Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Was sind die gängigsten Angriffe, die gegen Netzwerkknoten geführt werden können?

Frage Sicherheit Erkennung und -Abwehr

Mitglied: lukasj

lukasj (Level 1) - Jetzt verbinden

07.03.2010 um 18:42 Uhr, 3290 Aufrufe, 8 Kommentare

Hi,

ich schreibe momentan eine Projektarbeit über IDS im internen Netzwerk. Nun meine Frage. Was sind die gängigsten Angriffsversuche, die speziell gegen Netzwerkknoten geführt werden können?

Gruß
Mitglied: dog
07.03.2010 um 19:02 Uhr
Was ist denn für dich ein Netzwerkknoten?
Ein Switch?
Ein Router?
Ein Webserver?
Bitte warten ..
Mitglied: lukasj
07.03.2010 um 19:37 Uhr
im Prinzip gehts nur um Router (Layer 3) und Switches (L2, teilweise auch L3 Switches) allerdings in Bezug auf mittelständische Unternehmensnetzwerke (mit Cisco Switches aus der Catalyst Reihe und Cisco Routern). Es geht also nicht um den Heimanwenderbereich. Es soll auch ausschließlich um "interne" Angriffe gehen.

Bisher habe ich:
- Flooding --> DoS
- Switches und Router ohne Passwörter
- Netzwerksniffer

Gruß
Bitte warten ..
Mitglied: dog
07.03.2010 um 19:52 Uhr
Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil...

Der zweithäufigste Angriff:
Admin will grade mal was ausprobieren...
Bitte warten ..
Mitglied: brammer
07.03.2010 um 20:10 Uhr
Hallo,

immer wieder nett ist auch der Versuch einiger User die Ihre ausgediente Fritzbox von zuhause mit bringen und dann damit ein WLAN aufbauen und es dazu auch gleich noch ans Hausnetz
anschließen.
Und der DHCP Server ist garantiert auch noch aktiviert....

brammer
Bitte warten ..
Mitglied: Edi.Pfisterer
07.03.2010 um 21:13 Uhr
Loop batchen (kann auch unabsichtlich passieren...
Mitarbeiter A steckt StandPC aus, damit er sein Notebook einstecken kann; "vergisst" nach getaner Arbeit, das LAN-Kabel wieder am PC einzustecken
Mitarbieter B will sich am StandPC einloggen. geht nicht --> "Domäne nicht erreichbar". Er entdeckt das lose Ende des LAN-Kabels und steckt es - eh klar - in die freie Dose
--> Loop
(daher sollte man Spanning Tree NIE vergessen zu aktivieren...)
Bitte warten ..
Mitglied: lukasj
07.03.2010 um 22:38 Uhr
Hi,

danke für deine Antwort. Was meinst du mit "Admin will grade was ausprobieren" ? Könntest du mir dies genauer erläutern? Danke!
Bitte warten ..
Mitglied: dog
07.03.2010 um 22:46 Uhr
Na ganz einfach.
Hier darf niemand exe Dateien runterladen oder andere Programme installieren außer die Admins getreu dem Motto "Die, die Regeln machen müssen sich nicht an sie halten".
Damit ist der Admin eins der größten Sicherheitsrisikos... (Neben Putzfrauen, die idR schlecht bezahlt werden aber zu vielen Orten Zutritt haben - die Idee stammt nicht von mir, das kann man in Büchern nachlesen).
Bitte warten ..
Mitglied: SamvanRatt
08.03.2010 um 01:43 Uhr
Hi
wie dog schon schrieb:
"Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil."
so kommen die meisten Viren in Firmen rein, egal wie dicht Proxy+Firewall+Scanner geschalten sind. Mit modernen Netzwerken (inkl Layer6 Funktion) kann man sowas abfangen und bei nicht Konformität (fehlernde Signatur, fehler AV Scanner, fehlende oder deaktivierte Firewall, zu alte Patchlevels) den NetzPort dichtmachen (Enterasys und Nortel bieten sowas direkt an.
Richtige (Flood-)angriffe innerhalb sollten selbst im großen Netzwerk nicht vorkommen und wenn dann durch obiges; der Feind wartet draußen. Innerhalb hat man eher oberes Verhalten als Problem. Flutangriffe sind auch schwer bis gar nicht von schweren IP Verkehr zu unterscheiden. Schwer wird es in schlecht (OS) gepatchten Systemen; bei uns dauerte es mehrere Jahre bis wir den letzten schlafenden Sasser vertrieben haben (arbeitet via Multicast, bzw broadcast und damit sehr schlecht Ortbar).
Die sonstigen Netzwerkfehler (sind ja keine Angriffe) wie Loop Verbindungen (oder X-Over Stecker), oder Gateway als Host IP vergeben, oder Strom auf die Ports geben, oder oder oder.... sehe ich als "im Rahmen des Betriebs" an.
Gruß
Sam
Bitte warten ..
Ähnliche Inhalte
Netzwerkmanagement
Benachrichtigung bei gängigen Software-Updates
Frage von D1Ck3nNetzwerkmanagement5 Kommentare

Hallöchen Leute, ich verwalte bei uns in der Firma die Verteilung der Updates und muss regelmäßig nachschauen für welche ...

Windows Server
Powershell script per Task wird nicht aus geführt
Frage von akae11Windows Server12 Kommentare

Hallo in die Runde, auf eine EX 2010 /Win 2008 R2) incl. aller MS Updates möchten wir ein Script ...

Viren und Trojaner
Eventueller Malware Angriff auf nginx...
Frage von linuxverbrezlerViren und Trojaner4 Kommentare

Hab grad die Access Log von Nginx durchgeforstet hier taucht ab und an folgendes auf: 185.4.227.194 05/Mar/2014:08:19:21 +0100 "GET ...

Sicherheit
Angriff auf meinen internen Webserver?
gelöst Frage von tguhl99Sicherheit8 Kommentare

Hallo, ich habe ein Problem mit meinen Netz. Auf einem internen Server läuft mein Intranet mit xampp. Es gibt ...

Neue Wissensbeiträge
Perl

Perl hat heute Geburtstag: 30 Jahre Perl: Lange Gesichter zum Geburtstag

Information von Penny.Cilin vor 5 StundenPerl2 Kommentare

Hallo, auch wenn es wenige wissen und noch weniger Leute es nutzen. Perl hat heute Geburtstag. 30 Jahre Perl ...

Sicherheit

Blackberry stirbt - Keine Updates für Priv mehr

Tipp von certifiedit.net vor 6 StundenSicherheit

Blackberry wird zu einer 08/15 Firma und geht wohl mehr und mehr den Weg, den HTC schon ging. Von ...

Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 2 TagenWindows 1010 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 2 TagenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Heiß diskutierte Inhalte
Batch & Shell
Kann man mit einer .txt Datei eine .bat Datei öffnen?
gelöst Frage von HelloWorldBatch & Shell22 Kommentare

Wie schon im Titel beschrieben würde ich gerne durch einfaches klicken auf eine Text oder Word Datei eine Batch ...

Netzwerkgrundlagen
Belibiges Teilnetz einer Subnetzmaske rausfinden?
gelöst Frage von CenuzeNetzwerkgrundlagen18 Kommentare

Wundervollen Gutentag, mittlerweile kann ich Subnetting so einigermaßen, aber ein Problem habe ich noch. Netzwerkadresse und Boradcast errechnen ist ...

LAN, WAN, Wireless
WLAN Reichweite erhöhen mit neuer Antenne
gelöst Frage von gdconsultLAN, WAN, Wireless12 Kommentare

Hallo, ich besitze einen TL-WN722N USB-WLAN Dongle mit einer richtigen Antenne. Ich frage mich jetzt ob man die Reichweite ...

Windows Server
Logging von "gesendeten Nachrichten" auf Terminalservern
gelöst Frage von Z3R0C0MM4N0THiN6Windows Server10 Kommentare

Hallo zusammen, kann mir jemand auf kurzem Wege sagen ob 1) die per Task-Manager (oder damals tsadmin) an Benutzer ...