X-Git-Url: https://hackdaworld.org/gitweb/?p=lectures%2Flatex.git;a=blobdiff_plain;f=modem%2Fmodem_talk.tex;fp=modem%2Fmodem_talk.tex;h=226a9ee7ab72293ab43fe86bd5a416ced73678c7;hp=c538a5cc2bc9930018099018eda7292ac28af1c2;hb=9dd34b6f005a4725ba614d049990f06527a15d50;hpb=af89142904ff79fe652e73228ed230a366447ef2 diff --git a/modem/modem_talk.tex b/modem/modem_talk.tex index c538a5c..226a9ee 100644 --- a/modem/modem_talk.tex +++ b/modem/modem_talk.tex @@ -718,7 +718,8 @@ Aufteilen des Bitdatenstromes in Bl"ocke mit Folgenummer und Pr"ufsumme\\ $\Rightarrow$ fehlerfreie "Ubertragung + Zugriff auf "Ubertragungsmedium \item global eindeutige MAC-Adresse (6x8 Bit Schl"ussel) - \item CSMA/CD (Carrier Sense Multiple Access with Collision Detection):\\ + \item CSMA/CD\\ + (Carrier Sense Multiple Access with Collision Detection):\\ Regelung des gemeinsamen Zugriffs vieler Syteme auf ein "Ubertragungsmedium \end{itemize} \end{frame} @@ -732,6 +733,8 @@ \item unabhh"angig vom "Ubertragungsmedium\\ (Bsp: eingekapselt in Ethernet Frame) \item global eindeutige IP-Adresse (IPv4: 4x8 Bit, IPv6: 8x16 Bit) + \item Vergabe der Dressen durch die {\bf I}nternet {\bf C}orporation + for {\bf A}ssigned {\bf N}ames and {\bf N}umbers (ICANN) \item logische Gruppierung durch Subnetzmasken \item Wegewahl/Weiterleitung von Datenpaketen (Routing/Forwarding) zwischen Netzknoten \item Grundlage des Internet @@ -747,7 +750,7 @@ Distanzvektor-Algorithmus zur dynamischen Erstellung der Routingtabelle\\ (Netzwerk-Router Kombination $+$ Kosten)\\ \item ARP (Adress Resolution Protocol):\\ - Aufl"osung von MAC in Ip-Adressen + Aufl"osung von MAC in IP-Adressen \item DNS (Domain Name System):\\ \begin{itemize} \item Umsetzung von Domainnamen in IP-Adressen (lookup)\\ @@ -765,14 +768,13 @@ \item Transpotschicht des OSI-Modells \item setzt auf IP auf \item zuverl"assiges, verbindungsorientiertes Transportprotokoll - \item Bereitstellung eines virtuellen Kanals zwischen zwei Endpunkten\\ - (Sockets) + \item Bereitstellung eines virtuellen Kanals zwischen zwei Endpunkten (Socket) \item Segmentierung von Datenpaketen und Stauvermeidung \end{itemize} {\bf U}ser {\bf D}atagram {\bf P}rotocol \begin{itemize} \item einfaches, minimales, verbindungsloses Netzprotokoll - \item keine Sicherung der Datei"ubertragung + \item keine Sicherung der Daten"ubertragung \item Entstanden aus Entwicklung der Sprach"ubertragung \end{itemize} \end{frame} @@ -780,16 +782,23 @@ \begin{frame} \frametitle{Das Internet} \framesubtitle{Internetprotokolle und Dienste} - HTTP und FTP + {\bf H}yper{\bf t}ext {\bf T}ransfer {\bf P}rotocol (HTTP) \begin{itemize} \item Anwedndungsschicht im OSI-Modell \item Kommunikationsschema f"ur Datei"ubertragung zwischen zwei Rechnern + \item zustandsloses Protokoll (Anfrage, Antwort, Verbindungsende) + \end{itemize} + \begin{center} + {\bf\color{red} W}orld {\bf\color{red} W}ide {\bf\color{red} W}eb: wichtigster Dienst des HTTP(S)-Protokolls + \end{center} + {\bf S}imple {\bf M}ail {\bf T}ransfer {\bf P}rotocol + \begin{itemize} + \item textbasiertes Protokoll + \item keine Authentifizierung des Absenders (sp"ater ESMTP) + \item haupts"achlich genutzt zur Einspeisung und Weiterleitung von E-Mails \end{itemize} - WWW (HTML) ist wichtigster Dienst dieser Schicht - \vspace{0.5cm} -\pause \begin{center} - - + {\color{red} Aber}: spezialisiertere Protokolle zum Abholen von Nachrichten (POP3, IMAP) \end{center} \end{frame} @@ -797,11 +806,78 @@ \begin{frame} \frametitle{Das Internet} - \framesubtitle{Entstehung des Internet} + \framesubtitle{Gefahren im Internet} + Viren und W"urmer + \begin{itemize} + \item passiver/aktiver, sich selbst weiter verbreitender Programmcode + \item Verbreitung vorallem durch E-Mails + \item M\$ Administrator Benutzer leben gef"ahrlich + \end{itemize} + Spoofing + \begin{itemize} + \item urspr"unglich:\\ + Verschleierung der eigenen Identit"at + \item heute:\\ + Methoden zur Untergrabung von Authentifizierungsverfahren + \item ARP/DNS/IP/Mail/URL - Spoofing + \item unter anderem zur Realisierung von Man-In-The-Middle-Angriffen + \end{itemize} +\end{frame} + +\begin{frame} + \frametitle{Das Internet} + \framesubtitle{Gefahren im Internet} + Angriffe auf Dienste eines Servers (Dienstanbieter) + \begin{itemize} + \item {\bf D}enial {\bf o}f {\bf S}ervice Attacken (DoS)\\ + primitiv: "Uberlastung eines Serverdienstes durch hohe Anzahl von Anfragen + \item {\bf D}istributed {\bf DoS} (DDoS)\\ + cleverer: koordiniertes, verteiltes Anfragen des Dienstes (etwa durch W"urmer) + \item {\bf D}istributed {\bf R}eflected {\bf DoS} (DRDoS)\\ + ultimativ: Anfragen mit gef"alschter Absenderadresse eines regul"aren Dienstanbieters\\ + $\Rightarrow$ Antworten der Anfrage stellen DoS-Attacke dar\\ + $\Rightarrow$ fast nicht nachvollziehbar f"ur das Opfer + \end{itemize} +\end{frame} + +\begin{frame} + \frametitle{Das Internet} + \framesubtitle{Gefahren im Internet} + Angriffe auf Dienste eines Servers (Dienstanbieter)\\ + \vspace{0.3cm} + {\bf B}uffer {\bf O}ver{\bf f}low Attacken (BOF)\\ + \begin{itemize} + \item Speicher"uberlauf durch Programmfehler\\ + (zu gro"se Datenmengen in daf"ur zu kleinen Speicherbereich) + \item Ausf"uhren von b"osen Maschinencode:\\ + "Uberschreiben der R"ucksprungadresse eines Unterprogramms mit Code + \end{itemize} + \vspace{0.2cm} + {\color{red} Abhilfe}: \begin{itemize} - \item Viren, zB Oulook -> Windows $+$ Arch (lame OS/PC ;)) - \item Spoofing (Header umschreiben) + \item M\$ Server vermeiden (viele bekannte Exploits) + \item Nicht-PC-Hardware als Firewall\\ + (viele BOF-Implementationen auf x86 Architektur) + \item regelm"a"sige Updates der Server Programme \end{itemize} \end{frame} +\begin{frame} + \frametitle{Zusammenfassung} + \tableofcontents%[pausesections] +\end{frame} + +\begin{frame} + \frametitle{Danke f"ur die Aufmerksamkeit} + \begin{center} + {\color{red} Folien/Skript/Abbildungen}: {\small http://malinet.org/talks/modem/} \\ + \vspace{0.2cm} + (wie Ihr da hinkommt wisst Ihr ja nun ...) + \end{center} + \vspace{0.5cm} + \begin{center} + GET /fragen.txt HTTP/1.1 + \end{center} +\end{frame} + \end{document}