defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Spoofing, das Vortäuschen von anderen Daten, wie IP Adresse oder Referrer...

Was ist Spoofing? Als Spoofing bezeichnet man das Vortäuschen von gefälschten Daten, wie andere IP Adresse oder Referrer

Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen Vorgang ausübt, der Spoofer, versucht dadurch seine Identität zu verschleiern. Beim IP-Spoofing wird der Header eines IP-Pakets derart verändert, das eine andere Quell-IP-Adresse vorgetäuscht wird. Es wird dabei der Absender verschleiert und vorgetäuscht, ein vertrauenswürdiger HOST zu sein. Durch Spoofing ist es einem Angreifer möglich das Vertrauen auszunutzen, das in eine IP-Adresse oder url oder einen referrer gesetzt wurde. Während in der Vergangenheit meist IP-Pakete gefälscht wurden, werden jetzt auch andere Arten von Paketen für das Spoofing verwendet.weiterlesen...

Was ist Kerberos?

Kerberos, ein Netzwerkprotokoll zur Absicherung von Netzwerken, arbeitet mit einem Ticket zur Authentifizierung von Computern und Diensten.

Kerberos ist ein Netzwerkprotokoll zur Authentifizierung von Computer und Diensten in unsicheren TCP/IP Netzwerken. Dabei werden Tickets (so eine Art Eintrittskarte) zb zur einmaligen Verwendung von Diensten augstellt und von einer dritten Partei kontrolliert. Diese dritte Partei ist ein Kerberos-Netzwerkdienst, der auf einem eigenen gesicherten Server laufen sollte. Dabei authentisiert sich der Kerberos Dienst am Client und auch am Server. Ebenso überprüft der Kerberos Dienst die Identität des Client und des Servers. Weiters authentisiert der Kerberos dienst den Client gegenüber dem Server und umgekehrt. Wenn eine Client einen Kerberos Dienst nutzen möchte, dann fordert er vom Kerberos Server ein Ticket an.weiterlesen...

IT-Forensik in der Praxis - Beweissicherung elektronisch

IT Forensik ist das Finden, Bewerten, Prüfen und Sicherstellen von Beweisen nach einem Einbruch in ein IT-System, um vor Gericht verwendet werden können.

IT-Forensik in der Praxis
Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden in Echtzeit Erlebnisse gepostet und Bilder online gestellt. Das Smartphone dokumentiert im Hintergrund "fleißig" Standortdaten und Suchen im Internet. In Firmen ist die Verwendung von PC, Laptop und Onlinespeicher ohnehin etabliert. Kaum ein Unternehmen wird sich hauptsächlich auf manuell erstellte Papiere verlassen. Daher liegen in Rechtsstreitigkeiten benötigte Dokumente in aller Regel digital vor. Ebenso nutzen auch Straftäter das Internet, um sich zu verabreden oder Informationen einzuholen. Daher ist eine neue Form der Beweissicherung in Straf- und Zivilrechtsverfahren erforderlich. Diese ist Gegenstand der IT-Forensik.weiterlesen...

Content Klau, Contentklau

Content Klau, es ist für einen Webmmaster sehr ägerlich, wenn er feststellen muß, das sein Kontent gestohlen (kopiert) wurde

Wenn ein anderer Webmaster von Ihrer Seite Inhalte, Texte, Bilder, Links, u.a. nimmt und auf seiner eigenen Seite einbaut, so das der Eindruck entsteht, diese Sachen kommen von ihm, so nennt man das Content-Klau oder Kontent-Klau. Das ist zum einen ärgerlich, weil Sie ja der Urheber (hoffentlich) dieses Inhalts sind und Ihre Rechte verletzt werden. Zum Anderen können sie oder Ihr Projekt/Produkt auch dadurch in Veruf gelangen. Durch Content Klau können Sie als Webmaster aber auch einige Probleme bekommen. Da der Content auf mehrere Webseiten dupliziert wird, erkennen Suchmaschinen diesen doppelten Content und die schwächere Seite wird bei der Suchmaschine nach hinten durchgereicht. Ihre Trefferquoten bei den Suchergebnissen werden in der Regel schlechter werden.weiterlesen...

Hijacking, Browserhijacking - Domainhijacking

Als Hijacking wird die Übernahme des Browsers (Browserhijacking), einer Domain (Domainhijacking, oder des Content einer Domain bezeichnet

Als Hijacking wird im Allgemeinen der Versuch bezeichnet, eine Internetdomain oder den Content einer Internetdomain zu übernehmen. Dies wird mittels Weiterleitungen (redirects) versucht. Dabei landet dann nicht die gewünschte Webseite des Webmasters im Index einer Suchmaschine, sondern die Webseite des Hijakers. Beim Suchen mit der Suchmaschine kann diese nur die indizierten Webseiten in der Datenbank der Suchmaschine zugreifen und bringt daher als Ergebnis die Webseite des Angreifers. In letzter Zeit wird auch vermehrt die Übernahme eines eines Accounts (z.B. Mail, Ebay, Amazon etc.). oder einer url im Suchindex versucht.weiterlesen...