Tools: Nessus, Gfi LANguard, HFNetChk, Tripwire, finger, snmpwalk, showmount, rpcinfo

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Physical Access

Job Abfall Einbruch

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Van-Eck-Phreaking

Entdecker: Wim van Eck Abh¨ren“ elektromagnetischer Strahlung o ” (i.d.R. analoge Videosignale) von Entfernungen bis 100m m¨glich o

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

DoS

Einstieg

ANSI-Bombe Archivbombe SMS-Bombe Mail-Anh¨nge a

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

DoS

allgemeine Einordnung
Ressourcen (Bandbreite, CPU-Zeit, Speicherplatz) Unterbindung von Kommunikaton, Sekund¨r-Fehler a ¨ Status-Anderung physikalische Zerst¨rung o

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

DoS

floods
ARP ICMP in-protocol, application-level (SMTP/HTTP/IRC/...) SYN IPS-Smashing

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Software

Overflows Fuzzing 0-Days Webanwendungen - XSS - SQL-Injections - ID-10-T

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Spoofing

Mail Man-In-The-Middle - ARP & IP

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

et cetera

Kombination Slashdot- / Digg-Effect Georgien-Russland-Krieg know your software! use google! think backwards!

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

windowsecurity.com usbhacks.com avaya.ch ciac.org it-defender.com netsecurity.about.com cs.wright.edu searchcio-midmarket.techtarget.com packetfactory.net phrack.org milw0rm.com doxpara.com phenoelit.de
A . . . erstellt mit LTEX Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Habt Ihr noch Fragen?

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen

Kategorisierung

passive Angriffe

aktive Angriffe

Quellen

Vielen Dank fur ¨ eure Aufmerksamkeit & Kritik!

Martin Wilke, Oluf Lorenzen NetzwerksicherheitAngriffe

Multi Media Berufsbildende Schulen