Rip – routing information protocol

RIP ist ein Protokoll zur Steuerung der Wegwahl im Datennetz.Es ist recht einfach, falsche Nachrichten fur RIP in ein Datennetz einzuschleusen. Befindet sich der Angreifer naher am Ziel als das Quellsystem, so kann er den Datenverkehr leicht umlenken. Fol ...

Icmp – internet control message protocol-

Mit ICMP lasst sich das Verhalten von TCP- und UDP- Verbindungen beeinflussen. Es dient dazu, Hosts gunstigere Routen zu einem Ziel bekannt zugeben, uber Routing-Probleme zu informieren oder Verbindungen wegen Problemen im Datennetz abzubrechen. Viele ICM ...

Udp – user datagram protocol-

UDP stellt Applikationen die Datagram-Dienste von IP direkt zur Verfugung. Die Paketzustellung erfolgt ungesichert: verlorene, duplizierte oder in der Reihenfolge vertauschte Pakete werden gar nicht erkannt, und auch die Erkennung von Übertragungsfehlern ...

Tcp – transmission control protocol

TCP stellt gesicherte virtuelle Verbindungen bereit. Verlorene oder verstummelte Pakete werden nochmal ubertragen und die Pakete in der gleichen Reihenfolge abgeliefert, in der sie gesendet wurden. Die Reihenfolge der Pakete wird durch die Laufnummer best ...

Arp – adress resolution protocol

Im allgemeinen werden IP-Pakete uber ein Ethernet verschickt. Die Ethernet Gerate verstehen allerdings die 32 Bit breiten IP-Adressen nicht: Sie ubertragen Ethernet-Pakete mit 48 Bit breiten Ethernet-Adressen. Daher mussen die IP-Treiber die IP Zieladress ...

Authentifikation im netz

Addressbasierte AuthentifikationEs scheint einfach eine IP-Verbindung zur Quelle zuruckzuverfolgen, immerhin tragt jedes Paket die IP-Adresse des Absenders. Was konnte leichter sein?Eine Menge ...Der sendende Computer kann jede beliebige IP-Quelladresse e ...

Wiederholung ip

IP-Pakete sind das Fundament der TCP/IP Protokollfamilie. Jedes Paket ist zusammengesetzt aus einem Kopf, dem Header (bestehend aus der jeweils 32 Bit breiten Quell- und Zieladresse, einigen Optionsbits und einer Prufsumme), und dem Rumpf mit den Nutzdate ...

Denial-of-service

Nicht immer dient ein Angriff dem Erlangen neuer Informationen. Manche Leute stehen darauf, Autoreifen aufzuschlitzen oder Wande zu verunstalten. Vandalismus ist ein uraltes Phanomen. Die primitivste und einfachste Form im high-tech Zeitalter des Internet ...

Fehler und hintertürchen

Einer der Ausbreitungswege des Internet Worm war die Übermittlung neuen Programmcodes an einen Demon. Naturlich wartet der Damon nicht nicht auf Codemodifikationen ubers Netz, und im Protokoll gibt es auch gar keine Vorkehrungen hierzu. Der Damon enthielt ...

Social engineering

Zum Social Engineering gehort meist ein Telefon:"Ken Thomson. Guten Tag. Jemand hat mich wegen eines Problems mit dem ls-Befehl und gebeten, es zu beheben.""Oh, OK. Was soll ich tun?""Ändern Sie blo? mein Passwort auf ihrer Maschine, es ist eine Weile her ...