NscsSummary

cs# NSCS Summary Test

Table of Contents


Network Security

Network Security Terms

  • Assets:: alle Nutzer, Geräte u. Ressourcen eines Netzwerks
  • Vulnerabilities:: Schwachstellen, die von Angreifern ausgenutzt werden können
  • Mitigation:: Maßnahmen zur Reduzierung von Risiken
  • Threats:: Bedrohungen, die auf Assets einwirken
  • Risk:: Wahrscheinlichkeit, dass eine Bedrohung eintritt
  • Exploit:: Angriff, der eine Schwachstelle (Vulnerability) ausnutzt

Hacking Tools

  • Passwort Cracker: John the Ripper, Hashcat
  • Network Mapping: Nmap
  • Packet Sniffer: Wireshark
  • Wireless Sniffer: Aircrack-ng
  • Vulnerability Scanner: Nessus, OpenVAS
  • Exploitation Tools: Metasploit
  • Web Application Scanner: OWASP ZAP

Attack Types

  • Denial of Service (DoS): Ziel ist es, die Verfügbarkeit von Ressourcen zu beeinträchtigen
  • Compromised Key Attack: Angreifer hat Zugriff auf Schlüssel
  • Eavesdropping: Abhören von Kommunikation (Sniffing)

Viren, Würmer, Trojaner, Ransomware

  • Virus: Programm, das sich in andere Programme einbettet und sich selbst repliziert (z.B. durch E-Mail-Anhänge)
    • Bootsektorvirus: infiziert den Bootsektor einer Festplatte
    • Dateivirus: infiziert Dateien
    • Makrovirus: infiziert Makros in Dokumenten
    • Scriptvirus: infiziert Skripte (z.B. JavaScript)
  • Wurm: Programm, das sich selbstständig verbreitet (z.B. über Netzwerke)
  • Trojaner: Programm, das sich als nützlich tarnt, aber Schadcode enthält (z.B. als legitime Software getarnt)
  • Ransomware: Schadsoftware, die Dateien verschlüsselt und Lösegeld fordert
    • Crypto-Ransomware: verschlüsselt Dateien
    • Locker-Ransomware: sperrt den Zugriff auf das System

Kryptographie

Ziele von Verschlüsselung

  • Vertraulichkeit: Schutz vor unbefugtem Zugriff
  • Integrität: Schutz vor unbefugter Änderung
  • Authentizität: Sicherstellung der Identität

Symmetrische Verschlüsselung

  • Ein Schlüssel für Verschlüsselung und Entschlüsselung
  • Beispiel: DES, AES

Asymmetrische Verschlüsselung

  • Öffentlicher und privater Schlüssel
  • Beispiel: RSA, ECC

TLS/SSL

  • Transport Layer Security/Secure Sockets Layer
  • Verschlüsselung von Datenübertragungen
  • Zertifikate für Authentifizierung

Funktionsweise

**SSL/TLS works on layers 3. and 4. (TCP/UDP)**
graph LR
    A[Client] -->|Request| B[Server]
    B -->|Certificate| A
    A -->|Public Key| B
    B -->|Session Key| A
    A -->|Encrypted Data| B

Versionen

  • SSL 1.0: nie veröffentlicht
  • SSL 2.0: unsicher
  • SSL 3.0: unsicher
  • TLS 1.0: unsicher
  • TLS 1.1: unsicher
  • TLS 1.2: sicher
  • TLS 1.3: sicher

CA

  • Certificate Authority
  • Aussteller von Zertifikaten
  • Vertrauenswürdige Instanz Beispiele: VeriSign, Thawte, Comodo

Hashfunktionen

  • Einwegfunktionen
  • Beispiel: MD5, SHA-1, SHA-256
  • Verwendung: Integritätsprüfung, Passwort-Hashing
  • Kollisionsresistenz: zwei unterschiedliche Eingaben erzeugen unterschiedliche Hashwerte
  • Beispiel: SHA-256 (256 Bit Hashwert)

Digital Signatures

  • Signatur mit privatem Schlüssel
  • Verifikation mit öffentlichem Schlüssel
  • Authentifizierung und Integritätsschutz
  • Beispiel: RSA, DSA

Navigation