Zum Inhalt springen
View in the app

A better way to browse. Learn more.

Fachinformatiker.de

A full-screen app on your home screen with push notifications, badges and more.

To install this app on iOS and iPadOS
  1. Tap the Share icon in Safari
  2. Scroll the menu and tap Add to Home Screen.
  3. Tap Add in the top-right corner.
To install this app on Android
  1. Tap the 3-dot menu (⋮) in the top-right corner of the browser.
  2. Tap Add to Home screen or Install app.
  3. Confirm by tapping Install.

Sommerprüfung 2013 FISI

Empfohlene Antworten

  • Antworten 285
  • Ansichten 47.7k
  • Erstellt
  • Letzte Antwort

Jetz wo ichs mir genauer angucke bin ich auch für ARP :(

-.-

aber wenn man WIKI sich anguckt, ist das eine ohne das andere ja nicht machbar.

Nunja vl gibs teilpunkte -.-

ARP-Spoofing lässt sich zumeist gut erkennen, wenn man die ARP-Tabellen anschaut. Im folgenden Beispiel führt der Rechner mit der MAC-Adresse c5:cb:df:56:b5:f2 ein ARP-Spoofing durch, bei dem er allen Hosts im Netzwerk sagt, er sei jeder andere: Er gibt seine MAC-Adresse für jede IP an (sodass ihn der Netzwerkverkehr an alle Hosts erreicht). Er leitet den Traffic allerdings transparent weiter (forwarded ihn), sodass die Attacke für alle anderen Hosts eigentlich unbemerkbar ist (wobei natürlich auch jeglicher Traffic verworfen werden kann und somit eine vollständige Blockade jeglichen Traffics entstehen würde). Gezeigt wird die ARP-Tabelle eines der Opferrechner im Netzwerk. Es ist nicht erkennbar, wer der Angreifer ist; hierfür müsste der Administrator alle MAC-Adressen absuchen. Das könnte allerdings durch ein MAC-Spoofing verhindert werden.

jap, weil beim mac-spoofing wird ja eine andere identität (die es gibt) angenommen, beim arp spoofing wird ja bewusst die lokale tabelle von extern überschrieben...sehe ich so.

Theoretisch müsste beides Richtig sein weils ja ein Angriff ist , wo ein Angreifer versucht mit mehreren IP Adressen und einer MAC adresse ne Man in the Middle Attacke durchzuführen. :old

bspw ein MAc Filter umgehen bei einem WLAN Gerät :)

Was warn das mit dem DNS Man in the middle?

Ich zitiere mal meine Lösung:

Ein Angreifer welcher sich bereits im Lan befindet (Man in the middle)... verändert die DNS Einstellungen zu seinen Gunsten - er leitet den Traffic über seinen DNS Server... somit kann er den kompletten Traffic "abhören".

Gegenmaßnahme fester Eintrag in HOST Datei...

Und, zufrieden?

Theoretisch müsste beides Richtig sein weils ja ein Angriff ist , wo ein Angreifer versucht mit mehreren IP Adressen und einer MAC adresse ne Man in the Middle Attacke durchzuführen. :old

bspw ein MAc Filter umgehen bei einem WLAN Gerät :)

Ähhhmmm ihr wisst schon dass meine Aufgabe die ich da oben eingefügt habe nicht die von heute ist... :/ das ist die aus 2010 Winter aber die waren ja gleich????

Ähhhmmm ihr wisst schon dass meine Aufgabe die ich da oben eingefügt habe nicht die von heute ist... :/ das ist die aus 2010 Winter aber die waren ja gleich????

JO die kam mir auch bekannt vor, aber ich denke immernoch das beides zu bewerten ist, denn ARP is ja nur das auslesen und nicht das eigentliche MAN in the Middel ding.

ba) 3 Punkte

Mehreren verschiedenen Internetadressen ist die gleiche physische Adresse zugeordnet. Dies deutet auf ARP-Spoofing (ARP-Cache

Poisoning) hin.

Der Angreifer befindet sich im eigenen LAN. Hintergrund kann eine Man-in-the-Middle Attacke sein.

Ist die Lösung zu deinem Aufgabenbild, wenn nicht muss es zumindest Teilpunkte geben.

wo stand eigentlich dass man sekundär und tertiäre Verkabelung hin schreiben musste? ich hab in der Zeichnung nur LWL oder Kupfer / cat5e etc hin geschrieben und halt alles skizziert

wo stand eigentlich dass man sekundär und tertiäre Verkabelung hin schreiben musste? ich hab in der Zeichnung nur LWL oder Kupfer / cat5e etc hin geschrieben und halt alles skizziert

Es stand ja sowas in der Art:" Siehe Beispiel in der Zeichnung" und da stand eben "Primärbereich"! Ergo musstest du dann den Sekundär- und den Teriärbereich markieren.

1 Fehler bei der ersten Aufgabe war das der Gateway bei Client 1 falsch war, richtig?

Bei der Aufgabe gab es folgende Fehler:

Bei den beiden Clients war einmal das Gateway und einmal die IP falsch.

Und die DMZ-Netzwerkschnittstelle des Routers ist auch falsch.

Hallo,

ich habe mich mal schnell registriert...lese ja schon die ganze Zeit fleißig mit.

Die Prüfung (GA1 FISI) ist auch schon im Netz verfügbar, mit Lösungen für GA1 und GA2.

Wenn jemand die IFK sieht bitte einmal bescheid geben

Natoll,

Kupferkabel nicht beschriftet, Beim Raid nur das Raid5 gebildet, Fibre-Channel anstatt iSCSI gewählt wegen der hohen Performance, USV-Berechnung falsch, MAC-Spoofing statt ARP-Spoofing gewählt, ca. 5 WISO Fragen habe ich nie gehört, Krankenkasse - AN-Anteil habe ich nur die 50% genommen.... das kann ja was werden. Trotzdem habe ich das Gefühl das ich locker bestanden habe :D

Wobei ich Fibre-Channel gewählt habe. Bei einer SAN geht nun mal um Performance und ich kenne aus auch so, dass eine SAN mit Fibre-Channel angeschlossen ist.

Archiv

Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.

Configure browser push notifications

Chrome (Android)
  1. Tap the lock icon next to the address bar.
  2. Tap Permissions → Notifications.
  3. Adjust your preference.
Chrome (Desktop)
  1. Click the padlock icon in the address bar.
  2. Select Site settings.
  3. Find Notifications and adjust your preference.