Zum Inhalt springen

AB 07 — Paketanalyse

Mein Fortschritt0/1 (0 %)

Alle Aufgaben dieses Kurses werden wir in virtuellen Maschinen in VMware oder VirtualBox durchführen. Aus diesem Grund erstellen wir zunächst unsere Arbeitsumgebung für Windows oder Linux.

Ausrüstung

  • Hardware: 3(4) PCs, 1 Hub, 1 Switch, 3(4) Netzwerkkabel

  • Software: Kali Linux Metasploit

Vorbereitung

  • Weisen Sie die IP-Adressen 172.16.226.1xx mit der Tischnummer xx -> 01 - 24 zu

  • SM 255.255.0.0

  • Standard-GW 172.16.0.1

  • VM-Netzwerkadapter überbrückt

  1. Stellen Sie sicher, dass Ihr PC mit dem Netzwerk verbunden ist und Pakete gesendet und empfangen werden.

  2. Welches Protokoll wird vom Ping-Befehl verwendet und welche Nachrichten werden von diesem Befehl gesendet? Stellen Sie einen Wireshark-Screenshot bereit und erläutern Sie die Abkürzungen für die Ping-Frames.

  3. Verbinden Sie die PCs Ihrer Gruppe mit dem Hub. Konfigurieren Sie Ihr LAN so, dass es die PCs der Gruppe einschließt. Stellen Sie sicher, dass sie miteinander kommunizieren können.

  4. Führen Sie eine Wireshark-Erfassung auf Ihrem PC durch. Erhalten Sie nur Pakete, die an Sie gesendet werden? Erklären Sie den Zweck des Promiscuous-Modus.

  5. Ersetzen Sie den Hub durch den Schalter und wiederholen Sie die vorherige Aufgabe.

  6. Erklären und veranschaulichen Sie den Unterschied zwischen Hub und Switch anhand der Ergebnisse der vorherigen Aufgaben.

  7. Schützen Sie Ihre Firewall vor einem (D)DOS-Angriff.

  8. Starten Sie einen (D)DOS-Angriff von Ihrem Kali-Linux-Rechner auf den Zielrechner. Wie können Sie sicher sein, dass Ihr Angriff erfolgreich ist?

  9. Welche Geräte haben bei einem (D)DOS-Angriff den größeren Einfluss?

Website-Tutorials für (D)DOS-Angriffe

Hping3https://www.blackmoreops.com/2015/04/21/denial-of-service-attack-dos-using-hping3-with-spoofed-ip-in-kali-linux/ https://www.kali.org/tools/hping3/ https://www.youtube.com/watch?v=nA-UEEa45d0
HOIC-Toolhttps://sourceforge.net/projects/highorbitioncannon/
Slowlorishttps://www.youtube.com/watch?v=TzUbAUe3kS4
Hulkhttps://www.wallarm.com/what/what-is-hulk-http-unbearable-load-king
Tor-Hammerhttp://null-byte.wonderhowto.com/how-to/hack-like-pro-denial-service-dos-tools-techniques-0165699/

Erstelle für die obenstehende Fragen ein Word und PDF-Dokument. Überprüfen sie jeweils ob ihre Konfigurationen immer richtig funktioniert haben.