Zum Inhalt springen

AB 09 — Netzwerksicherheit — Arbeitsblätter

Mein Fortschritt0/8 (0 %)
  • Arbeitsblatt 1: Gefahren in Netzwerken (Block 1)

  • Arbeitsblatt 2: Lab 1 Port Security – Aufgaben und Dokumentation

  • Arbeitsblatt 3: Lab 2 ACLs – Aufgaben und Dokumentation

  • Arbeitsblatt 4: Lab 3 VPN – Aufgaben und Dokumentation

  • Arbeitsblatt 5: Reflexion – Angriff vs. Schutzmaßnahme

  • Befehlsreferenz Cisco IOS

  • Glossar

Bearbeitet die folgenden Aufgaben einzeln oder in eurer Stationengruppe. Die Aufgaben helfen euch, die Inhalte des Stationenlernens zu vertiefen und für die Präsentation aufzubereiten.

Ordne den folgenden Angriffen jeweils eine kurze Definition in eigenen Worten zu.

AngriffDefinition (in eigenen Worten)
Man-in-the-Middle
DoS
DDoS
Reconnaissance
ARP-Spoofing
DHCP-Spoofing
MAC-Spoofing

Während eurer Lehrer Telnet vs. SSH demonstriert, beantwortet folgende Fragen:

Welche Felder im Telnet-Paket konntest du im Klartext lesen?

Wie sieht das gleiche Feld bei SSH aus?

Welche praktischen Konsequenzen hat das für ein Unternehmen?

Bearbeite die Aufgaben in der angegebenen Reihenfolge. Dokumentiere deine Beobachtungen und Befehle in den vorgesehenen Feldern.

Mit welchem Befehl prüfst du die Verbindung zwischen PC1 und PC2?

Ergebnis (erfolgreich / Fehlermeldung)?

Notiere die Befehle, mit denen du Port Security auf Fa0/1 mit Maximum 1, Sticky-MAC und Violation-Modus shutdown aktivierst.

Befehlsfolge:

Welcher Befehl zeigt den Status von Port Security an?

Welche MAC-Adresse wurde gelernt?

In welchem Status steht der Port nach dem ersten Ping?

Stecke den ‘Angreifer-PC’ an Fa0/1 an und sende einen Ping.

Was passiert mit dem Port?

Wie lautet der neue Status laut ‘show port-security interface fa0/1’?

Wie hoch ist der ‘Security Violation Count’?

Welche Befehlsfolge reaktiviert den Port?

Wie könntest du eine automatische Wiederherstellung nach 5 Minuten konfigurieren?

Dieses Lab umfasst drei Teilaufgaben (A, B, C). Halte für jede die Befehle und das Testergebnis fest.

ACL-Befehle:

Auf welches Interface und in welche Richtung wird die ACL angewendet? Begründung:

Test 1: Ping vom Gast zum Server – Ergebnis?

Test 2: Ping vom Gast zum Mitarbeiter-PC – Ergebnis?

Teilaufgabe B – Extended-ACL: Telnet aus Server-Netz blockieren

Abschnitt betitelt „Teilaufgabe B – Extended-ACL: Telnet aus Server-Netz blockieren“

ACL-Befehle:

Interface und Richtung mit Begründung:

Test: Telnet vom Server auf einen Mitarbeiter-PC – Ergebnis?

Teilaufgabe C – SSH-Management nur aus Admin-Netz

Abschnitt betitelt „Teilaufgabe C – SSH-Management nur aus Admin-Netz“

Variante 1: Mit Interface-ACL. Befehle:

Variante 2: Mit ACL auf vty-Lines. Befehle:

Welche Variante ist sauberer und warum?

Welcher Befehl zeigt die Trefferzähler aller ACLs?

Schreibe die Trefferzahl deiner deny-Regel aus Teilaufgabe A nach mehreren Pings auf:

In diesem Lab konfigurierst du gemeinsam mit deinem Partner einen IPsec-Tunnel zwischen zwei Standorten.

Mit welchem Befehl prüfst du, dass die WAN-Strecke vor der VPN-Konfiguration funktioniert?

Ergebnis:

Notiere deine Policy-Werte für Encryption, Hash, Authentication, DH-Group, Lifetime:

Welcher PSK wurde vereinbart? (Achtung: in der Praxis NIE auf Arbeitsblättern festhalten!)

Mit welchem Befehl wird der PSK gesetzt?

Name und Algorithmen deines Transform-Sets:

ACL-Eintrag auf R1:

ACL-Eintrag auf R2 (Spiegelbild):

Befehlsfolge zum Erstellen der Crypto-Map auf R1:

Befehlsfolge:

Welcher Ping startet den Tunnelaufbau? Wie viele der ersten 5 Pings kommen durch?

Welche Ausgabe liefert ‘show crypto isakmp sa’? Status?

Welche Ausgabe liefert ‘show crypto ipsec sa’ (#pkts encaps)?

Wie sieht ein ICMP-Paket auf dem LAN aus?

Wie sieht es auf der WAN-Strecke aus?

Welcher Header wird hinzugefügt?

Arbeitsblatt 6: Reflexion – Angriff vs. Schutzmaßnahme

Abschnitt betitelt „Arbeitsblatt 6: Reflexion – Angriff vs. Schutzmaßnahme“

Fülle die folgende Tabelle als Zusammenfassung des gesamten Kurses aus. Welche Schutzmaßnahme wirkt gegen welche Angriffsart?

AngriffWirksame Schutzmaßnahme(n)Wirksamkeit (1–5)
MAC-Flooding
ARP-Spoofing
DHCP-Spoofing
MITM im offenen WLAN
MITM auf WAN-Strecke
Reconnaissance / Port-Scan
Telnet-Mitschnitt
Unbefugter SSH-Zugriff
DDoS gegen Webdienst
Anschluss eines fremden PCs

Was war die wichtigste Erkenntnis des Kurses für dich?

Welches Thema möchtest du noch vertiefen?

Diese Übersicht enthält die wichtigsten Befehle aus den Labs. Sie kann auch in einer Klassenarbeit als Hilfsmittel zugelassen werden, wenn die Lehrkraft das vorgibt.

Befehl
Bedeutung / Wirkung
enable
In Privileged-Exec-Modus wechseln
configure terminal
Globalen Konfigurationsmodus betreten
interface <if>
Interface-Konfigurationsmodus
interface range <if> - <if>
Mehrere Interfaces gleichzeitig
end / exit
Modus verlassen
copy running-config startup-config
Konfiguration sichern (oder kurz: 'wr')
show running-config
Aktuelle Konfiguration anzeigen
Befehl
Wirkung
switchport mode access
Port als Access-Port (Voraussetzung)
switchport port-security
Port Security aktivieren
switchport port-security maximum <n>
Max. erlaubte MACs
switchport port-security mac-address sticky
Erste MAC dynamisch lernen und speichern
switchport port-security violation shutdown
Bei Verletzung Port deaktivieren
switchport port-security violation restrict
Pakete verwerfen, SNMP-Trap, Port aktiv
show port-security
Übersicht aller geschützten Ports
show port-security interface <if>
Detailstatus einzelner Port
errdisable recovery cause psecure-violation
Auto-Recovery für Port-Security
Befehl
Wirkung
access-list <1-99> {permit|deny} <src> <wcm>
Standard-ACL (Quell-IP)
access-list <100-199> {permit|deny} <prot> <src> <wcm> <dst> <wcm> [eq <port>]
Extended-ACL
ip access-list {standard|extended} <name>
Named ACL anlegen
ip access-group <id> {in|out}
ACL ans Interface binden
access-class <id> in
ACL an vty-Lines binden
show access-lists
Alle ACLs mit Trefferzahl
show ip interface <if>
Welche ACL ist gebunden?
SubnetzmaskeWildcard-MaskeBedeutung
255.255.255.2550.0.0.0Ein einzelner Host (alternativ: ‘host’ verwenden)
255.255.255.00.0.0.255Ein /24-Subnetz
255.255.0.00.0.255.255Ein /16-Subnetz
0.0.0.0255.255.255.255Beliebige Adresse (alternativ: ‘any’)
BefehlWirkung
crypto isakmp policy <prio>Phase-1-Policy anlegen
encryption aes 256Verschlüsselungsalgorithmus
hash shaHash-Algorithmus für Integrität
authentication pre-shareAuthentifizierung mit PSK
group {2|5|14}Diffie-Hellman-Gruppe
crypto isakmp key <KEY> address <peer>PSK festlegen
crypto ipsec transform-set <n> esp-aes 256 esp-sha-hmacPhase-2-Algorithmen
crypto map <n> <prio> ipsec-isakmpCrypto-Map anlegen
set peer / set transform-set / match addressCrypto-Map konfigurieren
crypto map <n> (im Interface)Crypto-Map ans WAN-Interface binden
show crypto isakmp saPhase-1-Status
show crypto ipsec saPhase-2-Status, gesendete/empfangene Pakete
BegriffErklärung
ACLAccess Control List – Regelwerk auf Routern/Switches zur Filterung von Datenverkehr nach IP, Port und Protokoll.
ARPAddress Resolution Protocol – ordnet IP-Adressen MAC-Adressen im LAN zu.
Brute ForceSystematisches Durchprobieren aller möglichen Passwörter / Schlüssel.
CIA-TriadeSchutzziele Confidentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit).
DAIDynamic ARP Inspection – Cisco-Funktion, die ARP-Pakete gegen die DHCP-Snooping-Tabelle prüft.
DDoSDistributed Denial of Service – verteilter Überlastungsangriff aus vielen Quellen.
DHCPDynamic Host Configuration Protocol – verteilt automatisch IP-Adressen an Clients.
DHCP-SnoopingCisco-Switch-Funktion, die DHCP-Antworten nur von definierten ‘trusted’ Ports zulässt.
DoSDenial of Service – Überlastung eines Dienstes von einer einzelnen Quelle aus.
Evil TwinRogue Access Point mit identischer SSID, lockt Clients in ein gefälschtes WLAN.
Gratuitous ARPARP-Antwort, die ohne vorherige Anfrage gesendet wird – Grundlage für ARP-Spoofing.
HSTSHTTP Strict Transport Security – zwingt Browser, eine Domain nur per HTTPS aufzurufen.
IPsecInternet Protocol Security – Protokollfamilie zur Verschlüsselung und Authentifizierung von IP-Paketen.
ISAKMP / IKEProtokoll zum Aushandeln der IPsec-Phase-1 und zum Schlüsselaustausch.
MITMMan-in-the-Middle – Angreifer schaltet sich zwischen zwei Kommunikationspartner.
NmapVerbreiteter Open-Source-Portscanner.
Port SecurityCisco-Switch-Funktion zur Beschränkung erlaubter MAC-Adressen pro Port.
PSKPre-Shared Key – beidseitig vereinbartes Geheimnis für IPsec-Authentifizierung.
ReconnaissanceAufklärungsphase eines Angriffs (passiv oder aktiv).
Rogue APUnautorisierter Access Point in einem WLAN-Umfeld.
SpoofingVerschleierung der eigenen Identität – z. B. MAC-, IP-, ARP- oder DNS-Spoofing.
SSHSecure Shell – verschlüsseltes Remote-Verwaltungsprotokoll, ersetzt Telnet.
TelnetKlartext-Protokoll für Remote-Zugriff (Port 23) – heute nur noch in Sonderfällen vertretbar.
Transform-SetKonfigurationsobjekt in IPsec, das Verschlüsselungs- und Hash-Algorithmen für Phase 2 definiert.
VPNVirtual Private Network – verschlüsselter Tunnel über ein unsicheres Netz.
Wildcard-MaskeInverse Subnetzmaske, wird in Cisco-ACLs verwendet (0 = Bit muss matchen, 1 = beliebig).
WiresharkOpen-Source-Werkzeug zur Analyse von Netzwerkpaketen.

Abbildung

Abbildung

Welcher Cisco-Befehl aktiviert SSH-Login an einem Router (statt Telnet)?