Aufgabe 4.1: IP Spoofing Aufgabe 4.2: IT Grundschutz
Transcription
Aufgabe 4.1: IP Spoofing Aufgabe 4.2: IT Grundschutz
Institut für Betriebssysteme und Rechnerverbund Übungen zur Vorlesung ”Sicherheit in Netzen und Verteilten Systemen” M. Gutbrod, S. Schmidt <gutbrod|[email protected]> Übung 4 WS 02/03 21. November 2002 Die Übungsblätter sowie aktuelle Informationen zu den Übungsterminen finden Sie stets auf der Web-Seite der Vorlesung unter http://www.ibr.cs.tu-bs.de/lehre/ws0203/sec/. Die Übungsblätter sind in der Regel eine Woche vor den Übungsterminen erhältlich. ACHTUNG: Zur Beantwortung einiger Fragen auf diesem Aufgabenblatt ist es evtl. notwendig sich im Internet etc. über den Sachverhalt zu informieren! Aufgabe 4.1: IP Spoofing Der IP Header wir normalerweise vom Kernel mit den richtigen Daten ausgefüllt. Dies kann jedoch mit raw sockets umgangen werden. Raw Sockets, die nur mit root-Rechte erstellt werden können, erlauben das eigenhändige Ausfüllen von IP Addressen etc. Erstellen Sie unter Linux1 ein kleines Programm in C, das einen Raw IP Socket benutzt, um gespoofte ICMP Destination Unreachable Pakete zu verschicken. Benutzen Sie hierfür die Vorlage von der Webseite. Weitere Informationen finden Sie bei Bedarf in folgenden Unterlagen: • ICMP Destination Unreachable Paket Format http://www.networksorcery.com/enp/protocol/icmp/msg3.htm • A brief programming tutorial in C for raw sockets http://mixter.void.ru/rawip.html • Beej’s Guide to Network Programming http://www.ecst.csuchico.edu/∼beej/guide/net/html/ Aufgabe 4.2: IT Grundschutz Gegeben sei folgende Beispielfirma: Tubs AG ist ein Softwareunternehmen mit etwa 150 Mitarbeitern, wovon 30 in der Geschäftsleitung und Buchhaltung, sowie 7 in der Personalabteilung arbeiten. Alle Mitarbeiter nutzen E-Mail als Kommunikationsinstrument. Ausserdem existiert ein Firmenintranet für interne Informationen. Ein zentraler Verzeichnisdienst sorgt dafür, dass sich alle Entwickler auf den Entwickungsrechner anmelden können. Die Dateiablage erfolgt zentral auf einem Fileserver, der nächtlich auf Band gesichert wird. Um Internet-Kundenprojekte zu Präsentationszwecken online verfügbar zu machen wird ein eigener Webserver betrieben, der auch die eigene Homepage hostet. a) Erstellen Sie eine IT-Strukturanalyse mithilfe eines Netzplans unter Berücksichtigung der Gruppenbildung. Treffen Sie Annahmen falls nötig. b) Führen Sie die IT-Systemkomponenten nach den Richtlinien des IT-Grundschutzhandbuch (Kap.2.1.) auf. c) Erstellen Sie anschließend eine Liste der (wichtigsten) IT-Anwendungen und ordnen Sie diejenigen IT-Systemkomponenten zu, die für deren Ausführung benötigt werden. 1 Unter Windows ist dies mit Cygwin (http://www.cygwin.com/) ebenfalls möglich. 1