Netzwerksniffer und Sicherheit im LAN |
||
---|---|---|
#0
| ||
17.11.2003, 13:05
Member
Beiträge: 110 |
||
|
||
17.11.2003, 13:30
Ehrenmitglied
Beiträge: 2283 |
#2
Nun ja, also das kommt stark drauf an
Wir müssen an der Stelle unterscheiden ob man sich in einer geswitchten Umgebung befindet, oder ob noch Hubs eingesetzt werden. Solange man nur Switche einsetzt, dann besteht keine Gefahr - denn da siehst Du nur Deinen eigenen Verkehr und alles was Broadcasts bzw. Multicasts sind. In einer Umgebung mit Hubs kann jeder alles sehen. Dazu http://www.different-thinking.de/koppelelemente.php Robert __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
17.11.2003, 14:47
Member
Themenstarter Beiträge: 110 |
#3
ja in meinem fall ist es ein switch.
aber woran liegt es daß man im verbund mit einem hub alles sehen kann und mit einem switch nicht? das grundprinzip müsste zumindest gleich sein wenn ich mich nicht täusche? |
|
|
||
17.11.2003, 15:30
Moderator
Beiträge: 6466 |
#4
So wie ich das verstehe:
Ein Hub is strohdumm , was ihm übertragen wird, schickt er erst mal an alle angeschlossenen Teilnehmer raus, nach dem Motto: einer wird schon antworten. Ein Switch ist in der Lage eine Empfängeradresse auszulesen und das Paket gezielt weiterzuleiten. __________ Durchsuchen --> Aussuchen --> Untersuchen |
|
|
||
17.11.2003, 16:15
Ehrenmitglied
Beiträge: 2283 |
#5
Naja, also (eigentlich wird es auf der genannten Seite beschrieben):
ein Hub ist wie gesagt ein blinder Verteiler - alles was an einem Port rein kommt, geht an alle wieder raus, da der Hub nur auf der physikalischen Schicht arbeitet. Ein Switch ist da schon besser, er merkt sich auf welchem Port welche MAC Adresse angeschlossen ist und kann so gezielt weiterleiten. Somit ist das ein Layer 2 Device. Nur wenn der Switch nicht weiß an welchem Port das Ziel angeschlossen ist, sendet er es an alle. Robert __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
17.11.2003, 17:11
Member
Beiträge: 907 |
#6
Zitat Nur wenn der Switch nicht weiß an welchem Port das Ziel angeschlossen ist, sendet er es an alle. und genau hier liegt das problem: ein angreifer kann sich mechanismen (arp-cache-flooding, ip/mac spoofing, ...) zu nutze machen, die den switch zunächst wieder veranlassen, den traffic an alle ports (somit auch den port des angreifers) zu "flooden" in sicherheit sollte man sich somit also nicht wiegen greez |
|
|
||
17.11.2003, 17:46
Ehrenmitglied
Beiträge: 2283 |
#7
naja, also jeden vernünftigen switch kann man entsprechend sicher konfigurieren. Da wird ein Trashhold für arp requests gesetzt und bei Überschreitung fliegt er raus. Gegen Spoofing bzw. man in the middle attacks hilft auch eine ordentliche Switchkonfiguration - port security und nicht belegte Ports deaktivieren.
R. __________ powered by http://different-thinking.de - Netze, Protokolle, Sicherheit, ... |
|
|
||
17.11.2003, 21:55
Moderator
Beiträge: 6466 |
||
|
||
24.01.2004, 15:51
...neu hier
Beiträge: 6 |
||
|
||
hab folgendes problem: habe letztens mit Ethereal ein paar tests gemacht und musste leider feststellen, daß ich meinen gesamten verkehr abhören konnte inklusive logins und passwörter in klartext.
da ich in einem netztwerk bin, würde ich gerne wissen ob andere an die selben informationen rankommen können trotzdem man nur sein eigenen netzwerkcontroler angeben kann der abgehört werden soll.
wäre euch für ein paar gute tips dankbar