Autor: Stefan
-
Teil 9: DNS – das Telefonbuch des Internets
Wenn du im Browser www.google.com eintippst, passiert etwas Faszinierendes: Innerhalb von Millisekunden wird diese Zeichenfolge in eine IP-Adresse übersetzt, die dein Computer versteht. Ohne diesen Schritt wäre das Internet für uns kaum nutzbar – wir müssten uns endlose Zahlenreihen merken, statt bequeme Namen zu tippen. Möglich macht das Ganze das Domain Name System (DNS), das…
-
Teil 8: Routing-Grundlagen – wie Pakete ihren Weg finden
Stell dir vor, du möchtest mit dem Auto von deinem kleinen Dorf bis nach Rom fahren. Innerhalb des Dorfes kennst du jede Straße auswendig, aber sobald du rauskommst, brauchst du Wegweiser, Karten oder ein Navigationssystem. Genau so ist es mit Datenpaketen im Netzwerk: Solange sich zwei Geräte im selben Subnetz befinden, finden sie sich direkt.…
-
Teil 7: Subnetting in der Praxis – Ordnung im Adressraum schaffen
Wenn man anfängt, sich mit IP-Adressen zu beschäftigen, wirkt alles zunächst ganz einfach: Jedes Gerät bekommt eine eindeutige Adresse, und schon kann kommuniziert werden. Doch spätestens, wenn ein Netzwerk wächst, wird es unübersichtlich. Stell dir ein Unternehmen mit tausenden Computern, Druckern, Servern und Kameras vor. Würden alle im gleichen Adressbereich sitzen, wäre das Chaos vorprogrammiert.…
-
Teil 6: IP-Adressen verstehen – die Hausnummern des Internets
Wenn du schon einmal die Einstellungen deines Routers geöffnet hast, bist du bestimmt über eine Zahlenkombination gestolpert wie 192.168.0.1. Für die meisten wirkt das wie eine kryptische Geheimschrift, dabei steckt ein ganz einfaches Prinzip dahinter: Es ist nichts anderes als eine Adresse. So wie jedes Haus in einer Stadt eine Hausnummer hat, braucht auch jedes…
-
Teil 5: Kabel vs. Funk – die Straßen der Netzwerke
Wenn Daten sich bewegen, brauchen sie einen Weg. Mal reisen sie durch ein Kabel, mal schweben sie durch die Luft. Man könnte sagen: Netzwerke sind wie Straßennetze – und die Übertragungsmedien sind die Straßenbeläge. Manche sind robust und breit wie Autobahnen, andere flexibel, aber manchmal holprig wie Feldwege. In diesem Beitrag schauen wir uns die…
-
Teil 4: Netzwerk-Hardware – Router, Switches & Co. verständlich erklärt
Wenn man Netzwerke erklärt, tauchen schnell Begriffe wie Router, Switch, Modem oder Access Point auf. Für viele klingen diese Geräte austauschbar – schließlich „macht der Router doch eh das WLAN“. Aber tatsächlich haben sie unterschiedliche Aufgaben und Rollen, die zusammen das Rückgrat jedes Netzwerks bilden. In diesem Beitrag schauen wir uns die wichtigsten Netzwerkgeräte genauer…
-
Teil 3: Die Sprache der Netze – Einführung in Protokolle & OSI-Modell
Wenn Menschen miteinander sprechen, brauchen sie eine gemeinsame Sprache. Zwei Leute, die verschiedene Sprachen sprechen, verstehen sich nicht – außer sie nutzen Dolmetscher oder Regeln. Genauso geht es Computern im Netzwerk: Auch sie brauchen Regeln, damit sie Informationen zuverlässig austauschen können. Diese Regeln nennen wir Protokolle. Aber Kommunikation im Netzwerk ist komplexer, als es auf…
-
Teil 2: Netzwerk-Typen im Überblick – LAN, WAN, WLAN, VPN
Wenn man von „dem Netzwerk“ spricht, klingt es oft so, als gäbe es nur eine einzige Sorte. Doch in Wahrheit gibt es viele verschiedene Netzwerk-Typen – angepasst an Größe, Reichweite und Einsatzzweck. Dein Heimnetz funktioniert anders als das Netz in einem Konzern, und beide sind völlig unterschiedlich vom weltweiten Internet. In diesem Artikel gehen wir…
-
Teil 1: Was ist ein Netzwerk? – Vom Kabel bis zum Internet
Wenn du heute eine WhatsApp-Nachricht verschickst, einen Film auf Netflix streamst oder im Homeoffice an einer Videokonferenz teilnimmst, denkst du wahrscheinlich nicht darüber nach, was im Hintergrund passiert. Alles läuft scheinbar magisch: Du tippst etwas ein, klickst auf einen Link oder startest eine App – und schon bist du verbunden. Doch hinter dieser Selbstverständlichkeit steckt…
-
Hydra Login-Bruteforce
In der Welt der IT-Sicherheit ist die Überprüfung von Zugangsdaten ein zentraler Bestandteil von Sicherheitsaudits und Penetrationstests. THC-Hydra, besser bekannt als Hydra, ist ein leistungsstarkes Open-Source-Tool, das speziell für solche Aufgaben entwickelt wurde. Es ermöglicht die systematische Überprüfung von Benutzernamen- und Passwortkombinationen für zahlreiche Netzwerkprotokolle. Dieser Beitrag beleuchtet die Funktionsweise, Einsatzmöglichkeiten und Best Practices von…