Was sind die gängigsten Angriffe, die gegen Netzwerkknoten geführt werden können?
Hi,
ich schreibe momentan eine Projektarbeit über IDS im internen Netzwerk. Nun meine Frage. Was sind die gängigsten Angriffsversuche, die speziell gegen Netzwerkknoten geführt werden können?
Gruß
ich schreibe momentan eine Projektarbeit über IDS im internen Netzwerk. Nun meine Frage. Was sind die gängigsten Angriffsversuche, die speziell gegen Netzwerkknoten geführt werden können?
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 137607
Url: https://administrator.de/contentid/137607
Ausgedruckt am: 19.11.2024 um 14:11 Uhr
8 Kommentare
Neuester Kommentar
Loop batchen (kann auch unabsichtlich passieren...
Mitarbeiter A steckt StandPC aus, damit er sein Notebook einstecken kann; "vergisst" nach getaner Arbeit, das LAN-Kabel wieder am PC einzustecken
Mitarbieter B will sich am StandPC einloggen. geht nicht --> "Domäne nicht erreichbar". Er entdeckt das lose Ende des LAN-Kabels und steckt es - eh klar - in die freie Dose
--> Loop
(daher sollte man Spanning Tree NIE vergessen zu aktivieren...)
Mitarbeiter A steckt StandPC aus, damit er sein Notebook einstecken kann; "vergisst" nach getaner Arbeit, das LAN-Kabel wieder am PC einzustecken
Mitarbieter B will sich am StandPC einloggen. geht nicht --> "Domäne nicht erreichbar". Er entdeckt das lose Ende des LAN-Kabels und steckt es - eh klar - in die freie Dose
--> Loop
(daher sollte man Spanning Tree NIE vergessen zu aktivieren...)
Na ganz einfach.
Hier darf niemand exe Dateien runterladen oder andere Programme installieren außer die Admins getreu dem Motto "Die, die Regeln machen müssen sich nicht an sie halten".
Damit ist der Admin eins der größten Sicherheitsrisikos... (Neben Putzfrauen, die idR schlecht bezahlt werden aber zu vielen Orten Zutritt haben - die Idee stammt nicht von mir, das kann man in Büchern nachlesen).
Hier darf niemand exe Dateien runterladen oder andere Programme installieren außer die Admins getreu dem Motto "Die, die Regeln machen müssen sich nicht an sie halten".
Damit ist der Admin eins der größten Sicherheitsrisikos... (Neben Putzfrauen, die idR schlecht bezahlt werden aber zu vielen Orten Zutritt haben - die Idee stammt nicht von mir, das kann man in Büchern nachlesen).
Hi
wie dog schon schrieb:
"Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil."
so kommen die meisten Viren in Firmen rein, egal wie dicht Proxy+Firewall+Scanner geschalten sind. Mit modernen Netzwerken (inkl Layer6 Funktion) kann man sowas abfangen und bei nicht Konformität (fehlernde Signatur, fehler AV Scanner, fehlende oder deaktivierte Firewall, zu alte Patchlevels) den NetzPort dichtmachen (Enterasys und Nortel bieten sowas direkt an.
Richtige (Flood-)angriffe innerhalb sollten selbst im großen Netzwerk nicht vorkommen und wenn dann durch obiges; der Feind wartet draußen. Innerhalb hat man eher oberes Verhalten als Problem. Flutangriffe sind auch schwer bis gar nicht von schweren IP Verkehr zu unterscheiden. Schwer wird es in schlecht (OS) gepatchten Systemen; bei uns dauerte es mehrere Jahre bis wir den letzten schlafenden Sasser vertrieben haben (arbeitet via Multicast, bzw broadcast und damit sehr schlecht Ortbar).
Die sonstigen Netzwerkfehler (sind ja keine Angriffe) wie Loop Verbindungen (oder X-Over Stecker), oder Gateway als Host IP vergeben, oder Strom auf die Ports geben, oder oder oder.... sehe ich als "im Rahmen des Betriebs" an.
Gruß
Sam
wie dog schon schrieb:
"Der häufigste interne Angriff auf Netzwerke:
Heimchen Dumm steckt sein virenverseuchtes Laptop ans Netzwerk, weil."
so kommen die meisten Viren in Firmen rein, egal wie dicht Proxy+Firewall+Scanner geschalten sind. Mit modernen Netzwerken (inkl Layer6 Funktion) kann man sowas abfangen und bei nicht Konformität (fehlernde Signatur, fehler AV Scanner, fehlende oder deaktivierte Firewall, zu alte Patchlevels) den NetzPort dichtmachen (Enterasys und Nortel bieten sowas direkt an.
Richtige (Flood-)angriffe innerhalb sollten selbst im großen Netzwerk nicht vorkommen und wenn dann durch obiges; der Feind wartet draußen. Innerhalb hat man eher oberes Verhalten als Problem. Flutangriffe sind auch schwer bis gar nicht von schweren IP Verkehr zu unterscheiden. Schwer wird es in schlecht (OS) gepatchten Systemen; bei uns dauerte es mehrere Jahre bis wir den letzten schlafenden Sasser vertrieben haben (arbeitet via Multicast, bzw broadcast und damit sehr schlecht Ortbar).
Die sonstigen Netzwerkfehler (sind ja keine Angriffe) wie Loop Verbindungen (oder X-Over Stecker), oder Gateway als Host IP vergeben, oder Strom auf die Ports geben, oder oder oder.... sehe ich als "im Rahmen des Betriebs" an.
Gruß
Sam