Zum Inhalt springen

Empfohlene Beiträge

  • Antworten 285
  • Erstellt
  • Letzte Antwort

Top-Benutzer in diesem Thema

Top-Benutzer in diesem Thema

Veröffentlichte Bilder

Geschrieben

Jetz wo ichs mir genauer angucke bin ich auch für ARP :(

-.-

aber wenn man WIKI sich anguckt, ist das eine ohne das andere ja nicht machbar.

Nunja vl gibs teilpunkte -.-

ARP-Spoofing lässt sich zumeist gut erkennen, wenn man die ARP-Tabellen anschaut. Im folgenden Beispiel führt der Rechner mit der MAC-Adresse c5:cb:df:56:b5:f2 ein ARP-Spoofing durch, bei dem er allen Hosts im Netzwerk sagt, er sei jeder andere: Er gibt seine MAC-Adresse für jede IP an (sodass ihn der Netzwerkverkehr an alle Hosts erreicht). Er leitet den Traffic allerdings transparent weiter (forwarded ihn), sodass die Attacke für alle anderen Hosts eigentlich unbemerkbar ist (wobei natürlich auch jeglicher Traffic verworfen werden kann und somit eine vollständige Blockade jeglichen Traffics entstehen würde). Gezeigt wird die ARP-Tabelle eines der Opferrechner im Netzwerk. Es ist nicht erkennbar, wer der Angreifer ist; hierfür müsste der Administrator alle MAC-Adressen absuchen. Das könnte allerdings durch ein MAC-Spoofing verhindert werden.
Geschrieben

jap, weil beim mac-spoofing wird ja eine andere identität (die es gibt) angenommen, beim arp spoofing wird ja bewusst die lokale tabelle von extern überschrieben...sehe ich so.

Geschrieben

Theoretisch müsste beides Richtig sein weils ja ein Angriff ist , wo ein Angreifer versucht mit mehreren IP Adressen und einer MAC adresse ne Man in the Middle Attacke durchzuführen. :old

bspw ein MAc Filter umgehen bei einem WLAN Gerät :)

Geschrieben

Was warn das mit dem DNS Man in the middle?

Ich zitiere mal meine Lösung:

Ein Angreifer welcher sich bereits im Lan befindet (Man in the middle)... verändert die DNS Einstellungen zu seinen Gunsten - er leitet den Traffic über seinen DNS Server... somit kann er den kompletten Traffic "abhören".

Gegenmaßnahme fester Eintrag in HOST Datei...

Und, zufrieden?

Geschrieben
Theoretisch müsste beides Richtig sein weils ja ein Angriff ist , wo ein Angreifer versucht mit mehreren IP Adressen und einer MAC adresse ne Man in the Middle Attacke durchzuführen. :old

bspw ein MAc Filter umgehen bei einem WLAN Gerät :)

Ähhhmmm ihr wisst schon dass meine Aufgabe die ich da oben eingefügt habe nicht die von heute ist... :/ das ist die aus 2010 Winter aber die waren ja gleich????

Geschrieben
Ähhhmmm ihr wisst schon dass meine Aufgabe die ich da oben eingefügt habe nicht die von heute ist... :/ das ist die aus 2010 Winter aber die waren ja gleich????

JO die kam mir auch bekannt vor, aber ich denke immernoch das beides zu bewerten ist, denn ARP is ja nur das auslesen und nicht das eigentliche MAN in the Middel ding.

ba) 3 Punkte

Mehreren verschiedenen Internetadressen ist die gleiche physische Adresse zugeordnet. Dies deutet auf ARP-Spoofing (ARP-Cache

Poisoning) hin.

Der Angreifer befindet sich im eigenen LAN. Hintergrund kann eine Man-in-the-Middle Attacke sein.

Ist die Lösung zu deinem Aufgabenbild, wenn nicht muss es zumindest Teilpunkte geben.

Geschrieben

wo stand eigentlich dass man sekundär und tertiäre Verkabelung hin schreiben musste? ich hab in der Zeichnung nur LWL oder Kupfer / cat5e etc hin geschrieben und halt alles skizziert

Geschrieben
wo stand eigentlich dass man sekundär und tertiäre Verkabelung hin schreiben musste? ich hab in der Zeichnung nur LWL oder Kupfer / cat5e etc hin geschrieben und halt alles skizziert

Es stand ja sowas in der Art:" Siehe Beispiel in der Zeichnung" und da stand eben "Primärbereich"! Ergo musstest du dann den Sekundär- und den Teriärbereich markieren.

Geschrieben
1 Fehler bei der ersten Aufgabe war das der Gateway bei Client 1 falsch war, richtig?

Bei der Aufgabe gab es folgende Fehler:

Bei den beiden Clients war einmal das Gateway und einmal die IP falsch.

Und die DMZ-Netzwerkschnittstelle des Routers ist auch falsch.

Geschrieben

Hallo,

ich habe mich mal schnell registriert...lese ja schon die ganze Zeit fleißig mit.

Die Prüfung (GA1 FISI) ist auch schon im Netz verfügbar, mit Lösungen für GA1 und GA2.

Wenn jemand die IFK sieht bitte einmal bescheid geben

Gast Wreeckeer
Geschrieben

Natoll,

Kupferkabel nicht beschriftet, Beim Raid nur das Raid5 gebildet, Fibre-Channel anstatt iSCSI gewählt wegen der hohen Performance, USV-Berechnung falsch, MAC-Spoofing statt ARP-Spoofing gewählt, ca. 5 WISO Fragen habe ich nie gehört, Krankenkasse - AN-Anteil habe ich nur die 50% genommen.... das kann ja was werden. Trotzdem habe ich das Gefühl das ich locker bestanden habe :D

Geschrieben

Wobei ich Fibre-Channel gewählt habe. Bei einer SAN geht nun mal um Performance und ich kenne aus auch so, dass eine SAN mit Fibre-Channel angeschlossen ist.

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung wiederherstellen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...