Unsere Datenschutzrichtlinie wird in Kürze aktualisiert. Bitte sehen Sie sich die Vorschau an.

Netzwerksicherheit Grundkurs

Datendiebstahl im lokalen Netzwerk

Testen Sie unsere 2016 Kurse

10 Tage kostenlos!

Jetzt testen Alle Abonnements anzeigen
Im Internet stehen viele Tools zur Verfügung, welche es einfach machen, an Daten anderer Personen zu gelangen. Eine gute Verschlüsselung bietet die einzige effektive Methode, um sich vor Datendiebstahl im lokalen Netzwerk zu schützen.

Transkript

Mit diesem Testaufbau möchte ich Ihnen zeigen, wie relativ einfach es ist, an Daten heranzukommen, die nicht für einen selbst bestimmt sind. Wir befinden uns hier in einem lokalen Netzwerk. Darin gibt es ja die Switche. Normalerweise ist es so, dass der Switch nur die Informationen auf dem Port herausgibt, die für ihn gedacht sind. Es sei denn, es sind wie hier irgendwelche Rundrufe. Das ist alles okay. Nun geht es aber darum, Informationen abzugreifen, die eben nicht für meinen Port, sprich für mich, gedacht sind, und das geht heutzutage verhältnismäßig einfach. Ich habe hier ein Wireshark-Programm. das quasi mitprotokolliert, was für mich momentan am Port anliegt. Ich habe das Ganze etwas gefiltert, damit nicht noch mehr Informationen kommen, nur HTTP, mehr möchte ich nicht zeigen. Nun habe ich eine andere Maschine. Da müssen Sie mir jetzt glauben, dass ich die bediene. Ich bin jetzt auf dieser Maschine auf einer Webseite und diese Webseite wird dementsprechend aufgerufen. Ich kann dort also irgendwelche Informationen ziehen, es ist eine Webseite von video2brain. Ich bediene diese Webseite und Sie sehen in dem Fall hier nichts. Hier gibt es keinerlei Veränderungen bis auf diese Rundrufe. Jetzt werde ich die Funktionalität starten, die es ermöglicht, Switche zu vergiften. Das ist der Ausdruck, den man dafür verwendet: Es wird Poisoning genannt. Den starte ich jetzt mal. Es wird einen kleinen Moment dauern. Jetzt gehe ich wieder auf die Webseite und hole mir dort Informationen. Man sieht schon, da kommt ein bisschen mehr. Ich kriege jetzt also auf einmal Informationen, die eigentlich nicht für mich bestimmt sind, denn ich habe quasi die Switche vergiftet und kann mir die Informationen jetzt abgreifen. Jetzt schalte ich mal diese Vergiftungsaktion aus. Es ist wieder Ruhe. Auch wenn ich hier weiterhin Abrufe bediene, wird nichts mehr kommen. Jetzt habe ich quasi den Vergiftungsmechanismus abgebaut. Was man jetzt hier sehen kann, ist, dass ich eine ganze Menge an Informationen erhalten habe. Alles Informationen, die nicht für mich bestimmt waren, sondern die in dem Fall von hier auf die Gegenseite transferiert wurde. auf diese Maschine, die nicht an meiner Maschine hängt oder die auch nicht an meinem Port hängt, und die sich separat an einem x-beliebigen Port im Switch befindet. Das Ganze kann man noch weiter treiben. Ich gehe jetzt einmal mal her, rechte Maustaste, und gehe dementsprechend auf Follow Stream. Da habe ich quasi meinen Datenstrom. Da kann man schonmal gucken, was da so an Informationen drin ist. Das wären also die Textinformationen. Und wenn man das Ganze noch weitertreiben möchte, kann man auch sagen, File Export Objects HTTP Da haben wir jetzt alles, was er so aufgezeichnet hat. Save All Und ich gebe ihm mal den Namen Info. So. OK Jetzt haben wir das Ganze abgespeichert. Schauen wir uns mal das Ergebnis von Info an. Ich besorge mir mal das Verzeichnis. Es ist in dem Fall Info. Jetzt könnten wir hier mal auf Größere Symbole gehen. Dann können wir mal etwas durchblättern. Schon sehen Sie die Bildchen, die ich in diesem Moment gesehen habe, beziehungsweise die der Kollege in dem Moment gesehen hat, wo er auf dieser Webseite drauf war. Das heißt, hier habe ich dann Bilder, die dort als Beispiel von video2brain dargestellt wurden. Ich kann also mit recht einfachen Mitteln, das gilt nicht nur für HTTP, sondern ich kann mit relativ einfachen Mitteln Datenströme abgreifen, aufzeichnen und auswerten. Hätte ich zum Beispiel in meinem Fall Voice over IP, wäre ich ebenfalls in der Lage, ich hole mal den Wireshark wieder rein, wäre ich ebenfalls in der Lage, über Telefony unter VoIP Calls – wir haben nun keine hier da – hier würden die alle drin stehen. Ich könnte mir einen auswählen und ihn mit dem Player abhören. Was kann ich dagegen tun? Erstmal nichts. Es gibt einzig und allein ein wirksames Mittel. Das Mittel heißt Verschlüsselung. Und für die Verschlüsselung benötigen wir Kryptografie.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 
Hersteller:
Exklusiv für Abo-Kunden
Ihr(e) Trainer:
Erscheinungsdatum:30.05.2014
Laufzeit:11 Std. 47 min (142 Videos)

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!