KVM etabliert sich als Standardlösung zur Virtualisierung unter Linux. Der ADMIN-Schwerpunkt hilft beim Bau virtueller Linux-Maschinen, stellt das ... (mehr)

Fazit

ARP Cache Poisoning eröffnet Angreifern die Möglichkeit, auch in geswitchten Netzen den Datenverkehr zwischen Rechnern mitzulesen und zu manipulieren. Mit den hier vorgestellten Programmen lässt sich das eigene Netzwerk dahingehend überprüfen, ob es in dieser Hinsicht verwundbar ist.

Eine Maßnahme gegen die hier demonstrierten Angriffe sind die erhöhten Port-Security-Vorkehrungen, die viele Switches heute bieten. Sie sollte man auf jeden Fall aktivieren. Auch Tools wie Arpwatch [6] oder Arpalert [7] helfen dabei, solche Attacken zu verhindern oder zumindest aufzudecken. Gegen das Mitschneiden von Daten hilft auf jeden Fall Verschlüsselung, sei es HTTPS bei Webtraffic oder SSH bei interaktiven Sessions. (ofr)

Der Autor

David J. Dodd besitzt eine "Top Secret"-Freigabe des amerikanischen Verteidigungsministeriums und bietet Consulting-Leistungen zu Informationssicherheit. Er hält Vorträge auf diversen Security-Konferenzen, ist Mitglied von Infragard und trägt zu Securing Our eCity bei.

comments powered by Disqus
Mehr zum Thema

Man-in-the-Middle-Attacken aufspüren

Man-in-the-Middle-Attacken stellen für Angreifer einen wirkungsvollen Weg dar, um in Unternehmensnetzwerken Datenpakete abzufangen und dann für unlautere Zwecke zu nutzen. Sogar das Ändern von Paketen ist hierüber möglich. Es gibt aber Tools wie das kostenlose WireShark, die beim Erkennen dieser Art von Attacken helfen. Unser Workshop zeigt, wie Sie dabei am besten vorgehen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2022