Was sind die gängigsten Angriffe, die gegen Netzwerkknoten geführt werden können?

Mitglied: lukasj

lukasj (Level 1) - Jetzt verbinden

07.03.2010 um 18:42 Uhr, 3490 Aufrufe, 8 Kommentare

Hi,

ich schreibe momentan eine Projektarbeit über IDS im internen Netzwerk. Nun meine Frage. Was sind die gängigsten Angriffsversuche, die speziell gegen Netzwerkknoten geführt werden können?

Gruß
Mitglied: dog
07.03.2010 um 19:02 Uhr
Was ist denn für dich ein Netzwerkknoten?
Ein Switch?
Ein Router?
Ein Webserver?
Bitte warten ..
Mitglied: lukasj
07.03.2010 um 19:37 Uhr
im Prinzip gehts nur um Router (Layer 3) und Switches (L2, teilweise auch L3 Switches) allerdings in Bezug auf mittelständische Unternehmensnetzwerke (mit Cisco Switches aus der Catalyst Reihe und Cisco Routern). Es geht also nicht um den Heimanwenderbereich. Es soll auch ausschließlich um "interne" Angriffe gehen.

Bisher habe ich:
- Flooding --> DoS
- Switches und Router ohne Passwörter
- Netzwerksniffer

Gruß
Bitte warten ..
Mitglied: dog
07.03.2010 um 19:52 Uhr
Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil...

Der zweithäufigste Angriff:
Admin will grade mal was ausprobieren...
Bitte warten ..
Mitglied: brammer
07.03.2010 um 20:10 Uhr
Hallo,

immer wieder nett ist auch der Versuch einiger User die Ihre ausgediente Fritzbox von zuhause mit bringen und dann damit ein WLAN aufbauen und es dazu auch gleich noch ans Hausnetz
anschließen.
Und der DHCP Server ist garantiert auch noch aktiviert....

brammer
Bitte warten ..
Mitglied: Edi.Pfisterer
07.03.2010 um 21:13 Uhr
Loop batchen (kann auch unabsichtlich passieren...
Mitarbeiter A steckt StandPC aus, damit er sein Notebook einstecken kann; "vergisst" nach getaner Arbeit, das LAN-Kabel wieder am PC einzustecken
Mitarbieter B will sich am StandPC einloggen. geht nicht --> "Domäne nicht erreichbar". Er entdeckt das lose Ende des LAN-Kabels und steckt es - eh klar - in die freie Dose
--> Loop
(daher sollte man Spanning Tree NIE vergessen zu aktivieren...)
Bitte warten ..
Mitglied: lukasj
07.03.2010 um 22:38 Uhr
Hi,

danke für deine Antwort. Was meinst du mit "Admin will grade was ausprobieren" ? Könntest du mir dies genauer erläutern? Danke!
Bitte warten ..
Mitglied: dog
07.03.2010 um 22:46 Uhr
Na ganz einfach.
Hier darf niemand exe Dateien runterladen oder andere Programme installieren außer die Admins getreu dem Motto "Die, die Regeln machen müssen sich nicht an sie halten".
Damit ist der Admin eins der größten Sicherheitsrisikos... (Neben Putzfrauen, die idR schlecht bezahlt werden aber zu vielen Orten Zutritt haben - die Idee stammt nicht von mir, das kann man in Büchern nachlesen).
Bitte warten ..
Mitglied: SamvanRatt
08.03.2010 um 01:43 Uhr
Hi
wie dog schon schrieb:
"Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil."
so kommen die meisten Viren in Firmen rein, egal wie dicht Proxy+Firewall+Scanner geschalten sind. Mit modernen Netzwerken (inkl Layer6 Funktion) kann man sowas abfangen und bei nicht Konformität (fehlernde Signatur, fehler AV Scanner, fehlende oder deaktivierte Firewall, zu alte Patchlevels) den NetzPort dichtmachen (Enterasys und Nortel bieten sowas direkt an.
Richtige (Flood-)angriffe innerhalb sollten selbst im großen Netzwerk nicht vorkommen und wenn dann durch obiges; der Feind wartet draußen. Innerhalb hat man eher oberes Verhalten als Problem. Flutangriffe sind auch schwer bis gar nicht von schweren IP Verkehr zu unterscheiden. Schwer wird es in schlecht (OS) gepatchten Systemen; bei uns dauerte es mehrere Jahre bis wir den letzten schlafenden Sasser vertrieben haben (arbeitet via Multicast, bzw broadcast und damit sehr schlecht Ortbar).
Die sonstigen Netzwerkfehler (sind ja keine Angriffe) wie Loop Verbindungen (oder X-Over Stecker), oder Gateway als Host IP vergeben, oder Strom auf die Ports geben, oder oder oder.... sehe ich als "im Rahmen des Betriebs" an.
Gruß
Sam
Bitte warten ..
Heiß diskutierte Inhalte
Netzwerke
Router1, Router2 + Repeater untereinander erreichbar machen (OpenWrt)
WinstarFrageNetzwerke24 Kommentare

Guten Abend! Kurz vorweg ja, ich weiß dass es hier bereits eine Anleitung gibt, wie man verschiedene Netzwerke zusammen ...

Router & Routing
Lancom Router Site to Site Problem mit Außenstellen
gelöst mossoxFrageRouter & Routing23 Kommentare

Guten Tag zusammen, in der Hauptgeschäftsstelle nutzen wir einen Lancom 1781VA Router und haben i.d.R. zwei gleichzeitige IPSec Site ...

Netzwerke
Sporadische Ausfälle im gesamten Heimnetz
gelöst bilbo-dvdFrageNetzwerke20 Kommentare

Guten Morgen, ich habe einen Kabelanschluss bei Vodafone und mein Tarif wurde im März auf CableMax 1000 umgestellt. Ich ...

Router & Routing
RDP nur im internen Netz möglich nicht aber per vpn?
einfach112FrageRouter & Routing18 Kommentare

Hallo zusammen. Beim Kunden habe ich einen Server mit VMWARE laufen. Darauf ein Windows Server 2016 Essentials als VM ...

Sicherheit
Sicherheit oder bessere Benutzbarkeit?
StefanKittelFrageSicherheit17 Kommentare

Hallo, ich habe eine Webanwendung programmiert und sehe mich nun mit einer Frage zur Benutzbarkeit konfrontiert. Bei der Anmeldung ...

Internet
Über meinen WAN ist lidl.de nicht ereichbar
gelöst NetGodFrageInternet16 Kommentare

Hallo zusammen, mit meinem DTAG-Anschluß ist derzeit kein Durchkommen zu www.lidl.de möglich. Zu den selben Zeitpunkten ist es aber ...

Ähnliche Inhalte
Firewall
WIndows 7 RDP Massen Angriff
Motte990FrageFirewall26 Kommentare

Guten Abend Leute , zurzeit wird mein PC massiv von 9 unterschiedlichen IP's Angegriffen . Kaspersky Internet Security 2018 ...

Sicherheitsgrundlagen

Rest-Sicherheitsrisiko durch Blockierten Angriff beim Surfen? - Phishing oder Virus - Angriff

LoopingLuiFrageSicherheitsgrundlagen5 Kommentare

Hallo Leute, beim Surfen wurde ich nach einer Google Suche, wo ich die Website des Herstellers LiteOnIt aufrufen wollte, ...

Erkennung und -Abwehr

"Angriff auf unseren Shopserver" vom Mikrotik Shop

LochkartenstanzerInformationErkennung und -Abwehr11 Kommentare

Moin, kam gerade eine Email fmsweb, daß der mikrotik-shop gehackt worden wäre. und sie erpreßt würden: wir möchten Sie ...

Erkennung und -Abwehr

Ccleaner-Angriff war nur auf große Unternehmen gemünzt

LochkartenstanzerInformationErkennung und -Abwehr10 Kommentare

Wenn man dem Bericht glauben darf, sind die "kleinen" uninteressant gewesen. Aber wenn so en Angrff erfolgreich in großen ...

Informationsdienste

Trump vs Twitter - Angriff auf die Meinungsfreiheit?

FrankIMHOInformationsdienste6 Kommentare

Trump nutzt Twitter rege. Nach Hinweisen auf Falschbehauptungen drohte er dem Dienst. Was das bedeutet und die Konsequenzen dazu ...

Sicherheit

BlueBorne: Neuer Bluetooth Angriff auf Millionen von Geräten

HenereInformationSicherheit1 Kommentar

Dank einer aktuellen Sicherheitslücke im Bluetooth-Protokolls unter Android, Linux, macOS und Windows können Millionen von Geräten über das Funkprotokoll ...

Neue Fragen
Administrator Magazin
11 | 2020 Virtualisierung ist aus der IT nicht mehr wegzudenken. In der November-Ausgabe des IT-Administrator Magazins dreht sich der Schwerpunkt um das Thema "Server- und Storage-Virtualisierung". Darin erfahren Sie, wie sich die Virtualisierungstechnologie entwickelt hat, welche Varianten es im Bereich Server und Speicher gibt und wie ...
Neue Beiträge
Neue Jobangebote
Server- und Storage-VirtualisierungServer- und Storage-VirtualisierungBerechtigungs- und IdentitätsmanagementBerechtigungs- und IdentitätsmanagementWebdienste und -serverWebdienste und -serverDatenbankenDatenbankenMonitoring & SupportMonitoring & SupportHybrid CloudHybrid Cloud