2006-07-26 00:06:16 +02:00
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE item SYSTEM "http://www.c3d2.de/dtd/c3d2web.dtd">
2014-02-28 02:09:33 +01:00
<?xml-stylesheet type="text/xsl" href="../../xsl/xhtml5.xsl" ?>
2006-09-29 03:52:41 +02:00
<item title= "TA: Grundlagen Internet Protokoll" date= "2003-11-14T22:00:00" author= "riot" >
2006-07-26 15:54:04 +02:00
<event >
<start > 2003-11-14T19:00:00</start>
<location > Pentacon</location>
</event>
2006-07-26 00:22:25 +02:00
<p > Am 14. November 2003 wird uns das Protokoll des Internets beschäftigen. Kurz, wie reden Computer (Hosts) im Internet miteinander.</p>
2007-03-20 16:10:31 +01:00
<addendum >
2006-07-26 00:06:16 +02:00
<p > Gliederung des Vortrags:</p>
<ol >
<li > TCP/IP
<ul >
<li > Schichtenmodell / Kapselung</li>
</ul>
</li>
<li > ARP
<ul >
<li > ARP Spoofing</li>
<li > ARP Relaying</li>
</ul>
</li>
<li > IP</li>
<li > ICMP
<ul >
<li > ICMP Redirection</li>
</ul>
</li>
<li > UDP</li>
<li > TCP
<ul >
<li > Verbindungsauf- und -abbau</li>
<li > Desynchronized State</li>
<li > TCP Hijacking</li>
</ul>
</li>
<li > und dabei folgende Tools kurz vorstellen:
<ul >
<li > etherape (Netzwerkvisualisierung, ist insbesondere bei ARP-Spoofing recht interessant anzusehen ;)</li>
<li > tcpdump, ethereal im Netz ohne Switch</li>
<li > arpspoof am Switch</li>
<li > mailsnarf, dsniff, driftnet und (so ich das zeitlich noch vorzubereiten schaffe) dnsspoof und webmitm</li>
<li > Informationsakquise im LAN mit nast, probe, proxyscan</li>
<li > ein paar Garstigkeiten mit ettercap und hunt</li>
<li > den Portscanner nmap. Idle-Scan, <link href= "http://www.heise.de/security/artikel/41597" > Heiseartikel</link> .</li>
</ul>
</li>
</ol>
2006-07-26 00:22:25 +02:00
<p > Es wird eine Knoppix-basierte Distribution geben, die alles dafür mitbringt. Können wir vor Ort noch vervielfältigen. CD-Rohlingbesitzer sind klar im Vorteil.</p>
2006-07-26 00:06:16 +02:00
</addendum>
</item>