Zum Inhalt springen

cicero610y

Mitglieder
  • Gesamte Inhalte

    44
  • Benutzer seit

  • Letzter Besuch

Beiträge von cicero610y

  1. Hallo!

    Heißt das tatsächlich dass jemand sich meine MAC-Adresse zu eigen gemacht hat und versucht in mein Netz einzubrechen?

    Ja, genau das heißt es. Und da derjenige wohl immerhin schon ein geeignetes Paket gefunden hat, ist er mittlerweile mit ziemlicher Sicherheit in Besitz des WEP-Schlüssels. Dein Netz ist also komplett gefallen.

    Die einzige Möglichkeit das zu verhindern: Auf sichere WPA-Methoden umsteigen.

    Grüße,

    Florian

  2. Hallo!

    Sobald ich aber eine externe https-Verbindung simuliere (Aufruf meiner URL über einen Proxy-Server) erhalte ich die den Fehler:

    "The following error was encountered:

    Access Denied.

    Access control configuration prevents your request from being allowed at this time.

    Die Fehlermeldung hast Du aber schon gelesen? Der Proxy erlaubt Dir auch wirklich https? Welcher HTTP-Status kommt vom Proxy zurück? Was sagen die Logs vom Apache, kommt die Anfrage überhaupt durch?

    Grüße,

    Florian

  3. Hallo,

    tach alle zusammen, hab mal da ne frage an euch. mein access point unterstützt virtual DMZ jetzt weiss ich nicht ob ich einen zweiten router benötige um die DMZ aufzubauen oder mein access point alleine diese DMZ aufbaut. kann mir jemand da helfen !?

    Der ursprünglichen Definition einer DMZ nach brauchst Du für eben diese zwingend notwendig zwei Router, also

    WAN <===> Router <===> DMZ <===> Router <===> LAN

    Da aber unter Umständen der Aufwand zu hoch ist, gibt es auch die "kollabierte DMZ" oder - wie es in Deinem Gerät steht - die "Virtual DMZ". Dabei hast Du dann eben nur einen Router:

    WAN <===> Router <===> LAN
    
                ||
    
                V
    
               DMZ

    Kurz: Du brauchst nur diesen einen Router, verzichtest aber auf eine ganze Menge Sicherheit, weil zum Erreichen des LAN nur eine Hürde kompromittiert werden muss.

    Grüße,

    Florian

  4. Hallo,

    Also falls die MAC-Adresse bisher keinem Switch bekannt ist, werden ARP-Broadcasts durchs Netz gejagt, um herauszufinden, an welchem Switch und an welchem Port dort die entsprechende MAC-Addresse zu erreichen ist.

    Ok. Nochmal: Ein normaler Switch, der auf Layer 2 arbeitet, kennt kein ARP und schickt auch keine ARP-Requests durch die Gegend. Egal wie - er tut das nicht. Ihm ist egal, ob er kaskadiert ist oder welche Rechner an einem anderen Switch in der Kaskade hängen.

    Siehe z.B. hier. Dort werden übrigens auch Man in the middle attacks u.s.w. beschrieben und am Beispiel eines Cisco Switches Catalyst 4500 wie sie verhindert werden können (wohl auf englisch).

    Das Ding ist meines Wissens ein Layer-3-Gerät. Erst damit kennt das Gerät mehr als Ethernet und weiß überhaupt etwas von einer IP.

    Und zum Austausch... also wenn ein Switch Daten an eine bestimmte IP-Adresse ausliefern soll, dann schaut er in seinem lokalen ARP-Cache nach, ob dafür ein Eintrag existiert. Falls nicht, so fragt er die ihm bekannten Switches, ob einer von ihnen die MAC-Adresse kennt und liefert bei Bestätigung die Pakete an den entsprechenden Switch. Und ich denke mal, die Kommunikation dafür geht dann über das ARP-Protokoll...

    Woher soll ein normaler Switch etwas von einer IP wissen? Er kennt das nicht, hat daher auch keinen ARP-Cache. Wie gesagt: Ein Layer-2-Switch kennt gerade mal Ethernet und muss deshalb auch nicht zwischen IP und MAC auflösen. Das macht allein der Rechner.

    Kommunikation - jederzeit per Ethereal am eigenen Netz nachzuvollziehen:

    1.) Rechner R soll ein über Ethernet ein TCP-Paket an das lokale Gateway G senden.

    2.) R kennt lediglich die IP von G 172.24.2.1, sein ARP-Cache ist leer

    3.) R fragt per ARP: "Wer ist 172.24.2.1?"

    4.) Wenn kein böser Junge dazwischen, antwortet G (und dann nur der!) mit ARP-Response "172.24.2.1 ist bei 00:0A:5E:1C:63:70"

    5.) R trägt dieses Päärchen in seinen ARP-Cache ein.

    6.) Der TCP/IP-Stack des OS von R packt nun das ursprüngliche Paket die Layer runter zusammen und schickt es über Ethernet an 00:0A:5E:1C:63:70.

    7.) Der Switch dazwischen bekommt das Paket, schaut sich (je nach Bauart) die MAC an, sieht in seinem Address-Cache nach und haut es am entsprechenden Port wieder raus oder - wenn er es nicht in seinem Address-Cache hat, an alle Ports.

    Nicht anderes macht ARP - der Switch hat damit nichts zu tun.

    Grüße,

    Florian

  5. Hallo!

    Das sind rein *logische* Modelle, man soll nicht immer versuchen alles moegliche auf irgendeinen bestimmten Layer festzulegen. ARP wird wohl irgendwo zwischen 2 und 3 liegen[...]

    Ja nee, is klar :-) Es war halt trotzdem eine interessante Sache zum Grübeln. Habe mir da nie irgendwelche Gedanken über die Abstrahierung von ARP auf ISO/OSI gemacht. Und gerade da das so eine merkwürdige Sache ist, macht das Spaß, sich den Kopf darüber zu zerbrechen und Argumente zu finden.

    Grüße,

    Florian

  6. Hallo!

    bist du sicher, das ARP auf schicht 2 arbeitet?? ich habe mehrmals gelesen, das ARP auf schicht 3 arbeitet. kann es sein, das es im tcp/ip referenzmodell auf schicht 2 arbeitet und im iso/osi auf 3?? könnte ja hinkommen. beide schichten stehen ja "nebeneinander"!

    Jetzt bin ich aber auch ins Überlegen gekommen. Im TCP-Referenzmodell liegt es natürlich in Layer 2, da kommt ja nun nicht wirklich etwas anderes in Frage.

    Im ISO/OSI-Layer ist das eine andere Sache. Nachdem ich mir RFC826 durchgelesen habe, scheint es wohl mehrere Auffassungen geben zu können. Das RFC trifft keine genauen Aussagen über die Einordnung. Und da ARP ja nun sowohl von IP (also Layer 3) als auch von Ethernet (Layer 2) etwas wissen muss, müsste es eigentlich eher auf Layer 3 liegen (weil ein Layer nie irgendetwas aus dem Layer darüber kennt) . Andererseits kann man es nicht routen, also müsste es auf Layer 2 sein.

    Kurz: Ich weiß es nicht. Aber wahrscheinlich eher Layer 3.

    Grüße,

    Florian

  7. Hallo...

    also müsste ich einen ftp dienst starten und dann über telnet drauf und dateien drauf laden, und wie führe ich die dann aus? geht des über des telnet-protokoll?

    Was hast Du denn dauernd mit Deinem Telnet? Also:

    1.) FTP-Server oder Äquivalent (z.B. SFTP-Server, ist besser);

    2.) Datei auf den Rechner schieben;

    3.) Telnet oder Äquivalent (z.B. SSH, ist auch besser);

    4.) Dort ausführen

    Wo ich jetzt gerade sehe, dass es um Windows geht: Nimm für Punkt 3 und 4 einen VNC-Server/-Client oder für 1-4 PC-Anywhere oder halt irgendsoetwas mit Klickibunti.

    Grüße,

    Florian

  8. Hallo,

    wie kann ich denn über Telnet Dateien von meinem PC über remote auf den anderen PC kopieren und dann ausführen ?

    Geht sowas mit Telnet oder muss ich des irgendwie mit FTP koppeln?

    Wenn Du das Protokoll meinst: Das geht nicht.

    Wenn Du nur die Anwendung meinst: Das geht, solange Du ein anderes Protokoll sprechen kannst, dass das Kopieren etc. implementiert hat.

    Grüße,

    Florian

  9. Hallo,

    Ja, ein Cache muss vorhanden sein. Irgendwo müssen die MAC-Adressen gespeichert werden. Je größer der Cache, desto mehr Adressen können gespeichert werden. Für die Switch-Funktion ist das schon wichtig.

    Habe mich eben mal kurz eingelesen und nachgedacht. Mein Ergebnis: Ein Adressen-Cache ist nicht notwendig. Er ist natürlich sinnvoll, um eben schneller arbeiten zu können, aber für die Funktion ist er meiner Meinung nach nicht essentiell. Wieso sollte er das auch? Wenn der Adressen-Cache abhanden kommt, sucht er eben bei jedem Paket aufs neue.

    Ein anderer Cache ist natürlich wichtig: Ein einfacher FIFO, um zum Beispiel Pakete zwischenzuspeichern, die gerade wegen Belegung des Ports nicht abgehandelt werden können.

    Denn im ARP (Adress Resolution Protocol), werden MAC- und IP-Adressen aufgelöst.

    Das ist schon klar. Aber meinst Du wirklich, dass einen Switch das ARP interessiert? Hast Du schonmal gesehen, dass ein Switch ARPs durchs Netz pustet? Sind zwar beide auf Layer 2, aber machen nichts miteinander. Der Switch lernt vielleicht durch ARP-Responses, an welchem Port welcher Rechner hängt, aber die eigentliche Auflösung in die IP interessiert nicht.

    Durch eine ARP-Poison-Attacke kann man dem Switch eine falsche ARP-Tabelle unterjubeln, sodass er einen falschen Host ansteuert (Man-in-the-Middle-Attack).

    Soweit ich weiß, jubelt man beim ARP-Poisoning nicht dem Switch, sondern dem Ziel-Rechner ein falsches ARP-Päärchen unter. Wir reden doch hier immer noch von nem Layer-2-Switch, oder?

    Auch kann man den Cache mit falschen und unnützen Adressen vollpumpen, wenn der Cache dann voll ist, schalten viele Switche in einen Hub-Modus, damit sie weiterhin funktionieren können. Damit sind die sicherheitsrelevanten Aspekte eines Switches ausgehebelt.

    Das ist bekannt. Aber Du bringst nicht den ARP-Cache zum Überlaufen (und erst recht nicht den vom Switch), sondern den Adressen-Cache des Switches, also den Cache, in dem steht, an welchem Port welche MAC hängt.

    Grüße,

    Florian

  10. Hallo!

    was sagt diese kennzahl bei switch aus???

    Ein Switch cachet die MAC-Adressen der Ports (also die der Clients) in einer internen Tabelle. Das ist einerseits gut (er kann so schneller und ressourcenschonender arbeiten), andererseits schlecht (man kann unter Umständen diesen Cache manipulieren oder zum Überlaufen bringen).

    Soweit ich weiß, muss ein Cache sogar vorhanden sein? (kann da jemand etwas dazu sagen?)

    Je größer der Cache, desto besser. Irgendwann wird es aber wieder unsinnig, weil man ja nun auch nicht permament umstöpselt und unbegrenzt Ports zur Verfügung hat.

    Grüße,

    Florian

  11. Hallo!

    und wie kann ich dann aus diesem xml simple object die inhalte wieder herauslesen?

    Warum auch immer da das LWP::UserAgent auftaucht - das ist eigentlich überflüssig und Du brauchst das nicht. Der entscheidende Teil ist das mit dem XML::Simple.

    
    my $xml=XML::Simple->new();   # xml-Objekt
    
    my $data=$xml->XMLin('/pfad/zur/datei',ForceArray=>1,KeyAttr=>[]) || die $!; # Struktur aus Datei
    
    foreach my $item (@{$data->{'item'}}){ # Jedes Item mit Namen 'item' durchgehen
    
     print $item."\n";  # und ausgeben
    
    }
    
    
    Lies Dir aber unbedingt die Dokumentation zu XML::Simple durch! Das geht sonst tierisch daneben. Mit:
    perldoc XML::Simple

    kommst Du an die Doku.

    Als Tipp: Benutze Data:: Dumper (blöde Smileys) um Dir die Struktur von $data anzusehen, da kommt je nach Option von XMLin() unerwartetes heraus.

    Viel Spaß!

    Florian

  12. Hallo,

    [VPN]

    Ist meine Denkweise richtig oder muss ich mir das total anders vorstellen?

    Prinzipiell ist das soweit korrekt. Allerdings: Allein ein VPN impliziert nicht, dass eben dieses auch verschlüsselt ist. Ein VPN sagt lediglich, dass ein öffentliches Netz zum Transport von Daten innerhalb eines virtuellen privaten Netzes benutzt wird. Viele VPN-Implementationen hingegen bieten jedoch eine Verschlüsselung für das VPN an - schließlich ist es ohne meist ziemlich sinnlos und/oder gefährlich.

    Grüße,

    Florian

  13. Hallo!

    Ich möchte den Seriellen Port als Schalter benutzer, an (z.Bsp.) Pin 1 und (z.Bsp.) Pin 2 kommen die Anschlüsse von meinem Reset-Knopf im PC.

    Das ist prinzipiell machbar. Du nimmst z.B. DTR (Pin 4) und setzt oder löscht das Bit - somit hast Du zwischen DTR und GND (Pin 5) entweder einen Pegel oder keinen (also etwa 5V). Schau Dir dazu mal die manpages zu sys/ioctl.h und fcntl.h an - das sind nur ein paar Zeilen Code in C, die Du da im Endeffekt brauchst. Und zu OpenWRT sollte die Entwicklungsumgebung inklusive Cross-Compiler, Libraries und Header vorhanden sein.

    Mit dem TTL-Pegel kannst Du aber noch lange keine Lasten schalten... dazu bräuchtest Du idealerweise einen Darlington-Transistor und ein Lastrelais. Der Reset-Knopf Deines Rechners ist aber keine Last im eigentlichen Sinne - ein robuster Transistor (trotzdem noch Darlington~) reicht aus. Um Dir die beiden Boards aber nicht zu schrotten, solltest Du auf Potentialtrennung achten, also zwischen Rechner und dem WRT54GS einen Optokoppler oder ähnliches einplanen.

    Kurzum: Bastelkiste ausräumen, einen Tag löten und hacken, 5 EUR Material und Du hast Dein Ding.

    Grüße,

    Florian

    PS: Stromlaufplan, Platinenlayout und Code gibts gegen Bares *g*

  14. Hallo!

    Hallo Leute,

    habe folgendes Problem, hab eine Webseite und wie kann ich herausfinden ob sie Windows oder Linux als Server hat

    100%ig verlässlich kannst Du das nicht herausfinden. Entweder Du siehst es schon im http-Header, den der Webserver zurückgibt, z.B.

    "Server: Apache/1.3.26 (Unix) Debian GNU/Linux" - bedenke: da kann stehen, was auch immer der Admin gerade möchte - oder du findest es mit nmap (siehe "man nmap") heraus. Aber selbst mit nmap ist das nicht wirklich zuverlässig und muss noch lange nicht stimmen.

    Die Klickibunti-Methode ist es, zum Beispiel http://www.netcraft.com zu benutzen (siehe Formular links oben).

    Grüße,

    Florian

  15. Hallo!

    ... also von einem Rechner, den ich per IP angebe, das OS rausbekommen...

    Eigentlich sollte das gehen... Im CPAN gibt es Nmap::Scanner::OS, also die Perl-Modul-Implementation zu nmap.

    Auf der Kommandozeile sieht das z.B. so aus:

    
    nmap -O 82.139.237.140 -P0 -p 80
    
    

    (ja, ich weiß um die Warnung, die nmap dann ausgibt..., und lasst den Rechner in Ruhe, das ist meiner *g*)

    Das Perl-Modul funktioniert prinzipiell ähnlich, guck' halt unter:

    http://search.cpan.org/~maxschube/Nmap-Scanner-0.9/lib/Nmap/Scanner/OS.pm

    Abgesehen von den kleinen Unzulänglichkeiten ist das in Ordnung...

    Grüße,

    Florian

  16. Hallo!

    ich erstelle in einem Skript mit OpenSSL einen Request wie folgt:

    openssl req -new -key $BASE.key -out $BASE.csr
    Hier werden ja einige Parameter abgefragt (OU,CN, Mail....) Kann (Und wenn ja wie?) man diese gleich beim Aufruf übergeben, so dass ich den Kram nicht mehr händisch reinprügeln muss?
    Jau, das geht - zumindest teilweise. Als direkte Parameter kannst Du das nicht machen, aber in der manpage zu "req" ist ein anderer Weg wunderbar beschrieben. Sogar speziell auf eben diese Situation hin (Script oder GUI). Ich habe das auch mal benutzt, um mir ein eigenes Webfrontend für die essentiellen CA-Aufgaben zu schreiben. Hier der Auszug aus der manpage:
    
    If the prompt option is set to no
    
           then these sections just consist of field names and
    
           values: for example,
    
    
            CN=My Name
    
            OU=My Organization
    
            emailAddress=someone@somewhere.org
    
    
           This allows external programs (e.g. GUI based) to generate
    
           a template file with all the field names and values and
    
           just pass it to req. An example of this kind of
    
           configuration file is contained in the EXAMPLES section.
    
    

    Grüße,

    Florian

  17. Hallo!

    Wäre nett wenn du hier keine Hacking Tipps geben würdest.

    Naja, ich weiß nicht - aber findest Du nicht auch, dass der OP das schon wissen sollte? Stell Dir vor, er richtet den Radius jetzt so ein, und kurze Zeit später hat er die ersten Besucher in seinem Netz, weil er immer noch denkt, das sei so alles sicher?

    Die Vorgehensweise eine MAC-Addresse zu setzen steht abgesehen davon auch in der Manpage von "ifconfig". Zum Mithören einer dieser Anmeldungen und dem Herausfinden eben dieser MAC habe ich nichts detailliertes geschrieben. Trotzdem sollte man doch die grundlegenden Vorgehensweisen eines Einbruchs kennen, um genau dieses bei eigenen Installationen zu verhinden, oder nicht?

    Grüße,

    Florian

  18. Hallo!

    Bei ungültiger MAC-Adresse soll nix passieren. Ist die MAC-Adresse gültig soll der Client eine IP-Adresse und die DNS-Server vom DHCP (läuft ebenfalls auf diesem Server) erhalten und man soll sich an der Domäne anmelden können.

    Mh - dass die MAC-Adresse aber kein eindeutiges Kriterium ist, weißt Du? Eine MAC-Adresse lässt sich ohne Probleme ändern und nach belieben setzen. Ein potentieller Angreifer sitzt eine Straße weiter und muss lediglich eine einzige gültige Anmeldung mithorchen und hat somit die MAC. Und die setzt man dann per

    ifconfig <Interface> hw ether <Adresse>

    Grüße,

    Florian

  19. Hallo!

    Bin neu hier und werde höchstwahrscheinlich nächstes Jahr auch ne Ausbildung zum "FISI" machen :-)

    Hierachie:

    WEP

    WPA (TKIP)

    WPA PSK

    WPA 2

    Nein - das ist so nicht ganz korrekt. Ausführung:

    WPA (so auch WPA2) ist erstmal nur ein Pseudostandard als Teilmenge von 802.11i. WPA beschreibt die drei grundlegenden Dinge Integrität, Authentifizierung und Verschlüsselung.

    Authentifizierung: Entweder PSK oder 802.1x (EAP und derlei Spielarten wie PEAP, EAP-TTLS usw.), gemeinhin unter dem Stichwort "Radius" (als AAA-Server) bekannt.

    Verschlüsselung: RC4 in seiner Implementation TKIP (siehe "WPA1") oder AES in CCMP ("WPA2").

    Integrität: MIC (oder Michael oder Message Integrity Check).

    Nun kann man diese Dinge wild durcheinander mixen und erhält so zum Beispiel "WPA-PSK mit TKIP" oder "WPA-EAP mit TKIP" oder "WPA2-EAP mit CCMP" oder WPA2-PSK mit CCMP. Ideal ist natürlich "WPA2-EAP mit CCMP".

    Übrigens: RC4 selbst ist nicht "geknackt" im eigentlichen Sinne, sondern wird nur als unsicher angesehen, weil linear. Knackbar ist WEP lediglich, weil die RC4-Implementation ziemlich krank ist und zweitens in 802.11 ein paar Definitionen zur Behandlung von Paketen auf Layer PHY fehlen (die IVs müssen nicht streng monoton steigend sein usw.).

    Zum Mitsniffen von PSKs bei WPA/WPA2: Sinnvollerweise gehen die PSKs natürlich nicht im Klartext über den Äther, vielmehr wird vorher ein Schlüsseltausch stattfinden (MD5). Per Brute-Force kann der PSK dann jedoch auf Basis des ausgetauschten Schlüssels erraten werden.

    Die Hierarchie sollte also lauten:

    WEP64

    WEP128

    WEP64 mit Shared Key Authentication

    WEP 128 mit Shared Key Authentication

    WPA/TKIP mit PSK

    WPA2/CCMP mit PSK

    WPA/TKIP mit Authentifizierung nach 802.1x (vorausgesetzt, man benutzt sichere Methoden wie PEAP oder EAP-TLS o.ä.)

    WPA2/CCMP mit Authentifizierung nach 802.1x (gleiches wie eben gilt)

    Grüße,

    Florian

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...