Definitions in CEH (German Translation)

July 10, 2015 | Views: 1134

Begin Learning Cyber Security for FREE Now!

FREE REGISTRATIONAlready a Member Login Here

Skills:
                Verstehen wie Computer arbeiten, sicherer Umgang mit verschiedenen OS,   Hardwarevorausetzungen der OS kennen, Kommunikation mit anderen Sicherheitsspezialisten
Klassifikationen:
                Black Hat Hackers: kriminelle, auf persönlichen Profit aus
Grey Hat Hackers:  Mischung  aus Black und White Hat
White Hat Hacker (Ethical Hacker): Beschützen mit ihren Computer skills            Informationssysteme
Security Providing Organizations:  Organisation die Sicherheit für andere übernehmen
Stufen:
Script kiddies: wenig Computerskills und Programmierkenntnisse, nutzen freie Hacking             Software
crackers – nutzen ihr Fachwissen im hacken und programmieren für Sabotage und illegalen    Aktivitäten
phreakers –  Diebstahl von Informationen
Vulnerability (Angreifbarkeit):
Schwachstelle (weak spot) oder Mangel (lack) bei Sicherheitsmaßnahmen die durch eine oder            mehrere Bedrohungen (threats)ausgenutzt (exploited) werden kann um Netzwerke oder        Informationssysteme zu beschädigen oder in sie einzudringen.
Schwachstellen lassen sich in Hardware, Software, Firmware, Anwendungen,                Dienstprogrammen (system utility), Konfigurationseinstellungen -/Dateien und in   Betriebssystemen finden.
Eine Bedrohung (threat) = Zeichen oder Hinweis auf ein mögliches negatives Ereignis                 (Verursacht durch Nutzer oder Umwelt).  Im Gegensatz zu einer Bedrohung ist vulnerability         das Mittel um Schwachstellen auszunutzen.
Richtlinien (policies) um ein Netzwerk zu kontaktieren:

 

Remote Access Policy – Setzt Richtlinien fest wie man sich remote mit dem internen Netzwerk            verbindet.
network security policy
legt Basisregeln für die Verbindung zu einem Netzwerk fest.             Regelumsetzung, stellt die Architektur da und beinhalte Sicherheitsstrukturen.
computer security policy – definiert die unterschiedlich Computersysteme in einem Netzwerk.           Sicherheitsrichtlinien werden durch organisatorische oder Sicherheitsmechanismen geregelt.
user account policy – Richtlinie für Benutzer. Anmeldung, Programme etc.
Change Management
Stellt sicher das Richtlinien, Änderungen und Updates dokumentiert werden

Elemente der Sicherheit
Integrity
– Integrität, das Niveau der Zuverlässigkeit von Daten und Ressourcen in Hinblick auf nicht   autorisierte Änderungen
Availability – Verfügbarkeit, Informationen und Ressourcen sicher zur Verfügung stellen wenn sie     benötigt werden 
Non- Repudiation
– Nachweisbarkeit,
Authenticity: – Echtheit , Identitätsnachweis und Echtheit von Informationen
Confidentiality – Vertraulichkeit, Informationen und sensible  bzw. geschützte Daten vertraulich        behandeln
Testverfahren:
WhiteBox  –  Wird angewendet wenn Informationen über die Infrastruktur eines Unternehmens        vorliegen. Z.B. Überprüfung ob installierte Anwendungen, Richtlinien (Policies)den aktuellen               Sicherheitsrichtlinien entsprechen. Aufdeckung von ausnutzbaren Schwachstellen               (exploitable vulnerabilities)
BlackBox – Verfahren bei dem keine Informationen vorliegen. Teuer, langwierig, wenig ROI (Return of Investment). Umfang der Systeme muss zuerst bestimmt werden.
GreyBox – Mischung aus White und Black. Z.B. Angriff mittels eines normalen aber bekannten              Benutzeraccounts um höhere Rechte (Privilege Escalation) zu erlangen

Arten von DOS (denial of service)- Attacken:
Ping Flood – Bombardierung des Zielcomputers mit eine massiven Anzahl von ICMP- Paketen               (Internet Control Message Protocol – Austausch von Informations- und Fehlermeldungen).
SmurfDos –  Große Mengen von ICMP „Echo Anfrage“ (echo request überprüft ob ein host erreichbar              ist)  an eine Broadcastadresse. Angeschlossene Netzwerkgeräte antworten darauf. Opfer ist          dabei im Quellesegment des Paketes eingetragen.
TearDrop DOS – Folge von Datenpaketen mit überlappenden Offsetfield- Werten oder übergroßer    Nutzlast (payload). Das Ziel ist nicht mehr in der Lage die Pakete zusammen zusetzen und               wird instabil
land DOS – Senden von gefälschten SYN- Paketen.  Der Zielhost ist dabei im Quellsegment und im      Zielsegment das Pakets eingetragen
Ping of Death – ICMP- Paket größer 65,536 bytes an den Empfänger senden
fraggle DOS attack – Große Anzahl an UDP- Paketen an die Broadcast- Adresse senden. Diese               Requests haben die gefälschte Absende Adresse des Opfers im Header

 

5 Phasen des Angriffs:
Reconnaissance = Aufklärung – Der Angreifer sammelt Informationen über sein Opfer
Scanning = durchsuchen, absuchen scannen – Angreifer sucht nach Schwachstellen die er ausnutzen                kann
Gaining Access = Zugang erlangen – Angreifer  verschafft sich durch die gefundenen Schwachstellen                Zugriff
Maintaining Access = Zugang aufrechterhalten – bis der Angriff beendet ist
Covering Tracks = Spuren verwischen – Angreifer unternimmt Schritte um nicht entdeckt  z.B. Spuren              verwischen
Penetrationtest:
Verfahren zur Bewertung der Sicherheit eines Systems oder Netzwerkes. Erfordert eine         aktive Analyse des Testobjekts auf Schwachstellen in Hard-, Software, Systemkonfigurationen     oder Prozessen
Ziel: Schwachstellen zu identifizieren und die Systemsicherheit zu verbessern
Vorgaben: Klare Ziele definieren, Zustimmung (Unterschrift) aus der oberen Führungsebene,               Hinweis auf mögliche Gefahren, evtl. IT- Audit.
Footprinting:
Aufzeichnung der Sicherheitsstrategie eines Unternehmens. Informationssammlung
Traceroute, Whois oder z.b. Sam Spade
Sam Spade – Tool zum Entdecken einer Email Spam Quelle.  Erhascht Domaindetails, scant IP-               Adressen nach offenen Ports, Routenverfolgung, Email Header auslesen, Auflösung masked                 urls
Traceroute – Routenverfolgung, nutzt ICMP Echo Request, stellt den FQDN sowie IP jedes Gateways                da.
Enumeration phase – folgt dem Footprinting
Informationssammlung über Netzwerkbenutzer und Gruppen, Routingtabellen, SNMP Daten,
Methoden: AD- Details erlangen und angreifbare Accounts identifizieren, NetBios (Network Basic Input Output System, Programmierschnittstelle zur Kommunikation zwischen            Programmen über Netzwerk)- Namen ermitteln, Windows DNS anfragen nutzen, Erstellen           von NULL- Sessions und anfragen
information gathering tools:
passiv – whois per IP- Abfrage Informationen sammeln
aktiv – nmap Portscanner für Linux,
snort – Network Intrusion Prevention and Detection (eindringen und entdecken), Netzwerksniffer
Modi: Sniffer –Mode = Paketfinder Darstellung auf dem Monitor als Strom,
packet logger mode = speichern der Pakete auf HDD bzw. mitlesen in einem durchgehenden                Strom.
network intrusion  detection = filtern von Netzwerktraffic
Ettercap –  Tool für Netzwerkprotokollanalyse und Sicherheitsaudits, fängt Netzwertraffic ab und        kann Passwörter auslesen

Arten von Scan`s
ACK Scan – Erkennen  von gefilterten bzw. ungefilterten Ports. Offen/Geschlossene Ports antworten               auf ein ACK mit einen RST

NULL Scan – Keine Flags auf einem Paket. Port offen oder gefiltert = keine Antwort. Port geschlossen               – RST
Fin Scan – Fin Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port geschlossen – RST
Hierbei handelt es sich um eine Stealth- Scan, da der Empfänger denkt das das Paket                 versehentlich an ihn gesendet wurde.
XMAS Scan – FIN, URG oder PSH Flag gesetzt. Port offen oder gefiltert = keine Antwort. Port                 geschlossen = RST

SYN scan – Syn- Paket gefolgt durch ein RST- Paket (half open)
Schritte des SYN- Scan: SYN Paket an Ziel – Port offen = Opfer antwortet mit SYN- ACK- Paket                , RST- Paket an Ziel um die Verbindung zu unterbrechen – Wenn Opfer RST- Paket sendet ist                 der Port geschlossen
IDLE- Scan – SYN- Paket über eine gespoofte IP- Adresse. Stealthscan, da eine dritte IP- Adresse als   Absender hinterlegt ist.

IP spoofing – faken von IP- Adressen in TCP/IP- Paketen, E-Mail Adressen oder Anrufer- ID`s
Angreifer maskiert seine IP hinter einer anderen. Die Antwort wird an die gefälschte Adresse               gesendet.
ARP spoofing (poisining)- nur im lokalen Netz möglich, manipuliert die Datenpakete um diese               umzuleiten

TCP/IP 3-Way handshake – etabliert eine Verbindung zu einem Server
Schritte: SYN- Paket von Client zum Server – SYN/ACK- Paket von Server zum Client –ACK-      Paket vom Client zum Server (SYN-ACK-ACK)

ISN – initial sequenze number, 32bit Nummer im Bereich von  1 bis 4.294.967.295. Datenpakete            werden in Fragmente zerlegt und beim Empfänger wieder zusammengesetzt. Jedes Paket   bekommt eine Sequenznummer die bei mit jedem Fragment um eins erhöht wird.
Social engineering – Das vertrauen anderer zu gewinnen um sensible Informationen wie z.B.               Bankdaten zu bekommen
war driving – wie access point driving, die Möglichkeit angreifbare kabellose Netzwerke durch den     Einsatz von Fahrzeugen zu finden
session hijacking – übernehmen einer Sitzung um privilegierte Rechte zu erlangen

banner grabbing (Telnet 192.168.1.56 80 HEAD/http/1.0) – ermitteln von aktiven diensten auf               offenen ports
os fingerprinting – ermitteln des Betriebssystem
active fingerprinting – per ICMP Nachrichten an das Zielsystem senden, dies verrät in der Antwort     sein  OS. Icmp errormessage, FIN Pakete an einen offenen Port senden
passive fingerprinting – hier wird ein Sniffer wie Whireshark verwendet.
Z.B. Lässt sich an Hand des mail-headers der mail Deamon erkennen. Jedes OS verwendet      spezielle Deamons aus dem sich das OS schließen lässt.
port scanning – Netzwerke oder Server auf Schwachstellen über Ports finden

data diddling – Datenschwindel  abgreifen, verändern von Daten während oder nach der Eingabe.

 

Eavesdropping – lauschen Netzwerktraffic beobachten und analysieren
wiretappinganzapfen, belauschen von Telefonleitungen

keystroke logger (keylogger) – zeichnet Tastatureingaben mit. Gibt es als Hard- oder Software
port scanner – Software zum Scannen von offenen Ports (Netzwerk, Server)

Proxy Server – verbirgt die Identität eines Netzwerkes, Benutzercomputer oder andere Systeme. Die              Verbindung wird zunächst zum Proxy aufgebaut, dieser verbindet sich dann mit dem          Zielsystem
anonymizer – entfernt beim Surfen sämtliche Details die den Nutzer identifizieren
Einschränkungen: HTTPS- Protokolle da der Browser wegen der Verschlüsselung direkt auf     die Seite zugreifen muss. Wenn Plugins anderer Seiten implementiert sind, bei Java           Anwendungen blockiert die Sicherheitseinstellung den Zugriff, ActiveX hat               uneingeschränkten Zugriff auf das System, Javascript läuft nicht unter Anonymisierung
IPchains – kontrolliert die Einsatzmöglichkeiten einer Firewall auf einem Linuxsystem.  ACCEPT,            DENY, MASQ oder REDIRECT Pakete.
war dialer – Tool zum Scannen von angreifbaren Modems durch scannen von Telefonnummern
rootkit – Tool oder Sammlung von Tools um administrative rechte auf einem System zu erlangen
honeypot – Maschine mit geringen Sicherheitseinstellungen um Angreifer in eine Falle zu locken
Passwortcracker: NMAP, John the Ripper, KerbCrack
NMAP– offene Ports, aktive Hosts, WLan Accesspoints, Dienste auf Hosts, OS auf Hosts,           Paketfilter/Firewall
Whireshark – Protocol Analyzer, Paketsniffer,

TCP/IP
Protokollebenen – nach DOD- Referenzmodell

Application Layer (Layer 4) -> Transport Layer (Layer 3) ->Internet Layer (Layer 2) -> Link Layer (Layer 1)
Layer 4 -> Benutzereingaben durch Anwender (E-Mail, Browser, File Sharing etc.). Beinhaltet                Verschlüsselungs- und/oder Session Details.
Layer 3 -> Festlegen wie über das Netz kommuniziert wird(UDP oder TCP, Port, Fehlerumgang etc.)
Layer 2 -> Festlegung wie IP Adressierung, Verbindung zwischen Netzwerken über Gateways und      Pfadermittlung festgelegt werden soll
Layer 1 -> Transport-Vermittlungsschicht auf unterster Ebene. Netztopologie, Übertragungsmedium                und Zugriffsprotokoll

Regional Internet Registry (Vergabe von IP- Adressen):
RIPE NCC – Europa, Mittlerer Osten und Teile Zentral Asiens
APNIC – Asiatische Pazifik Region
ARIN – Kanada, Teile der Karibik, USA und einige nordatlantische Inseln
LACNIC – Südamerika und Teile der Karibik
Routing Protokolle:
BGP – Border Gateway Protocol – Intelligentes Routing zwischen autonomen Systemen. Enthält          Daten über den kompletten Pfad zwischen den Systemen und schließt so Schleifenbildung      aus.

RIP – Routing Information Protocol (UDP), eigene Routingtabellen werden im Broadcast an andere     Router  verschickt, an Hand der Tabellen wird die kürzeste Entfernung zum Zielnetz ermittelt.             Max. Entfernung darf 15 Hops nicht überschreiten. Der 16. Wird als Infinity bezeichnet, also              nicht erreichbar.
ARP – Address Resolution protokol, Netzwerkprotokoll zur Ermittlung der MAC- Adresse eines             Zielrechners. Da IPv4 (32bit) keine MAC speichern kann gibt es keinen Bezug zwischen MAC               und IP. Dies kann  für ARP spoofing genutzt werden.

Least Privilege: geringstes Privileg
Zugriff auf Daten und Dienste die nur für die Arbeit des Anwenders nötig sind
Protokolle:
ICMP
– Internet Control Message Protocol (Teil des IP), reportet Fehler  in Datagramprozessen
SMTP – Simple Mail Transfer Protocol, E-Mailversand zwischen Servern
SNMP – Simple Network Management Protocol, Monitoring
UDP – User Datagram Protocol, verbindungsloses, ungesichertes und ungeschütztes Protokoll, gehört             zur Tarnsportschicht. Z.B. DNS. Schneller als TCP da kein Verbindungsaufbau bei   Übertragungsbeginn.
UDP- Header = Bit 0-15 Quellport (kann auf 0 gesetzt werden), 16-31 Zielport, dann Länge       (gibt die Länge des Datagram an) , dann Prüfsumme (kann auf 0 gesetzt werden), dann    Datenfeld (Payload) mit Nutzdaten (kann auch fehlen)
TCP – Transmission Control Protocol, verbindungsorientiertes Protokoll gehört zur Transportschicht.
Flusskontrolle kein Verlust von Datenpaketen, Verbindungsaufbau – Datenübertragung –       Verbindungsabbau
Google hacking – Methode um mit speziellen Suchanfrage Sicherheitslücken zu finden
filetype –  Suche nur bestimmte Dateien z.B. filetype:pdf “Assessment Report” nessus
inurl – Suche nach einem bestimmten Inhalt in der URL
intitle – Suche nach bestimmten Inhalten in Website- Titeln
Ping sweeping – mehrere Geräte in einem Netzwerk gleichzeitig anpingen, um so eine Liste aktiver   Geräte zu bekommen. Ein Ping kann in einem TCP/IP- basierten Netz die Verbindung zu                einem Host testen.
Fire walking – Ermitteln welche Regeln auf einem Gateway gesetzt sind. Stellt fest wie ein Paket den               Weg durch die Firewall geht und somit auch offene Ports findet.
N-Tier Architektur – Schichtenweiser Aufbau einer Software. Obere Schichten können Funktionen    von unteren annehmen aber nicht umgekehrt. Austausch von Informationen nur an             angrenzende Schichten. Jede Schicht muss auf einem unabhängigen physikalischen System             funktionieren.
HPing – Tool zum Erstellen von IP- Paketen inkl. TCP, UDP oder ICMP Payloads. Header kann                 modifiziert  werden
Seite 57
http Tunneling – Nutzung von variierenden Protokollen um eine Verbindung herzustellen welche      http beinhalten. Das Protokoll agiert als Wrapper und kommt so an Proxys oder Firewalls    vorbei. z.B.  HTTPort Tool

MAC spoofing – Technik zum Verfälschen der MAC- Adresse
URL obfuscation – URL Verschleierung, Technik zum Verfälschen der IP- Adresse in einem TCP/IP-      Paket. Somit können Sicherheitsmechanismen umgangen werden.

NetBIOS (Network Basic Input Output System)Port 137/UDP und TCP -Microsoftdienst Ermöglicht die                 Kommunikation von Anwendungen über das Netzwerk. Funktioniert über Namensauflösung.

Session
Hijacking – Übernahme einer bestehenden TCP- Verbindung.
One way Hash – Passwortverschlüsselung mit z.B. MD5 oder SHA

DNS cache piosinig (DNS spoofing) – Fälscht die Zuordnung zwischen Domainnamen und IP- Adresse
Session Hijacking – Übernahme einer bestehen TCP –Session.
Session Sidejacking – Abhören einer Sitzung um Session- Cookie zu stehlen.
Social Engeneering – Vertrauen von Personen um an sensible Informationen zu gelangen.
Methoden über vertraulich wirkende E- Mails (phishing), Telefonaten bis hin zu persönlichen               Gesprächen.
Phishing attack – Meistens per E- Mail angewendet. Benutzer wird dazu geleitet eine Link zu klicken                 der auf eine gefälschte Internetadressen verweist.
Rootkit – Sammlung von Schadsoftware welches die Möglichkeit bietet ein System zu übernehmen   ohne entdeckt zu werden.
Packet Sniffer (network analyzer)- fängt Datenverkehr innerhalb eines Netzwerk ab
Buffer Overflow –  Datenflut an einen Speicherbereich schicken bis dieser den nicht mehr aufnehmen              kann. Dies führt zu Abstürzen, Dateninkonsistenz oder der Angreifer kann Schadcode      platzieren.
Arten von Trojanern:
Remote Accsess Trojans: Übernahme des Systems, kontrolle über Remote
Data Sending Trojans: Abfangen und weiterleiten von Daten z.B. Keylogger
Destructive Trojans: Zerstörung von Daten oder Systemen
Dos Attack Trojans: Unterstützen Dos Angriffe
Proxy Trojans: Agieren als Proxy und verstecken so den Angreifer sowie seine aktivitäten auf dem     Opfersystem
FTP Trojans: Arbeiten nur auf Port 21, Upload, Download, Verschieben von Dateien auf dem Opfersystem
Security Software Disabler Trojans: Deaktivieren, Zerstören oder verändern Antivieren-/        Firewallprogramme
Steganography – Schadsoftware versteckt in einer anderen Datei z.B. Image oder Textdatei  oder       scheinbar harmlosen Nachricht unterbringen – Tool Snow.exe
Wrapper – Programm um gefährliche ausführbare Dateien mit harmlosen zu verbinden
Zero Day Attack – Ausnutzen einer Schwachstelle die noch nicht bekannt bzw. noch keine Lösung zur               Behebung gefunden wurde
Covert Channel attack – Ausnutzung der Bandbreite eines legitimen Kommunikationskanals um          Informationen zu übermitteln
Inside-Out Attacks (firewall piercing) – Angriff von innerhalb des Netzes aus
Backdoor (auch privlieg escalation) – Software, Programm oder Account um Zugriff auf das     Zielsystem zu erlangen in dem Sicherheitsmechanismen umgangen werden. Dienen auch als                Einfallstor für Angriffe.
Logic bombt – Schadsoftware die zu einem vordefinierten Zeitpunkt z.B. Datum oder n Zugriffe durch              User tätig wird.
Worms – Selbstreplizierender Schädling der sich auf im Netzwerk befindliche Systeme verteilt. Kann                 weiter Schadsoftware beinhalten oder durch massenweise Selbstreplizierung das Netzwerk                auslasten.
Hoax – Soll den Anwender zu einer bestimmten Handlung verführen

Trojan Horse – Scheinbar harmloses Programm das aber eine schadhafte Anwendung beinhaltet
Blind FTP (anonymous ftp) – Zugang zu einem direkten Verzeichnis
MAC duplicating attack –  Kopieren eine existierenden MAC- Adresse aus dem Zielsystem. Daten        werden an den Angreifer und an das eigentliche Ziel gesendet.
MAC flooding – Überfluten des CAM- Speichers (Content Adressable Memors) eines Switches.           Hierbei wird die Anzahl der speicherbaren Adressen in den CAM Tabellen überschritten. Der   Switch senden ab dann nur noch Broadcasts, wie ein Hub, ins Netz. Dies wird auch „failopen                mode“ genannt.
IRC (internet relay chat) – Unverschlüsselte Verbindung über die sich z.B. ein Bot kontrollieren lässt.
SSH (secure shell) – Verschlüsseltes Protokol, kann manuell oder über einen Public Key verwendet    werden. Schützt vor z.B. IP Spoofing, packet spoofing, eavesdroping oder Password sniffing.            Nutzt Port 22 und arbeitet auf dem Application Layer (7)
Packet Sniffer
Passiv –
Liest Datenpakete mit, ohne aktiv in dessen Struktur einzugreifen bzw. eigene Pakete zu       generieren.
Aktiv –
Erstellt eigene Pakete bzw. manipuliert diese um Switche dazu zu verleiten Pakete an den      falschen Empfänger zu senden. Könne in der Regel aber auch nur Pakete mitlesen. MAC    flooding, ARP spoofing, MAC duplicating
tailgating (sinng. Zu dicht auffahren) – Sich mit Hilfe einer autorisierten Person Zugang verschaffen.
Piggybacking (Huckepack) – Wie tailgating nur mit einer inszenierten Vorgeschichte bzw. aktiven        Aktion (löschen von Dateien mit dem Versprechen diese wieder herstellen zu können)       Zugang verschaffen. Auch reverse social engeneering attack.
Brute force – allgemein auf Port 22 (Remote login) zum Ermitteln (mittels ausprobieren) von Passworthashes. (auch mit vorgefertigten Tabellen – Rainbowtables)
Bot/Botnet – Einzelner bzw. ein Netz von infizierten Rechnern für:
Spamverteilung, Downloader, Wep scraper (abkratzen fremder webinhalte), Virus oder           Wurm, DDoS Angriffe. Botnet maleware erlaubt gekaperte Systeme als Slawe zu nutzen.

Kryptographie – Verschlüsselung
Plaintext – Klartext, keine Verschlüsselung
Ciphertext – Text der in ein nicht lesbares Format transformiert werden kann
Encryption – aus Plaintext Ciphertext machen.
Cipher – Algorithmus zum Ver-/ Entschlüsseln von Text
Key – Schlüssel zum Ver-/ Entschlüsseln von Text
Directory traversal  – Sicherheitslücke in Web- Anwendungen oder Web- Server bei der durch              Manipulation von Pfadangaben auf beliebige Dateien oder Verzeichnisse zugegriffen werden    kann.
DNSSEC – Domain Name System Security Extension, Überprüfung einer digitalen Signatur um DNS      poisoning zu verhindern.
Cross site scripting (XSS) –Implementieren von Schadcode auf Webseiten. User die z.B. diesen            Eintrag lesen starten das Script, in der Browersseitige Scripte.

Burp Proxy (BURP) – Zum Testen der Sicherheit einer Web- Anwendung. Fungiert  als  Man in the       Middle
Web application firewall (WAF) – Anwendung, Plugin oder Filter und steuert Regeln beim Zugriff auf               http.
SQL injection attack – Einschleusen von eigenen Datenbankbefehlen. Ausnutzung von mangelder      Überprüfung von Meatzeichen z.B .  Hochkomma.
SSID – Service set identifiers – 32bit Länge zu Identifizieren eines kabellosen Netzwerkes
WPA, WiFi Protected Accsess, Sicherheitsstandard für WLan. Höher Sicherheit als WEP. Passwort 8-   32 Zeichen. Verschlüsselt in  256 bit.
WEP – Wired Equivalent Protection, veraltetes Verschlüssellungsprotokoll für WLAN
WAP, Wireless access point – Kabelloser Zugriffspunkt zu einem Netzwerk, Server oder anderen        Geräten.
WIPS –  wireless intrusion prevention system, monitort den gesamten Frequenzbereich um   unerlaubte WAP oder WLan Angriffe zu entdecken.
Evil twin attack – WAP mit gefälschter MAC- Adresse installieren. Original WAP mit DDoS außer            Gefecht setzen und Trafic auf Angreifer WAP umleiten.
IPS – intrusion protection system, schützt vor großformatige Angriffe
Packet filter – Zulassen oder verhindern von bestimmten Paketen, eingehend und ausgehend.
SSL – Secure socket layer, sichere Webkommunikation zwischen Client und Server. Synchrone und     Asynchrone Verschlüsselung.
Internet protocol Security (IPSec) – VPN Sicherheit. Verschlüsselung alles oberhalb des            Netzwerklayer (Layer 2 ). Nur für L2TP Protokoll,  nicht möglich für Poit to Point Tunneling      Protocol (PPTP)

Share with Friends
FacebookTwitterLinkedInEmail
Use Cybytes and
Tip the Author!
Join
Share with Friends
FacebookTwitterLinkedInEmail
Ready to share your knowledge and expertise?
2 Comments
  1. pls i did not understand any thing there because is written in german language……pls break it down for me….

Comment on This

You must be logged in to post a comment.

Our Revolution

We believe Cyber Security training should be free, for everyone, FOREVER. Everyone, everywhere, deserves the OPPORTUNITY to learn, begin and grow a career in this fascinating field. Therefore, Cybrary is a free community where people, companies and training come together to give everyone the ability to collaborate in an open source way that is revolutionizing the cyber security educational experience.

Cybrary On The Go

Get the Cybrary app for Android for online and offline viewing of our lessons.

Get it on Google Play
 

Support Cybrary

Donate Here to Get This Month's Donor Badge

 
Skip to toolbar

We recommend always using caution when following any link

Are you sure you want to continue?

Continue
Cancel