Beruflich Dokumente
Kultur Dokumente
DHCP
1/1
Betriebssysteme Netze II
DHCP
2/2
Betriebssysteme Netze II
DNS
3/3
Betriebssysteme Netze II
DNS
4/4
Betriebssysteme Netze II
DNS
Wie sieht bei einem DNS Server ein Angriff auf die Forward-Zone aus?
Angreifer manipuliert den DNS-Server so, dass der Eintrag zu y.de (das Opfer) die IP-
Adresse 10.71.144.30 des Angreifers bekommt.
Wenn das der Fall ist und das Opfer eine Verbindung "zur Bank" aufbauen möchte, dann
wird dem Angreifer geantwortet. Dieser kann nun sämtlichen Nachrichtenaustausch
steuern/mitlesen
5/5
Betriebssysteme Netze II
Telnet und SMTP
6/6
Betriebssysteme Netze II
Telnet und SMTP
7/7
Betriebssysteme Netze II
Telnet und SMTP
- nicht optional:
• Form: Absender der E-Mail
• To: Empfänger der E-Mail
- optional:
• Subject: Betreff
• Cc: Kopie an weiteren Empfänger
• Bcc: Blindcopy
• Organization: zu welcher Organisation gehört der Absender
• Reply-To: An welche E-Mail-Adresse soll geantwortet werden
Welche Type und Subtype sind nötig für eine Textnachricht mit Anhang?
- Type: multipart
- Subtype: mixed
8/8
Betriebssysteme Netze II
Telnet und SMTP
relay: SMTP-System, das Mails eines SMTP-Clients empfängt und überträgt ohne
Modifikationen vorzunehmen oder trace Informationen hinzuzufügen
gateway: Empfängt Mails von einem Client-System und transportiert dies von einer
Transportumgebung zu einer anderen Transportumgebung. Eine Firewall könnte man
Gateway nennen.
Wie fordert man eine Lesebestätigung an? Was passiert wenn der Empfänger
einen anderen MUA verwendet als der Sender?
Die Funktion lautet „X-Confirm-Reading-To:“. Das X am Anfang zeigt, dass es sich hier
um eine (meist) MUA-abhängige Funktion handelt. Es kann also sein, dass sie wortlos
übergangen wird, wenn der Empfänger einen anderen MUA verwendet als der Sender.
9/9