Tobias Scheible Cyber Security & IT-Forensik Dozent
Netzwerk Switch

Studienbrief 4: Angriffe auf Netzwerkprotokolle

Im vierten Studienbrief „Angriffe auf Netzwerkprotokolle“ werden konkrete Angriffsmethoden und Sicherheitslösungen von LAN/WAN-Netzen anhand des Schichtenmodells vorgestellt. Die Teilnehmenden lernen konkrete Bedrohungen für verschiedene Netzwerkprotokolle kennen und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden.

Mittwoch, 10. August 2022
0 Kommentare

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Modul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ gebe, das ich am Institut für Wissenschaftliche Weiterbildung an der Hochschule Albstadt-Sigmaringen als Dozent unterrichte.

Mein Modul „Netzsicherheit I“ wird von den Teilnehmenden berufsbegleitend als Zertifikatsmodul absolviert. Nach einem erfolgreichen Abschluss des Moduls bekommen die Teilnehmenden ein Zertifikat mit ausgewiesenen ECTS-Punkten, diese können wiederum auf ein späteres Studium angerechnet werden. In der Weiterbildung verwende ich ein spezielles auf die Teilnehmenden zugeschnittenes didaktisches Konzept. Dieses habe im Blog-Artikel „Didaktisches Modell der Weiterbildung“ vorgestellt. In diesem Beitrag geht es nun um die Inhalte des vierten Studienbriefs des Moduls „Netzsicherheit I – IT-Sicherheit von Netzwerken“.

Angriffe auf Netzwerkprotokolle

Im vierten Studienbrief stelle ich konkrete Angriffsmethoden und Sicherheitsmaßnahmen anhand des Schichtenmodells vor. Dabei liegt der Fokus auf allen Protokollen, die bei der Realisierung von Netzwerken häufig verwendet werden. Es werden häufige Angriffsszenarien wie Spoofing oder DDoS und entsprechende Gegenmaßnahmen behandelt.

Lernergebnisse

Sie verstehen die Architektur von LAN/WAN-Netzen anhand des Schichtenmodells. Und sie können beschreiben, auf welcher Schicht welche Angriffsarten zu erwarten sind und wie entsprechende Sicherheitskonzepte aussehen, um diese Angriffe abzuwehren. Darüber hinaus haben Sie Kenntnisse über die konkreten Bedrohungen gegen etablierte Netzwerkprotokolle und wie Schutzmaßnahmen gegen diese Angriffe realisiert werden können.

Advance Organizer

Dieser Studienbrief verknüpft das Wissen aus den vorherigen Studienbriefen, überträgt die behandelten Konzepte auf konkrete Angriffe und zeigt entsprechende Schutzmaßnahmen auf.

Inhalte

Die Inhalte des 4. Studienbriefs „Angriffe auf Netzwerkprotokolle“ des Weiterbildungsmoduls „Netzsicherheit I“ im Überblick:

  • Lernergebnisse
  • Advance Organizer
  • Schichtenmodell
  • Netzzugangsschicht
    + Eavesdropping
    + Media Access Control
    + Address Resolution Protocol
  • Internetschicht
    + Internet Protocol
    + Internet Control Message Protocol
  • Transportschicht
    + Transmission Control Protocol
    + User Datagram Protocol
    + Transport Layer Security
    + Datagram Transport Layer Security
  • Anwendungsschicht
    + Domain Name System
    + Dynamic Host Configuration Protocol
  • Zusammenfassung
  • Übungsaufgaben

Übungsaufgaben

In meinen Modulen in der Weiterbildung sind Übungsaufgaben ein wichtiges Element. Damit werden die gelernten Inhalte mit praxisorientierten Aufgaben mit konkreten Einsatzszenarien verknüpft. Am Ende jedes Studienbriefs gibt es mehrere Übungsaufgaben, die als Prüfungsvorleistung absolviert werden müssen. Die Übungsaufgaben des 4. Studienbriefs „Angriffe auf Netzwerkprotokolle“ des Zertifikatsmoduls „Netzsicherheit I“ im Überblick:

  • Übung 4.1: ARP-Spoofing — URLs und Parameter abfangen
    ARP-Spoofing ist eine Angriffsmethode, bei der ein Angreifer den Datenverkehr in einem Netzwerk umleiten kann. In dieser ersten Übungsaufgabe führen die Teilnehmenden diesen Angriff in der virtuellen Laborumgebung durch. Und haben so die Möglichkeiten, übertragene URLs abzufangen.
  • Übung 4.2: ARP-Spoofing — Log-in-Daten abfangen
    Die nächste Übungsaufgabe dreht sich ebenfalls um das Thema ARP-Spoofing. Hierbei ändert sich das Ziel des Angriffes und die Aufgabe ist, HTTP- und FTP-Zugangsdaten abzufangen.
  • Übung 4.3: DNS-Spoofing — Aufruf einer Domain umleiten
    Bei der dritten Übungsaufgabe wird ebenfalls ARP-Spoofing als Grundlage verwendet. Hier ist das Ziel, den Domainaufruf einer externen Domain auf einen Server innerhalb der virtuellen Laborumgebung umzuleiten. Dabei müssen die passenden DNS-Einträge erstellt und der DNS-Cache auf dem Client darf dabei nicht vergessen werden.
  • Übung 4.4: DoS-Angriff auf den HTTP-Server
    Die letzte Übungsaufgabe widmet sich dem Thema DoS-Angriff. Dabei werden nicht Methoden angewandt, die ein hohes Volumen benötigen, sondern es wird auf die Slowlories Angriffsmethode gesetzt. Dabei wird eine große Anzahl von Verbindungen möglichst lange offengehalten, indem nur langsam einzelne Zeichen übertragen werden.

Artikelserie Netzsicherheit

Dieser Beitrag ist Teil der Artikelserie „Netzsicherheit“, in der ich einen Einblick in mein Zertifikatsmodul „Netzsicherheit I – IT-Sicherheit von Netzwerken“ in der Weiterbildung gebe, das ich im Rahmen des Zertifikatsprogramms als Dozent halte. Die Artikelserie umfasst die folgenden Beiträge:

Über Tobias Scheible

Tobias Scheible

Hallo, mein Name ist Tobias Scheible. Ich bin begeisterter Informatiker und Sicherheitsforscher mit den Schwerpunkten Cyber Security und IT-Forensik. Mein Wissen teile ich gerne anhand von Fachartikeln hier in meinem Blog und in meinem Fachbuch. Als Referent halte ich Vorträge und Workshops für Verbände und Unternehmen u. a. auch offene Veranstaltungen für den VDI und die IHK.

Kommentare

Es wurde noch kein Kommentar abgegeben.

Schreibe einen Kommentar!

Hilfe zum Kommentieren und Hiweise

Um kommentieren zu können, geben sie bitte mindestens ihren Namen und ihre E-Mail-Adresse an. Bitte nutzen Sie die Kommentarfunktion nicht dazu, andere zu beleidigen oder Spam zu verbreiten. Trolle und Spammer sind hier unerwünscht! Unangemessene Kommentare, die zum Beispiel gegen geltendes Recht verstoßen, eine Gefährdung anderer Besucher darstellen oder keinen sinvollen Inhalt beinhalten, werden gelöscht oder angepasst.

Name: Ihr Name, der oberhalb des Kommentars steht, gerne auch Ihren echten Namen, das erleichtert die Kommunikation für alle. Sollte ein Spam-Keyword als Name verwendet werden, kann dieses entfernt oder korrigiert werden.

E-Mail: Ihre E-Mail Adresse dient zur Identifizierung weiterer Kommentare und damit ich direkt Kontakt aufnehmen kann. Die E-Mail Adresse wird natürlich nicht veröffentlicht und nicht weitergegeben.

Website: Hier können Sie ihren eigenen Blog bzw. ihre eigene Website eintragen, dadurch wird Ihr Name und Ihr Avatar-Bild verlinkt. Werden rein kommerzielle Angebote offensichtlich beworben, setze ich den Link auf nofollow und unangemessene werden einfach entfernt.

Erlaubte HTML-Tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <hr> <big> <small> <sub> <sup> <u>

Ihre E-Mailadresse wird nicht veröffentlicht. Mit dem Absenden anerkennen Sie die Datenschutzhinweis des Blogs.