Autor: Stefan
-
ICMP in Aktion: Diagnose und Fehlermeldungen im Netzwerk
Im ersten Teil dieser Serie haben wir die Grundlagen von IP und ICMP behandelt, im zweiten Teil die Unterschiede zwischen IPv4 und IPv6. In diesem Beitrag konzentrieren wir uns auf ICMP (Internet Control Message Protocol) in der Praxis und zeigen, wie es für Netzwerkdiagnose und Fehlermeldungen eingesetzt wird. Rolle von ICMP im Netzwerk ICMP wird…
-
IP im Wandel: Von IPv4 zu IPv6 gegen Adressknappheit
Im ersten Teil dieser Serie haben wir die Grundlagen von IP und ICMP behandelt. Nun konzentrieren wir uns auf die beiden IP-Versionen IPv4 und IPv6, ihre Unterschiede, den technischen Aufbau und die Herausforderungen beim Übergang auf moderne Netzwerkinfrastrukturen. IPv4: Der Klassiker des Internets Eigenschaften von IPv4 Aufbau des IPv4-Headers Ein IPv4-Paket besteht aus: IPv6: Die…
-
IP und ICMP verstehen: Grundlagen der Internetkommunikation
Ohne das Internet Protocol (IP) und das Internet Control Message Protocol (ICMP) wäre moderne Netzwerkkommunikation undenkbar. Während IP den eigentlichen Datentransport übernimmt, sorgt ICMP für Diagnose- und Fehlermeldungen innerhalb von Netzwerken. Dieser erste Teil der Serie vermittelt die Grundlagen beider Protokolle, ihre Rolle im Netzwerk und ihre Bedeutung für die IT-Sicherheit. Das Internet Protocol (IP)…
-
ARP im Wandel: IPv6, ND und aktuelle Entwicklungen
In den bisherigen Teilen dieser Serie haben wir die Grundlagen, die praktische Funktionsweise, Sicherheitsrisiken und Schutzmaßnahmen für ARP (Address Resolution Protocol) betrachtet. Im letzten Teil widmen wir uns der Rolle von ARP in modernen Netzwerken, insbesondere dem Übergang zu IPv6 und neuen Sicherheitsmechanismen. ARP in IPv4-Netzwerken ARP ist ein fester Bestandteil von IPv4-basierten Netzwerken und…
-
Absicherung gegen ARP-Spoofing und Netzwerkangriffe
In den bisherigen Teilen dieser Serie haben wir die Funktionsweise von ARP sowie die Risiken durch ARP-Spoofing und Man-in-the-Middle-Angriffe behandelt. In diesem Beitrag geht es nun um konkrete Schutzmaßnahmen und Best Practices, um Netzwerke effektiv abzusichern. Statische ARP-Einträge Eine einfache Schutzmaßnahme ist die Verwendung statischer ARP-Tabellen: Vorteile: Nachteile: Beispiel unter Linux: Dynamic ARP Inspection (DAI)…
-
Sicherheitsaspekte von ARP: Spoofing und Man-in-the-Middle
In den ersten beiden Teilen dieser Serie haben wir die Grundlagen von ARP und seine Funktionsweise im Netzwerk betrachtet. In diesem Beitrag liegt der Schwerpunkt auf den Sicherheitsrisiken, insbesondere ARP-Spoofing und Man-in-the-Middle-Angriffen, die durch die einfache Struktur von ARP möglich werden. Warum ARP anfällig ist Das Address Resolution Protocol wurde für Vertrauensumgebungen entwickelt: Diese Eigenschaften…
-
ARP in Aktion: Funktionsweise und Analyse im Netzwerk
Im ersten Teil dieser Serie haben wir die Grundlagen von ARP (Address Resolution Protocol) behandelt. Nun betrachten wir die praktische Funktionsweise, den Aufbau von ARP-Paketen und zeigen, wie sich ARP im laufenden Netzwerkverkehr analysieren lässt. ARP-Requests und ARP-Replies Die Kommunikation mit ARP erfolgt in zwei Schritten: Praxisbeispiel:Wenn der Rechner 192.168.1.5 mit 192.168.1.1 kommunizieren möchte, aber…
-
ARP verstehen: Grundlagen des Address Resolution Protocol
In modernen Netzwerken spielt das Address Resolution Protocol (ARP) eine zentrale Rolle bei der Kommunikation zwischen Geräten. Ohne ARP könnten Computer in einem lokalen Netzwerk nicht effizient miteinander interagieren. Dieser erste Teil der Serie gibt eine Einführung in ARP, erklärt seine Funktionsweise und zeigt, warum es nicht nur technisch, sondern auch im Kontext der IT-Sicherheit…
-
MITRE ATT&CK in Unternehmen: Integration in Sicherheitsprozesse
In den bisherigen Teilen dieser Serie haben wir die Grundlagen, den Aufbau und Praxisbeispiele des MITRE-ATT&CK-Frameworks behandelt. Nun widmen wir uns der Frage, wie Unternehmen das Framework konkret in ihre Sicherheitsarchitektur integrieren können, um Bedrohungen schneller zu erkennen und zu bekämpfen. Warum Integration wichtig ist Die bloße Kenntnis von Angriffsvektoren reicht nicht aus. Unternehmen müssen:…
-
MITRE ATT&CK in der Praxis: Angriffe nachvollziehen
Im ersten und zweiten Teil dieser Serie haben wir die Grundlagen sowie den Aufbau des MITRE-ATT&CK-Frameworks behandelt. In diesem Beitrag wenden wir das Framework auf reale Angriffsszenarien an und zeigen, wie Unternehmen und Sicherheitsanalysten MITRE ATT&CK für Threat Intelligence und Incident Response nutzen können. Warum Praxisbeispiele wichtig sind Das MITRE-ATT&CK-Framework ist keine rein theoretische Sammlung…