Wie bereits angekündigt
geht es nun um das Hijacking von Protokollen der TCP/IP-Anwendungsschicht.
Konkret: DNS-Spoofing.
Das DNS-Protokoll (Domain Name System) dient der Umwandlung von
Domain-Namen in die entsprechende IP-Adresse und umgekehrt. Beim
DNS-Spoofing wird dem Opfer eine falsche Antwort auf eine DNS-Anfrage
untergeschoben.
DNS im Überblick
"Angriffe auf TCP/IP (5) - DNS-Spoofing" vollständig lesen
Für das
TCP-Hijacking
muss der Angreifer den Netzwerkverkehr mindestens eines Opfers belauschen.
Während dies bei über einen Hub verbundenen Rechnern sehr einfach
war, ist es in den aktuellen geswitchten Netzwerken deutlich aufwendiger.
Da ein Switch Eins-zu-Eins-Verbindungen herstellt, sieht ein unbeteiligter
Rechner die Pakete einer fremden Verbindung nicht. Damit der Angreifer
trotzdem die gewünschten Pakete empfangen kann, muss er sie zu sich
umleiten. Dazu nutzt er eine Schwachstelle im Adress Resolution Protocol
(ARP).
ARP - Adress Resolution Protocol
"Angriffe auf TCP/IP (4) - ARP-Spoofing" vollständig lesen
Im
Entwickler Magazin 2.18
ist ein Artikel über Data Loss Prevention erschienen: Wie lässt sich
das herausschmuggeln von Daten aus einem lokalen Netz erkennen und
verhindern?
Das Ausspähen von Daten ist ein großes Problem. Unter dem
Begriff „Data Loss Prevention“ werden alle möglichen
Hard- und Softwarelösungen zusammengefasst, die dem unbefugten
Kopieren von Daten einen Riegel vorschieben sollen.
"Drucksache: Entwickler Magazin 2.18 - Data Loss Prevention" vollständig lesen
Im
Windows Developer 3.18
ist ein Artikel über die Sicherheitskonzepte in der WCF erschienen.
Die Windows Communication Foundation (WCF, früher "Indigo") ist
Microsofts Kommunikationsplattform für verteilte Anwendungen. Sie
stellt die Kommunikationstechnologien DCOM, Enterprise Services, MSMQ,
Web-Services und WSE standardisiert unter einer einheitlichen
Programmierschnittstelle zur Verfügung. Seit dem .NET-Framework 3.0
ist WCF fester Bestandteil des Frameworks.
"Drucksache: Windows Developer 3.18 - Sicherheitskonzepte in der WCF" vollständig lesen
Ein
Spoofing-Angriff
ist sehr viel erfolgreicher, wenn er mit einem
DoS-Angriff
kombiniert wird
Um den im Text zum
Spoofing
beschriebenen Angriff zu vollenden, kann ein
SYN-Flooding-Angriff
zum Ausschalten des vertrauenswürdigen Rechners A verwendet werden:
"Angriffe auf TCP/IP (3) - Hijacking" vollständig lesen
Für Denial-of-Service-Angriffe (DoS) auf TCP/IP können
Schwächen in den Protokollen oder Implementierungsfehler in den
Systemen ausgenutzt werden.
Schwächen in den Protokollen
"Angriffe auf TCP/IP (2) - DoS" vollständig lesen