8.8. Netzwerksicherheit history menue Letztmalig dran rumgefummelt: 07.04.25 02:49:36

Gehen Sie immer vom "Worst Case" aus - Sicherheit ist faktisch nicht vorhanden - nur Vertrauen - ein tolles Werkzeug in unserer Zeit. Aber was heißt hier unserer Zeit? Wir denken nur deswegen, das es besonders schlimm bestellt sei um diese, da wir keine andere kennen! Es war schon immer so: Sicherheit oder Garantien für eben diese gibt es nicht!
Sinn dieser Seite muss notwendigerweise das Aufzeigen von Schattenseiten sein, nicht das von Schönwetterfronten - klar gibt's auch Lichtblicke.

„Die Leute haben Angst vor’m Bezahlen mit der Kreditkarte beim Online-Shopping, schmeißen aber nach dem Tanken ihre Quittung in den nächsten Papierkorb.“

Thilo Zieschang Geschäftsführer der Unternehmensberatung Eurosec GmbH

1. Accouts - Passwortsicherheit und Passwortsniffer - Portscanner
2. Authentizität und Authentifizierung
3. Server-Integrität
4. Angriffe auf Netzsicherheit
5. Zertifizierung
6. CAPTCHA
7. Verwandte Themen

die Informatikseiten

Secuirty-Logo

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Basiswissen der Informatik

Wissen für Fortgeschrittene der Informatik

Informatik-Profi-Wissen

Quellen:

Wie viele Passworte haben Sie: laut Statistik zwischen 3 und 4 für alle ihre Accounts in der großen Welt der Netze - toll - finde ich Ihres, gehe ich in Ihren Daten spazieren - ich probier's einfach aus, denn vielfach melden Sie sich mit Ihrem E-Mail Namen an (heute (am 16.11.im Jahre des Herrn 2005) hab' ich mich im Online-Shop von Bletchley-Parc angemeldet - und womit? Richtig mit meinem E-Mail Namen. Wie viele nicht potentielle Angreifer kennen diesen? Schätzen wir mal 200 - der Rest kriegt den durch Web-Angriffe heraus! Also findet ihn faktisch jeder, der dies wünscht.
Klingt insgesamt aber eigentlich ungefährlich - man braucht ja auch noch ein Passwort!

... also pfiffige Schüler machen da schnell mal einen Snapshot vom Windows-Desktop, schreiben ein kleines Delphi-Programm und bilden sich mit ihrem Programm als Anmeldemaske für Windows ab, mit nur einer kleinen Feinheit: das Passwort erscheint im Klartext und wird mit einer E-Mail an den Programmierer geschickt ;-)
Nun klingt das eigentlich auch nicht gefährlich - wer kann mit meinen paar gelösten Aufgaben auf dem Windows-Account schon wirklich etwas anfangen: eigentlich keiner! Aber: viel wichtiger ist das Passwort des Users, denn in 5 von 6 Fällen hat Otto-Normalverbracher nur eines ;-)
nun hab' ich eigentlich was ich brauch - Anmeldename ist in 60% aller Fälle beschaffbar, Passwort hab' ich auch - 70 % aller Fälle bin ich mit dieser Methode erfolgreich (0,001 % würden mir zum Geld verdienen eigentlich schon reichen)

Tipps und Gefahrenmomente zur Passwortwahl nach einem Artikel in "FREIE PRESSE" vom 7.3.07

Brute-Force-Angriffe

Datensicherheit

Allyve - Key: ein Passwort für alle Fälle

... was für ein Passwort-Typ bist Du?

... was das Netz über Dich weiß!

Informationssicherheit

der Name "FRED" ist in nahezu jedem Passwort teilweise mehrfach enthalten - hier probiere ich nicht alle Zeichen durch, sondern teste direkt auf eines dieser Zeichen ;-)
gute Passworte schlechte Passworte
iLsnentsaser1d5 Lindenstrasse15
u5%HKs_wsxQvz Mercedes (oder auch alle anderen bekannten Automarken)
lissZemuef29ff Veronika (oder auch alle anderen bekannten Vornamen)


1. Accounts - Passwortsicherheit und Passwortsniffer - Portscanner history menue scroll up

Ein interessanter, aber nur um so wichtiger Fakt: das Lieblingspasswort aller Nutzer lautet "FRED"? oder zumindest ist diese Zeichenkombination in 90 von 100 Passworten unbedarfter User enthalten - ein gefundenes Fressen für jeden Angreifer. Setzen wir nun noch den Fakt hinzu, dass der unbedarfte User Passworte mit möglichst wenig Zeichen nutzt, die er sich ohnehin nicht merken kann (die durchschnittliche Passwortlänge von Schülern unserer Schule liegt bei 10 Zeichen (wir zwingen aber mit einer Mindestvorabe von 8!), dann habe ich mit "FRED" schon mal 4 der 10 möglichen Zeichen. Machen wir's kurz: in der professionellen Computerbranche wird Sicherheit groß geschrieben - beim letzten  Anwender ist das noch nicht angekommen - und: ein Licht am Ende des Tunnels ist nicht zu sehen.

Logo für die Passwörter

Logo für den Account

 

Wie macht man Keywords wirklich sicher? - ganz einfach: mit Eselsbrücken (ACHTUNG: viele Anwendungen erfordern ein Sonderzeichen - also im Bedarfsfall einfach an beliebiger Stelle - möglichst nicht am Anfang oder am Ende eines einfügen)!!! Konkret - und die sind wirklich hart!!!:
  • Du kannst mich mal im Mondschein besuchen am 20.05. wird zu: DkmmiMba2005
  • Wer den Wind sät wird ein halbes Jahr später den Sturm ernten Gartenstraße 45 wird zu: WdWswehJsdSeG45 - (... nur ziemlich lang!!!)
  • YES - The turn of The Century  1977 wird zu: YESTtotC1977
  • Gesucht wird ein wirklich knallhartes Passwort für alle Zwecke ab 67 wird zu: GwewkPfaZa67
Nachname Vorname anmeldename Passwort
Fleißig Fred ffleiszig Gewittersturm65
Artig Renate rartig Lyrik&Prosa12
Hurtig Harry hhurtig Bodenstation32
Flink Sylvia sflink Donnerwetter2
Fauli Fritz ffauli Superlooser37
Schelm Alexander aschelm 4Ty8Crash - ein Song von Szie Quatro
Mein Kompromissvorschläge für jedermann - nicht zum Verwenden - aber als Denkanstoß:
  • 2Hard2Encode
  • Thanks4thePass
  • Hutmacher2
  • Loewenbaendiger44
  • Vogelgesang13
  • Buchseite98
  • Wackelstein24
  • Flitzpiepe34
  • Steinalt67
  • Krokodil39
  • Mauerbluemchen67
  • Totalfiasko22
  • Ententeich56
  • Nobelhobel89
  • Gruenspan78
  • Flowerpower67
  • Loewenzahn98
  • Topofthepop25
  • Hochregal37
  • Lagerhalle86
  • Schnurzelpurz29
  • Piepmatz94
  • Oberkellner83
  • Sommerzeit78
  • Indiansummer69
  • Globetrotter91
ZERO Trust ID PIN PUK TAN Phishing

ZERO Trust - also NULL Vertrauen

CHIP Heft 3/2025 Seite 41 ff.

Identifer

Personal Identifer Number

Personal Unlock Key

Transaction Number

Phishing

Hashwerte

Identifer

 

     


2. Authentizität einer Mitteilung history menue scroll up

Authentizität - der Nachweis der rechtmäßigen Urheberschaft einer Mitteilung.
 
 


3. Integrität einer Mitteilung history menue scroll up
Integrität bedeutet die physische und logische Unversehrtheit einer Nachricht - keiner hat sie zur Kenntnis genommen und/oder auch verfälscht im Inhalt.
 
 


4. Angriffe auf Netzsicherheit history menue scroll up

 
Das Werkzeug Wireshark stellt nach der Aufzeichnung des Datenverkehrs einer Netzwerk-Schnittstelle (meist eine Ethernet-Netzwerkkarte mit TCP/IP) die Daten in Form einzelner Pakete dar. Dabei werden die Daten übersichtlich und für den Menschen nachvollziehbar analysiert. So kann der Inhalt der mitgeschnittenen Pakete betrachtet oder nach Inhalten gefiltert werden.
Unter MS Windows zeichnet Wireshark den Datenverkehr transparent mit Hilfe von WinPcap auf. Für Windows gibt es eine alternative Benutzeroberfläche namens Packetyzer. Das Aufzeichnungsformat der Messdaten wurde von tcpdump entlehnt bzw. übernommen. Gleichwohl kann Wireshark zusätzlich die Formate anderer LAN-Analyzer einlesen. Wireshark wurde ursprünglich als Ethereal von einem Team um Gerald Combs unter der GNU General Public License als Open-Source-Software (freie Software) entwickelt. Als Gerald Combs von Ethereal Software Inc. zu CACE Technologies wechselte, startete er ein eigenes Folgeprojekt und nannte es Wireshark. Die erste Version wurde am 7. Juni 2006 veröffentlicht.[1] Das Originalprogramm Ethereal ist weiterhin in der Version 0.99.0 erhältlich, wird aber voraussichtlich nicht mehr weiterentwickelt.

http://www.wireshark.org/

WireShark - die Anwendungskonfiguration

administrativer Albtraum - Password-Sniffer und Portscanner:

kleine und gefährlich Spione Cain & Abel

Portscanner - z. B. AA-Tools von Glock-Soft

 


5. Zertifizierung history menue scroll up

 
 


6. CAPTCHA history menue scroll up

Captcha (auch: CAPTCHA) ['kæptʃə] ist ein Akronym für Completely Automated Public Turing test to tell Computers and Humans Apart. Das bedeutet wörtlich: „Vollautomatischer öffentlicher Turing-Test zur Unterscheidung von Computern und Menschen“.
Captchas werden verwendet, damit man entscheiden kann, ob das Gegenüber ein Mensch oder eine Maschine ist. In der Regel macht man dies, um zu prüfen, ob Eingaben in Internetformulare über Menschen oder Maschinen (Roboter, kurz Bot) erfolgt sind, weil Roboter hier oft missbräuchlich eingesetzt werden. Captchas dienen also der Sicherheit.
Der Begriff Captcha wurde zum ersten Mal im Jahr 2000 von Luis von Ahn, Manuel Blum und Nicholas J. Hopper an der Carnegie Mellon University und von John Langford von IBM gebraucht und ist ein Homophon des englischen Wortes capture (einfangen, erfassen). Gelegentlich werden Verfahren zur Unterscheidung von Robotern und Menschen auch als HIP für Human Interaction Proof bezeichnet.

zu den Captchas ...


7. Verwandte Themen history menue scroll up

Kryptologie ist eine der Disziplinen, die sich mit der Sicherheit auch und vor allem von Passworten befasst. Allerdings ist hier auch eine moralische und eine ganz menschlich Seite (eher Schwäche) mit einzurechnen. Aber auch Netzwerktechnik und ihr Schutz ganz allgemein spielen hier mit hinein.
Bereich Rechnernetzdienste & -sicherheit

Netzwerkkommunikation

Ethernets

Netwerktechnik

OSI Referenz-Layer

Netzwerkdienste

Netzwerk-Topologie

Netzwerk-Management

Wissensrecherche und Antwortzeitverhalten

Server-Management

Terminalserver

LINUX-Server

Intranets

E-Learning sowie Conntent-Managent-Systeme

Lehrer & Schüler Online

BSCW-Server

Bereich Schulnetzwerk

Logische Grobstruktur des Netzwerkes am Gymnasium Flöha

unsere Netzwerk-Domain ROCKUNIVERSUM

zum Sprachlabor

 

Organisation des Netzwerkes im Gymnasium Flöha

strategische Netzwerkplanung

taktische Planung des Netzwerkes im Gymnasium Flöha

Fachbereich Informatik am Gymnasium Flöha

   
Bereich Netzwerkfunktionalität & Sicherheit

Allgemeines Prinzip des verschlüsselten Nachrichtenaustausches

Netzwerke

E-Mail-Dienst

Bereich Rechnerarchitektur und Betriebssysteme

Computergeschichte

von-Neumann-Architektur

Logo der Parallelrechnersystemee

Betriebssysteme

Mikroprozessoren

 
Bereich Mikroprozessoren & Microcontroller

der LC-80

POLYCOMPUTER

Z80-CPU

Mnemonic-Code-Notation

höhere Programmierwerkzeuge

... und so funktioniert ein Computer

 

die beliebte alphabetisch sortierte Schnell-Liste

die beliebte numerisch sortierte Schnell-Liste

Allgemeine FLAG-Wirkung

FLAG-Wirkung auf OP-Code-Gruppen

Alphabetisch sortierte Dokumentation

FLAG Teile I

FLAG Teile 2

Allgemeine Funktionssymbolik

Der LC-80 Simulator

Microcontroller

   
   



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost Februar 2006

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)