Risiko Netzwerk: Teil 5 – Exploits und Programmierung

Der letzte Teil der kurzen "Risiko Netzwerk"-Reihe befasst sich eher mit der software-seitigen Gefährdung und der Gefahr, die sich aus einer Mischung aus Unachtsamkeit, Unwissen und Naivität zusammensetzt: Softwareengineering und Exploits.Anwendungen und Systeme wachsen stets und werden von Tag zu Tag, von Version zu Version und Release zu Release umfangreicher. Es werden stetig Code-Zeilen ergänzt, Module und Funktionen erweitert und der Funktionsumfang PR-wirksam ergänzt. Hierbei…

Weiterlesen

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans

Aus unterschiedlichen Gründen müssen Netzwerke einmalig oder sporadisch gescannt werden. So lässt sich beispielsweise über einen längeren Zeitraum eine Auswertung über noch genutzte und freie IP-Adressen fahren, um damit sinnvoll zu haushalten. Es gibt allerdings auch Leute, die aus nicht ganz so alltäglichen und humanen Gründen Netzwerke scannen. Im folgenden Post berichte ich über grundlegende Scan-Techniken und deren Einsatz. Allgemeine Netzwerk-Scan-Techniken Als Net-Scanning bezeichnet man…

Weiterlesen

Risiko Netzwerk – Teil 3: Das Vortäuschen falscher Tatsachen

Wie auch im echten Leben gibt es auch im Netz unterschiedlichste Möglichkeiten, unter falscher Flagge zu agieren und so den Gegner oder das System zu täuschen. Im Netzwerk-Bereich nennt sich diese Methodik der virtuellen Kriegsführung Spoofing.Der Laie wird nur in seltensten Fällen davon etwas mitbekommen, da der Eindringling meist unentdeckt unter falscher Identität agiert.Spoofing bedeutet das Erschleichen von Vertrauen unter Vorgabe einer falschen Identität. In…

Weiterlesen

Risiko Netzwerk – Teil 2: Da liest wer mit!

Es gibt viele Arten, an Informationen zu gelangen, doch kaum eine ist so effektiv, wie auch zugleich meist völlig "lautlos", wie das Sniffen, also das Mitlesen von Kommunikationsinhalten in einem Netzwerk. Dabei bekommt der Anwender nichts mit - und oft nichtmal die interne IT des Unternehmens, da im Prinzip nur Daten eingelesen und unverändert wieder ins Netzwerk eingekippt werden. Als Sniffer bezeichnet man ein Programm…

Weiterlesen

Risiko Netzwerk – Teil 1: Risikofaktor Mensch

Überall und jederzeit lauern Gefahren für unbedachte Anwender und Unternehmen, die keine oder nur geringe Kenntnis von EDV-Systemen haben. Doch auch die, die bereits auf einen guten Fundus an Erfahrung in der IT-Branche zurückgreifen können, kann es relativ einfach treffen. In diesem und den folgenden Posts der Reihe "Risiko Netzwerk" möchte ich auf einige Gefahren, aber auch über Schutzmechanismen berichten, die auf unterschiedlichen Ebenen Anwender…

Weiterlesen