Aufgabe 4.1: IP Spoofing Aufgabe 4.2: IT Grundschutz

Transcription

Aufgabe 4.1: IP Spoofing Aufgabe 4.2: IT Grundschutz
Institut für Betriebssysteme und Rechnerverbund
Übungen zur Vorlesung ”Sicherheit in Netzen und Verteilten Systemen”
M. Gutbrod, S. Schmidt
<gutbrod|[email protected]>
Übung 4
WS 02/03
21. November 2002
Die Übungsblätter sowie aktuelle Informationen zu den Übungsterminen finden Sie stets auf der Web-Seite
der Vorlesung unter http://www.ibr.cs.tu-bs.de/lehre/ws0203/sec/. Die Übungsblätter sind in der
Regel eine Woche vor den Übungsterminen erhältlich.
ACHTUNG:
Zur Beantwortung einiger Fragen auf diesem Aufgabenblatt ist es evtl. notwendig
sich im Internet etc. über den Sachverhalt zu informieren!
Aufgabe 4.1: IP Spoofing
Der IP Header wir normalerweise vom Kernel mit den richtigen Daten ausgefüllt. Dies kann jedoch mit
raw sockets umgangen werden. Raw Sockets, die nur mit root-Rechte erstellt werden können, erlauben das
eigenhändige Ausfüllen von IP Addressen etc.
Erstellen Sie unter Linux1 ein kleines Programm in C, das einen Raw IP Socket benutzt, um gespoofte
ICMP Destination Unreachable Pakete zu verschicken. Benutzen Sie hierfür die Vorlage von der Webseite.
Weitere Informationen finden Sie bei Bedarf in folgenden Unterlagen:
• ICMP Destination Unreachable Paket Format
http://www.networksorcery.com/enp/protocol/icmp/msg3.htm
• A brief programming tutorial in C for raw sockets
http://mixter.void.ru/rawip.html
• Beej’s Guide to Network Programming
http://www.ecst.csuchico.edu/∼beej/guide/net/html/
Aufgabe 4.2: IT Grundschutz
Gegeben sei folgende Beispielfirma:
Tubs AG ist ein Softwareunternehmen mit etwa 150 Mitarbeitern, wovon 30 in der Geschäftsleitung und
Buchhaltung, sowie 7 in der Personalabteilung arbeiten. Alle Mitarbeiter nutzen E-Mail als Kommunikationsinstrument. Ausserdem existiert ein Firmenintranet für interne Informationen. Ein zentraler Verzeichnisdienst sorgt dafür, dass sich alle Entwickler auf den Entwickungsrechner anmelden können. Die
Dateiablage erfolgt zentral auf einem Fileserver, der nächtlich auf Band gesichert wird.
Um Internet-Kundenprojekte zu Präsentationszwecken online verfügbar zu machen wird ein eigener Webserver betrieben, der auch die eigene Homepage hostet.
a) Erstellen Sie eine IT-Strukturanalyse mithilfe eines Netzplans unter Berücksichtigung der Gruppenbildung. Treffen Sie Annahmen falls nötig.
b) Führen Sie die IT-Systemkomponenten nach den Richtlinien des IT-Grundschutzhandbuch (Kap.2.1.)
auf.
c) Erstellen Sie anschließend eine Liste der (wichtigsten) IT-Anwendungen und ordnen Sie diejenigen
IT-Systemkomponenten zu, die für deren Ausführung benötigt werden.
1 Unter
Windows ist dies mit Cygwin (http://www.cygwin.com/) ebenfalls möglich.
1