Werden bei ICQ MAC-Adressen übermittelt?

Nein, ICQ sendet keine MAC-Adressen zu einem anderen Rechner, es sei denn, die Version würde ein wenig umgeschrieben worden sein. Aber das wäre eher das Bereich eines Trojaners. MAC Adressen werden im Ethernet für die Adressierung der Geräte verwendet. Daher hat jeder Node im Ethernet eine MAC Adresse. MAC Adressen liegen im Layer 2 des […]

Sind VLAN-fähige Switche robuster gegen Angriffe?

Angriffe auf eine Netzwerkinfrastruktur sind vielschichtig. Ist es möglich, dass Switche, die mehrere VLANs Betreiber robuster gegen Angriffe sind? Ja, aber es kommt drauf an. Switche, die managebar sind, haben eine IP Adresse in einem LAN. Über diese IP loggt sich der Systemadmin ein und hat die Kontrolle über das Gerät. Natürlich gibt es an […]

Was kann zum Beispiel gegen ARP basierende Attacken gemacht werden?

Mir ist zu diesem Thema ein sehr interessantes Projekt aufgefallen. ArpON ist der Name und bedeutet „ARP handler inspection“. Hierbei handelt es sich um einen Dienst, der ARP absichern soll, um MITM Man-in-the-Middle Angriffe durch ARP Spoofing/Poisioning basierende Angriffe zu vermeiden. Der Dienst erkennt und blockiert verschiedene Angriffe, wie DHCP Spoofing, DNS Spoofing, WEB Spoofing, […]

Wofür werden VLANs verwendet? Was bringt der Einsatz von VLANs?

Unter einem VLAN, einem Virtual Local Network, versteht der Netzwerker ein logisches Teilnetz innerhalb eines Switches oder einem kompletten physischen Netzwerk. Das VLAN kann über mehrere Switche ausgedehnt werden. Das VLAN teilt mehrere physische Netze in Teilnetze auf. Dies geschieht dadurch, dass entsprechende markierte Frames eines VLANs nicht in andere VLANs gelangen, bzw. weitergeleitet werden. […]