Zusammenfassung

  • Uploaded by: Clifton Clark
  • 0
  • 0
  • June 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Zusammenfassung as PDF for free.

More details

  • Words: 1,882
  • Pages: 9
Betriebssysteme Netze II DHCP Was ist DHCP? - Dynamic Host Configuration Protokoll - Erweiterung des BOOTP Protokolls - sorgt für die Zuweisung einer IP-Adresse an einen Client Rechner - stellt weitere Informationen dem Client zur Verfügung: • Adressen von DNS-Servern • Broadcast-Adresse • Adresse des Routers • Netzmaske Wie funktioniert DHCP?

Zur Anzeige wird der QuickTimeª Dekompressor ãTIFF (LZW)Ò benštigt.

Welche Ports werden von DHCP standardmäßig benutzt? - Server-Port: 67 - Client-Port: 68 DHCP bietet drei Adresszuweisungsmechanismen, nenne diese! Automatische Zuweisung: - Server weißt Adresse aus dem vorgegebenen Bereich zu • geschieht einmalig, die Adresse wird kein zweites Mal vergeben Dynamische Zuweisung: - Server weißt Adresse für eine gewisse Zeit zu (Lease-Time) • Client muss Adresse nach Ablauf erneuern/ zurückgeben Manuelle Zuweisung: - Admin wählt die Adresse aus und weißt sie zu Welche Überlegungen sind bei der Einrichtung eines DHCP-Servers zu treffen? 1. Konzipieren (Wieviele Rechner sollen in das Netz, welche Informationen möchte ich durch den DHCP-Server verteilen,...) 2. Konzept in die Config des DHCP Servers übertragen 3. DHCP-Server dauerhaft verfügbar machen und testen

1/1

Betriebssysteme Netze II DHCP Wie richtet man einen DHCP-Server in der Praxis ein? 1. benötigte Daten für den DHCP-Server installieren 2. Config Datei bearbeiten (/etc/dhcp3/dhcpd.conf): subnet [NetzAdresse] netmask [Subnetzmaske]{ range [IP-Begin] [IP-End]; default-lease-time [Zeit-in-Sekunden]; max-lease-time [Zeit-in-Sekunden] } #Alle Angaben ohne eckige Klammern 3. DHCP-Server starten: ./etc/dhcp3/dhcpd.conf 4. Client neustarten, damit dieser nun eine IP vom Server zugewiesen bekommt Erkläre die folgenden Parameter, die in der dhcpd.conf zu finden sind! subnet - DHCP-Server kann Adressen aus mehreren Subnetzen verwalten. Die einzelnen Subnetze werden in diesem Abschnitt deklariert range from to - liegt innerhalb eines Subnetzblocks und definiert die IP-Adressen, die innerhalb dieses Bereichs vergeben werden sollen. default-lease-time - falls der Client nicht mitteilt, wie lange er die Adresse braucht, wird die default-leasetime als Zeit festgelegt max-lease-time - maximale Zeit; Ist diese Zeit abgelaufen, muss der Client die Adresse erneuern group - Gruppierung mehrerer Clients, um gleiche Regeln für eine Gruppe festlegen zu können host - spezielle Einstellungen für bestimmte Clients, die über ihre Mac-Adresse identifiziert werden können allow | deny | ignore - Clients- zu denen es keine Host-Einträge gibt- werden zugelassen/verweigert/ignoriert

2/2

Betriebssysteme Netze II DNS Wie erhalte ich die IP des DNS-Servers? - kann durch den DHCP- Server bezogen werden Wie sieht die DNS-Namenshierarchie aus? FQDN: de.yahoo.com.

Was macht ein DNS-Server? - stellt die Zuordnung zwischen Namen und IPs her. • Hierzu muss er - im Internet: Informationen über alle Namen und Adressen haben - in einer Domain: IPs seiner Kinder und des obersten DNS-Servers kennen - Forward lookup/zone: Abbildung von Namen auf IP-Adressen - Reverse lookup/zone: Abbildung von IP-Adressen auf Namen  Jeder DNS-Server verfügt über zwei Tabellen (für forward/reverse) Wie lautet ein Kommando, um eine Namensanfrage zu stellen? - nslookup [www.server.de] - „nicht autorisierte Antwort“= Antwort stammt aus dem DNS-Cache Wie läuft eine DNS-Abfrage ab?

- Resolver prüft lokalen Cache und/oder /etc/host Datei - Falls kein Eintrag vorhanden, wird ein UDP-Paket an den DNS-Server geschickt - Resolver erhält UDP-Antwort-Paket - Resolver prüft nicht, ob das Paket vom DNS-Server kommt und ob vorher von ihm eine Anfrage gestellt wurde  Gefahr: Cache-Poisoning - Antwort enthält weitere Informationen und wird in den Cache des Resolvers „geschrieben“ Was ist eine Domäne? Durch die Domäne wird die gesamte logische Namensstruktur beschrieben und kann mehrere Unterdomänen beinhalten. Eine Domäne kann mehrere Zonen beinhalten. Beispiel: „technik.firma.de“ gehört zu der Domäne „firma.de“, die wiederum zur Domäne „de“ gehört. An dieser Domäne sind mehrere Namensserver beteiligt.

3/3

Betriebssysteme Netze II DNS Was ist eine Zone? Die Zone benennt einen Abgeschlossenen Namensbereich in einer Domänenstruktur, der durch einen Nameserver verwaltet wird. Eine Zone umfasst i.d.R. nur eine Domäne. Der Nameserver verwaltet diese Zone in einer Zonendatei. Was steht in einer Zonendatei? - in der Zonendatei befinden sich Informationen zu einzelnen Hosts oder zu Nameserver untergeordneter Domains

Zur Anzeige wird der QuickTimeª Dekompressor ãTIFF (LZW)Ò benštigt.

Was versteht man unter der Forward Zone/ Forward Lookup? Die Abbildung von Namen auf IP-Adressen - Forward Zone = Datei - Forward Lookup: nslookup www.google.de Was versteht man unter Reverse Zone/ Reverse Lookup? Die Abbildung von IP-Adressen auf Namen - Reverse Zone = Datei - Reverse Lookup = nslookup 192.168.2.1 Wozu dient die Option CNAME in der Forward Zone? - anlegen von Alias-Namen - „kurze Spitznamen“ für komplette Servernamen Wie gelangt ein Client an die IP von www.google.de? 1) Client (auch Resolver genannt) wendet sich nach der erfolglosen Suche in der Datei /etc/hosts an den ihm zugeteilten Nameserver und fragt nach der IP von www.google.de 2) der Nameserver (im weiteren Verlauf c(lient)NS) schaut in seinem Cache, ob bereits eine IP zu der Seite vorliegt. Wenn ja wird diese dem Client direkt mitgeteilt (wenn nein geht es weiter mit Schritt 3) 3) Der cNS kennt den Root-Nameserver und fragt: Wer ist für *.de zuständig? 4) Der Root-Nameserver antwortet dem cNS mit der Adresse des de-Nameservers 5) Nun wendet sich der cNS an den de-Nameserver und fragt: Wer ist für google.de zuständig? 6) Der de-NameServer antwortet dem cNS mit der Adresse von google.de 7) Der cNS fragt nun direkt bei www.google.de nach der Adresse 8) Woraufhin der google.de-Nameserver mit der IP antwortet. 4/4

Betriebssysteme Netze II DNS Wie sieht bei einem DNS Server ein Angriff auf die Forward-Zone aus? Angreifer manipuliert den DNS-Server so, dass der Eintrag zu y.de (das Opfer) die IPAdresse 10.71.144.30 des Angreifers bekommt. Wenn das der Fall ist und das Opfer eine Verbindung "zur Bank" aufbauen möchte, dann wird dem Angreifer geantwortet. Dieser kann nun sämtlichen Nachrichtenaustausch steuern/mitlesen Worin besteht der unterschied zwischen rekursiven und nicht rekursiven Anfragen? Bei rekursiven Anfragen werden die o.s. Schritte abgearbeitet. Dies kann man deaktivieren durch: (übung) Wenn diese Option deaktiviert ist, wird nur auf den lokal zugänglichen Namenservern (genauer: im Cache) bzw. in der eigenen /etc/hosts Datei nach Namensauflösungen gesucht.

Was versteht man unter Cache Poisoning?

Angriffsszenario: Neben der IP-Adresse zu einem Namen enthält die Antwort auch den Namen eines vermeintlichen DNS-Servers und seine IP-Adresse. ●Folgen: –Zukünftige Anfragen nach IP-Adressen gehen dann evtl. an den falschen Nameserver und der liefert dann falsche IP-Adressen. –Phishing-Angriffe werden möglich. ●Lösung: DNSSec Welche Bedeutung haben die folgenden Parameter in den zone-Dateien? - Refresh: A 32 bit time interval before the zone should be refreshed - Retry: A 32 bit time interval that should elapse before a failed refresh should be retried - Expire: A 32 bit time value that specifies the upper limit on the time interval that can elapse before the zone is no longer authoritative. - Minimum: The unsigned 32 bit minimum TTL field that should be exported with any RR from this zone

5/5

Betriebssysteme Netze II Telnet und SMTP Was ist telnet? - Protokoll, das eine TCP-Verbindung zur Kommunikation zwischen Client und Server herstellt • keine Authentisierung der Kommunikationsparteien Benutzer weiß nicht, ob er beim richtigen Rechner ist, Rechner weiß nicht welcher Benutzer vom welchem Rechner kommt - besitzt keine Verschlüsselung, d.h. alle Daten werden in Klartext empfangen/gesendet • bereits beim Login kann der Angreifer Benutzernamen und Passwort bekommen - in der Konsole: telnet [ IP-Adresse | Rechnername [PortNr]]  Wird nur noch für Testzwecke genutzt Was ist POP3? - Protokoll, das zum Abholen von E-Mails genutzt wird Was ist ein Mail-User-Agent (MUA)? - Programm mit dem E-Mails empfangen, gelesen, geschrieben und versendet werden - Bsp.: Outlook, Thunderbird, ... Was ist ein Mail-Transport-Agent (MTA)? - Programm zum Transport und zur Verteilung von E-Mails - übernimmt die Verwaltung von Postfächern auf dem Server - Bsp.: sendmail, postfix, ... Was ist SMTP? - Protokoll, das zum zuverlässigen Senden von E-Mails genutzt wird - unabhängig vom Transportmechanismus - Transportmechanismus i.d.R. TCP: zuverlässiger, geordneter Datenstrom; Kommunikation in beide Richtungen - Standard-Port: 25

6/6

Betriebssysteme Netze II Telnet und SMTP Wie läuft eine E-Mail-Übertragung mit SMTP ab? 1. Verbindung zum Empfänger SMTP-Server herstellen a. Absender SMTP-Server identifiziert sich gegenüber dem Empfänger SMTPServer 2. Absender führt eine/mehrere E-Mail-Übertragungen aus: a. Übertragen der Absender-Information b. Übertragen der Empfänger Information c. Übertragen der Nachricht selbst 3. Absender-SMTP-Server beendet die Verbindung; Server quittiert Nachricht mit Antwortnachricht Beispiel: 1. zum Mailserver verbinden: telnet pmx1.fh-hannover.de 25 2. Benutzer anmelden: HELO IRGENDEINNAME.inform.fh-hannover.de //Identifikation des Absenders MAIL FROM: <[email protected]> RCPT TO: <einRealerEmpfä[email protected]> //Server überprüft mit RegExp DATA //jetzt folgt alles, was in der Mail sichtbar ist From: <nochEinUninteressanterName@willkürlich.de> To: Subject: Hallo //alle Zusatzinformationen nach DATA= Header TEXT TEXT TEXT //eigentlicher Text=body . //hier noch eine Leerzeile QUIT //zum Beenden der Sitzung mkalbau@pool339pc12:~$ telnet pmx1.fh-hannover.de 25 Trying 141.71.1.184... Connected to pmx1.fh-hannover.de. Escape character is '^]'. 220 pmx1.fh-hannover.de ESMTP HELO bratislava.inform.fh-hannover.de 250 pmx1.fh-hannover.de MAIL FROM: 250 Ok RCPT TO: <[email protected]> 250 Ok Data 354 End data with . From: [email protected] To: [email protected] Subject: Oh Julius Liebe . 250 Ok: queued as 003422C00114 QUITTUNG Wie nutzt man das ESMTP Protokoll? - die Identifikation des Absenders erfolgt statt mit HELO mit EHLO Was versteht man unter Message? - Die Nachricht selbst  alles was nach DATA kommt Was versteht man unter envelope? - enthält die Empfängerangaben aus den RCPT TO Zeilen  Infos, wohin die Nachricht geht Was geschieht bei der Weiterleitung einer E-Mail? - SMTP-Server schreibt eine Received Zeile in den Kopf der Nachricht Welche Angabe sind im Kopf optional und welche nicht? 7/7

Betriebssysteme Netze II Telnet und SMTP - nicht optional: • Form: • To: - optional: • Subject: • Cc: • Bcc: • Organization: • Reply-To:

 Absender der E-Mail  Empfänger der E-Mail     

Betreff Kopie an weiteren Empfänger Blindcopy zu welcher Organisation gehört der Absender An welche E-Mail-Adresse soll geantwortet werden

Wie versucht man SPAM zu reduzieren? - durch Benutzerauthentisierung • Problem: Jeder E-Mail-Server müsste unzählige Accounts besitzen (für jede einliefernde E-Mail) um E-Mails zu authentisieren - ESMTP (erweitertes SMTP) sorgt sich um Benutzerauthentisierung Was ist MIME? - dient dem Versand von Anhängen und Nutzung von Sonderzeichen - hierzu werden gibt es MIME-Kopfzeilen: Content-Transfer-Encoding:  Umwandlung der Daten in ASCII Format Content-Type:  Wie sind die Bytes zu interpretieren?  Mehraufwand für MUA, da es einmal kodiert (Sender) und einmal dekodiert(Empfänger) werden muss Welche Codierung gibt es für Sonderzeichen? - Quoted printable  Sonderzeichen werden durch Escape-Sequenz ersetzt ä=E4 - Base64  24Bit werden in 4 Gruppen à 6Bit aufgeteilt. Jede Gruppe entspricht einem Buchstaben im Base64 Lexikon. Worin lässt sich der MIME-Content-Type untergliedern? - Type:  Grundsätzlicher Datentyp (Bild, Video, Audio,...) - SubType:  konkrete Format im Basisdatentyp (Bild=jpeg, Audio=mp3,...) Welche Type und Subtype sind nötig für eine Textnachricht mit Anhang? - Type: multipart - Subtype: mixed Wie erfolgt die Trennung zwischen Text und Anhang? - druch Einfügen einer –hoffentlich nicht genutzten- Zeichenfolge - Bsp.:

Nenne den Unterschied zwischen gateway und relay! 8/8

Betriebssysteme Netze II Telnet und SMTP relay: SMTP-System, das Mails eines SMTP-Clients empfängt und überträgt ohne Modifikationen vorzunehmen oder trace Informationen hinzuzufügen gateway: Empfängt Mails von einem Client-System und transportiert dies von einer Transportumgebung zu einer anderen Transportumgebung. Eine Firewall könnte man Gateway nennen. - Der Unterschied zwischen den verschiedenen Protokollen besteht darin, dass bei der Weiterleitung der Nachricht Änderungen vorgenommen werden oder nicht. Wie fordert man eine Lesebestätigung an? Was passiert wenn der Empfänger einen anderen MUA verwendet als der Sender? Die Funktion lautet „X-Confirm-Reading-To:“. Das X am Anfang zeigt, dass es sich hier um eine (meist) MUA-abhängige Funktion handelt. Es kann also sein, dass sie wortlos übergangen wird, wenn der Empfänger einen anderen MUA verwendet als der Sender.

9/9

Related Documents

Zusammenfassung
June 2020 17
Graf Zusammenfassung
December 2019 29
Holes Zusammenfassung
November 2019 26

More Documents from ""

Zusammenfassung
June 2020 17
Death Fees
May 2020 32
All Hangfu Product
November 2019 25