Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich am Institut für Wissenschaftliche Weiterbildung an der Hochschule Albstadt-Sigmaringen als Dozent unterrichte.
Mein Modul „Netzsicherheit I“ wird von den Teilnehmenden berufsbegleitend als Zertifikatsmodul absolviert. Nach einem erfolgreichen Abschluss des Moduls bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, diese können wiederum auf ein späteres Studium angerechnet werden. In der Weiterbildung verwende ich ein spezielles auf die Teilnehmenden zugeschnittenes didaktisches Konzept. Dieses habe im Blog-Artikel „Didaktisches Modell der Weiterbildung“ vorgestellt. In diesem Beitrag geht es nun um die Inhalte des vierten Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.
Angriffe auf Netzwerkprotokolle
Im vierten Studienbrief stelle ich konkrete Angriffsmethoden und Sicherheitsmaßnahmen anhand des Schichtenmodells vor. Dabei liegt der Fokus auf allen Protokollen, die bei der Realisierung von Netzwerken häufig verwendet werden. Es werden häufige Angriffsszenarien wie Spoofing oder DDoS und entsprechende Gegenmaßnahmen behandelt.
Sie verstehen die Architektur von LAN/WAN-Netzen anhand des Schichtenmodells. Und sie können beschreiben, auf welcher Schicht welche Angriffsarten zu erwarten sind und wie entsprechende Sicherheitskonzepte aussehen, um diese Angriffe abzuwehren. Darüber hinaus haben Sie Kenntnisse über die konkreten Bedrohungen gegen etablierte Netzwerkprotokolle und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden können.
Dieser Studienbrief verknüpft das Wissen aus den vorherigen Studienbriefen, überträgt die behandelten Konzepte auf konkrete Angriffe und zeigt entsprechende Schutzmaßnahmen auf.
Inhalte
Die Inhalte des 4. Studienbriefs „Angriffe auf Netzwerkprotokolle“ des Weiterbildungsmoduls „Netzsicherheit I“ im Überblick:
- Lernergebnisse
- Advance Organizer
- Schichtenmodell
- Netzzugangsschicht
+ Eavesdropping
+ Media Access Control
+ Address Resolution Protocol - Internetschicht
+ Internet Protocol
+ Internet Control Message Protocol - Transportschicht
+ Transmission Control Protocol
+ User Datagram Protocol
+ Transport Layer Security
+ Datagram Transport Layer Security - Anwendungsschicht
+ Domain Name System
+ Dynamic Host Configuration Protocol - Zusammenfassung
- Übungsaufgaben
Übungsaufgaben
In meinen Modulen in der Weiterbildung sind Übungsaufgaben ein wichtiges Element. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben mit konkreten Einsatzszenarien verknüpft. Am Ende jedes Studienbriefs gibt es mehrere Übungsaufgaben, die als Prüfungsvorleistung absolviert werden müssen. Die Übungsaufgaben des 4. Studienbriefs „Angriffe auf Netzwerkprotokolle“ des Zertifikatsmoduls „Netzsicherheit I“ im Überblick:
- Übung 4.1: ARP-Spoofing — URLs und Parameter abfangen
ARP-Spoofing ist eine Angriffsmethode, bei der ein Angreifer den Datenverkehr in einem Netzwerk umleiten kann. In dieser ersten Übungsaufgabe führen die Teilnehmenden diesen Angriff in der virtuellen Laborumgebung durch. Und haben so die Möglichkeiten, übertragene URLs abzufangen. - Übung 4.2: ARP-Spoofing — Log-in-Daten abfangen
Die nächste Übungsaufgabe dreht sich ebenfalls um das Thema ARP-Spoofing. Hierbei ändert sich das Ziel des Angriffes und die Aufgabe ist, HTTP- und FTP-Zugangsdaten abzufangen. - Übung 4.3: DNS-Spoofing — Aufruf einer Domain umleiten
Bei der dritten Übungsaufgabe wird ebenfalls ARP-Spoofing als Grundlage verwendet. Hier ist das Ziel, den Domainaufruf einer externen Domain auf einen Server innerhalb der virtuellen Laborumgebung umzuleiten. Dabei müssen die passenden DNS-Einträge erstellt und der DNS-Cache auf dem Client darf dabei nicht vergessen werden. - Übung 4.4: DoS-Angriff auf den HTTP-Server
Die letzte Übungsaufgabe widmet sich dem Thema DoS-Angriff. Dabei werden nicht Methoden angewandt, die ein hohes Volumen benötigen, sondern es wird auf die Slowlories Angriffsmethode gesetzt. Dabei wird eine große Anzahl von Verbindungen möglichst lange offengehalten, indem nur langsam einzelne Zeichen übertragen werden.
Artikelserie Netzsicherheit
Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:
- Das Zertifikatsmodul Netzsicherheit I
- Didaktisches Modell der Weiterbildung
- Studienbrief 1: Netzwerktechnik und IT-Sicherheit
- Studienbrief 2: Angriffs- und Sicherheitskonzepte
- Studienbrief 3: Identitäts- und Zugriffsmanagement
- Studienbrief 4: Angriffe auf Netzwerkprotokolle
- Studienbrief 5: Sicherheit von virtuellen Netzwerken
- Die virtuelle Laborumgebung des Moduls
- Praxisveranstaltung in der Weiterbildung