Was kann zum Beispiel gegen ARP basierende Attacken gemacht werden?

Mir ist zu diesem Thema ein sehr interessantes Projekt aufgefallen. ArpON ist der Name und bedeutet „ARP handler inspection“. Hierbei handelt es sich um einen Dienst, der ARP absichern soll, um MITM Man-in-the-Middle Angriffe durch ARP Spoofing/Poisioning basierende Angriffe zu vermeiden. Der Dienst erkennt und blockiert verschiedene Angriffe, wie DHCP Spoofing, DNS Spoofing, WEB Spoofing, […]

Entfernen von Drive-by-Exploits/Malware

Ist Malware erst einmal auf dem System am herum spuken, ist dies ein Problem. Nicht nur, weil es dann passiert ist und der Computer im Brunnen gefallen ist, sondern weil der Benutzer unter Umständen auch nicht mehr alleine ist. Kennwörter, ebay-Accounts, Windows-Seriennummern und alles, was irgendwie zu finden ist, wird schon kurz nach der Infektion […]

Können ICQ Passwörter aus einem PCAP File extrahiert werden?

Der ICQ Chat ist oft unverschlüsselt. Somit kann ein Chat eines anderen beispielsweise in einem Internet-Cafe leicht mitgeschnitten werden. Hierzu muss der Angreifer lediglich den Traffic zum Gateway durch sich selbst umleiten, um den ganzen, ins Internet laufenden, Traffic sehen zu können. Ettercap kann dazu verwendet werden. Natürlich können auch einfach WLAN Pakete einfach so […]

Wofür werden VLANs verwendet? Was bringt der Einsatz von VLANs?

Unter einem VLAN, einem Virtual Local Network, versteht der Netzwerker ein logisches Teilnetz innerhalb eines Switches oder einem kompletten physischen Netzwerk. Das VLAN kann über mehrere Switche ausgedehnt werden. Das VLAN teilt mehrere physische Netze in Teilnetze auf. Dies geschieht dadurch, dass entsprechende markierte Frames eines VLANs nicht in andere VLANs gelangen, bzw. weitergeleitet werden. […]

Ver- und Entschlüsseln von Dateien mit OpenSSL

Möchte ein Benutzer vertrauliche Daten per Post oder per Internet versenden, so sollten die Daten nur verschlüsselt übertragen werden. Verschlüsselungsprogramme gibt es viele und einige davon sind kostenpflichtig. Empfohlen wird für die Windows-Welt PGP. PGP ist kostenpflichtig, allerdings gibt es auch eine beschränkte freie Version, die viele Aufgaben abdeckt. Darunter selbstverständlich auch das Verschlüsseln von […]

Lange Kennwörter schaffen Tippfehler, nicht immer mehr Sicherheit.

Ein langes Kennwort ist nur die Hälfte der Sicherheit. Was passiert in der Software mit dem Kennwort? Bei einem 256Bit AES Schlüssel werden 300 Byte Kennwort genausogroß, wie ein 12 Stelliges, nämlich 256Bit. Also irgendwann ist es gut, bzw. die Länge bringt, außer ständiger Tippfehler, nichts mehr. Bei RC4 kann das schon anders sein. Also […]

Das Kennwort: Eine Methode zur Erzeugung guter Kennwörter für sensible Datenbestände.

Dieser Teil betrifft nicht die Public/Private Key Verfahren. Ein Kennwort sollte „sicher“ gewählt werden, was bedeutet, dass es nicht leicht zu erraten sein darf. Darunter fällt auch, dass ein Brute-Force-Angriff möglichst ultimativ lange dauern muss, um schlussendlich an die Daten zu gelangen. Natürlich ist letzteres anhängig von der Rechenleistung des Angreifers und Spezialkenntnissen, die normalerweise […]

UDP Socket Fehlermeldung bei Cisco Switch (SNMP)

Folgender Fehler wird öfters in der Kosole angezeigt. %IP_SNMP-3-SOCKET: can’t open UDP socket Wurde keine IP Adresse konfiguriert, wird diese Fehlermeldung ebenso angezeigt. Möchte man weiter den SNMP Server betreiben, so muss eine IP Adresse konfiguriert werden. Dazu gibt es hier im Blog eine entsprechende Anleitung. Eine weitere Möglichkeit ist, den SNMP Server des Gerätes […]

Einem Cisco Switch eine IP Adresse vergeben

Ist kein VLAN konfiguriert, so kennt der Switch immer das VLAN1. Dies ist sozusagen das Native VLAN. Hier wird nicht weiter auf eine VLAN Konfiguration eingegangen, hierzu gibt es andere Einträge im Blog. Um eine IP auf einem Switch zu konfigurieren, kann die IP an ein Interface oder an ein VLAN geknüpft werden. Das ist […]