lukasj
Goto Top

Was sind die gängigsten Angriffe, die gegen Netzwerkknoten geführt werden können?

Hi,

ich schreibe momentan eine Projektarbeit über IDS im internen Netzwerk. Nun meine Frage. Was sind die gängigsten Angriffsversuche, die speziell gegen Netzwerkknoten geführt werden können?

Gruß

Content-Key: 137607

Url: https://administrator.de/contentid/137607

Printed on: April 25, 2024 at 01:04 o'clock

Member: dog
dog Mar 07, 2010 at 18:02:31 (UTC)
Goto Top
Was ist denn für dich ein Netzwerkknoten?
Ein Switch?
Ein Router?
Ein Webserver?
Member: lukasj
lukasj Mar 07, 2010 at 18:37:45 (UTC)
Goto Top
im Prinzip gehts nur um Router (Layer 3) und Switches (L2, teilweise auch L3 Switches) allerdings in Bezug auf mittelständische Unternehmensnetzwerke (mit Cisco Switches aus der Catalyst Reihe und Cisco Routern). Es geht also nicht um den Heimanwenderbereich. Es soll auch ausschließlich um "interne" Angriffe gehen.

Bisher habe ich:
- Flooding --> DoS
- Switches und Router ohne Passwörter
- Netzwerksniffer

Gruß
Member: dog
dog Mar 07, 2010 at 18:52:32 (UTC)
Goto Top
Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil...

Der zweithäufigste Angriff:
Admin will grade mal was ausprobieren...
Member: brammer
brammer Mar 07, 2010 at 19:10:06 (UTC)
Goto Top
Hallo,

immer wieder nett ist auch der Versuch einiger User die Ihre ausgediente Fritzbox von zuhause mit bringen und dann damit ein WLAN aufbauen und es dazu auch gleich noch ans Hausnetz
anschließen.
Und der DHCP Server ist garantiert auch noch aktiviert....

brammer
Member: Edi.Pfisterer
Edi.Pfisterer Mar 07, 2010 at 20:13:04 (UTC)
Goto Top
Loop batchen (kann auch unabsichtlich passieren...
Mitarbeiter A steckt StandPC aus, damit er sein Notebook einstecken kann; "vergisst" nach getaner Arbeit, das LAN-Kabel wieder am PC einzustecken
Mitarbieter B will sich am StandPC einloggen. geht nicht --> "Domäne nicht erreichbar". Er entdeckt das lose Ende des LAN-Kabels und steckt es - eh klar - in die freie Dose
--> Loop
(daher sollte man Spanning Tree NIE vergessen zu aktivieren...)
Member: lukasj
lukasj Mar 07, 2010 at 21:38:57 (UTC)
Goto Top
Hi,

danke für deine Antwort. Was meinst du mit "Admin will grade was ausprobieren" ? Könntest du mir dies genauer erläutern? Danke!
Member: dog
dog Mar 07, 2010 at 21:46:05 (UTC)
Goto Top
Na ganz einfach.
Hier darf niemand exe Dateien runterladen oder andere Programme installieren außer die Admins getreu dem Motto "Die, die Regeln machen müssen sich nicht an sie halten".
Damit ist der Admin eins der größten Sicherheitsrisikos... (Neben Putzfrauen, die idR schlecht bezahlt werden aber zu vielen Orten Zutritt haben face-wink - die Idee stammt nicht von mir, das kann man in Büchern nachlesen).
Member: SamvanRatt
SamvanRatt Mar 08, 2010 at 00:43:57 (UTC)
Goto Top
Hi
wie dog schon schrieb:
"Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil."
so kommen die meisten Viren in Firmen rein, egal wie dicht Proxy+Firewall+Scanner geschalten sind. Mit modernen Netzwerken (inkl Layer6 Funktion) kann man sowas abfangen und bei nicht Konformität (fehlernde Signatur, fehler AV Scanner, fehlende oder deaktivierte Firewall, zu alte Patchlevels) den NetzPort dichtmachen (Enterasys und Nortel bieten sowas direkt an.
Richtige (Flood-)angriffe innerhalb sollten selbst im großen Netzwerk nicht vorkommen und wenn dann durch obiges; der Feind wartet draußen. Innerhalb hat man eher oberes Verhalten als Problem. Flutangriffe sind auch schwer bis gar nicht von schweren IP Verkehr zu unterscheiden. Schwer wird es in schlecht (OS) gepatchten Systemen; bei uns dauerte es mehrere Jahre bis wir den letzten schlafenden Sasser vertrieben haben (arbeitet via Multicast, bzw broadcast und damit sehr schlecht Ortbar).
Die sonstigen Netzwerkfehler (sind ja keine Angriffe) wie Loop Verbindungen (oder X-Over Stecker), oder Gateway als Host IP vergeben, oder Strom auf die Ports geben, oder oder oder.... sehe ich als "im Rahmen des Betriebs" an.
Gruß
Sam