E N D
Netzwerke Hardware und Viren
Gliederung • Netzwerke I.I Gruppen I.II Topologien I.II.I Bus-Topologie I.II.II Stern-Topologie I.II.III Ring-Topologie I.III OSI-Schichtenmodell • Netzwerk Hardware • Viren, Würmer und Trojaner I.I Was sie tun I.II Infektionsarten I.III Wie man sich schützen kann • Quellen
INetzwerke I.I GRUPPEN • LAN (Local Area Network): • Netzwerk zwischen verschiedenen Rechnern die durch LAN-Kabel verbunden sind • Reichweite minimal (max. zwischen einigen Gebäuden) • W-LAN -> kabellos • MAN (Metropolitan Area Network): • Übertragungsdistanz deutlich größer • WAN (Wide Area Network): • Sehr große Übertragungsdistanz (Satelliten) • GAN (Global Area Network): • Globales Netzwerk
I.II TOPOLOGIE • Struktur der Verbindungen zwischen mehreren Geräten untereinander • dadurch wird der Datenaustausch gewährt • 3 Hauptarten: • Bus-Topologie • Stern-Topologie • Ring-Topologie • Weitere Arten: • Vermaschte-Topologie • Linien-Topologie • Baum-Topologie • Voll-Vermaschte-Topologie
I.II.I Bus-Topologie • Alle Rechner an einem Übertragungsmedium • Kabelenden mit Widerständen (verhindert Signalreflexion) • Vorteile: • sehr preiswerte Lösung der Vernetzung von Rechnern • keine aktiven Netzwerkkomponenten benötigt • einfache Verkabelung -> Netzerweiterung • Ausfall eines Gerätes – keine Störung des Netzwerkes • Nachteile: • fällt Teil des Übertragungsmediums aus – nichts geht mehr • Bei zu viel Datenvolumen – Verringerung der Geschwindigkeit • Nur ein Gerät kann Daten senden • Animation…
I.II.II Stern-Topologie • Alle Geräte an einen Zentralteilnehmer mit 2-Punkt-Verbindung angeschlossen (meist HUB oder Switch) • So viele Rechner wie Buchsen (-> viele Kabel) • Vorteile: • Fällt ein Gerät aus, funktionier Netzwerk trotzdem • Hohe Übertragungsraten • Leicht erweiterbar (wenn auch nicht beliebig weit) • Durch Redundanz kann Störausfall vermieden werden • Nachteile: • Niedrige Übertragungsrate bei vielen Hosts • Hoher Kabelaufwand • Bei Ausfall des Zentralteilnehmers – Ausfall des Netzwerkes
I.II.III Ring-Topologie • Alle Computer in geschlossener Schleife • Ein Kabel verbindet 2 benachbarte Rechner • Eine Information wird von Start-Rechner über die anderen Rechner, bis hin zum Ziel-Rechner übertragen • Alternativ: „Linien-Topologie“ • Die Rechner bleiben mit 2 anderen verbunden, bis auf den ersten und den letzten • Wenn hier ein Rechner ausfällt fällt das ganze System aus • Vorteil: • Ideal für viel Rechner, da jeder als Verstärker arbeitet • Weite Strecken überbrückbar • Gleichberechtigte Zugriffsmöglichkeit aller Rechner • Nachteile: • Teure Komponenten • Hoher Kabelaufwand • Kann leicht abgehört werden • Funktioniert ein Rechner nicht, funktionieren alle nicht (Verbesserung mittels Ringleitungsverteiler
I.III OSI Schichtenmodell • Voraussetzungen für Kommunikation unter verschiedenen Netzwerkkomponenten • "Open System Interconnection“ Rechner 1 Rechner 3 Rechner 2 Rechner 4
II Netzwerk Hardware • HUB • Repeater • Bridge • Switch • Router • Modem
HUB • zentrale Verteiler in Stern-Topologie-Netzwerken • Verwendung zur Twisted-Pair (TP) Verkabelung in einem Fast-/Ethernet mit mehr als 2 Rechnern (physikalische Verbindung zwischen Komponenten) • zusätzliche Verstärkerfunktion (dient auch als Repeater) • 4 -32 Ports pro Gerät • HUB können zusammengeschlossen werden (mittels Uplink-Port) • Dies kann auch ein normaler Port sein, der sich auf Uplink-Modus umschalten lässt • Unterschied lediglich in Pin-Belegung • Auch Crossover-Kabel kann man verwenden (nicht beliebig erweiterbar, da 4-Repeater-Regel hier gilt) • arbeiten auf 1. Schicht des OSI-Systems - leiten ein Datenpaket nach dem anderen weiter • kennt Zieladresse aber nicht -> leitet Signal eines Netzwerkteilnehmers an alle anderen weiter • alle angeschlossenen Endgeräte teilen sich die zur Verfügung stehende Bandbreite
Repeater • Dient der Signalverstärkung • Unterschied: optisch oder elektrisch • empfangen Signale, regenerieren sie, leiten weiter • Da Verzögerungen auftreten gilt: max. 4 Repeater in einem Netzwerk • Um maximale Länge eines Kabels zu überwinden/erhöhen • Können Teilnetze miteinander verbinden (nur Segmente gleichen Typs) • „unsichtbar“ = nicht adressierbar für Rechner im Netzwerk • keinerlei Filterfunktion • Keine Wegfindungsfunktionen
Bridge • Kopplungselement, das ein Netzwerk in zwei oder mehrere Teilsegmente aufteilt • Heute eher Switches eingesetzt, da diese die Ethernet-Nachteile besser ausgleichen (alle Stationen teilen sich die gleiche Bandbreite; mit mehr Stationen mehr Datenverkehr – mehr Kollisionen • Arbeitet auf Sicherungsschicht des OSI-Modells • überträgt die Datenpakte zwischen den Teilnetzen ohne diese zu bearbeiten • Durch die Aufteilung können überlastete Netzwerke in Segmente geteilt werden und fehlerhafte Pakete/Datenübertragungen in einem Segment „gefangen“ werden • legt sich eine Datenbank aller Stationsadressen (MAC-Adressen) an • Anhand derer entscheidet sie ob und in welches Segment ein Paket weitergeleitet wird • Mehrere Bridges können hintereinander geschaltet werden (Längenbegrenzung des Ethernets erweitert)
Switch • Kopplungselement, das mehrere Stationen in einem Netzwerk verbindet • Im Ethernet-Netzwerk mit Stern-Topologie - Verteiler für die Datenpakete • Kann direkte Verbindungen zwischen den angeschlossenen Geräten schalten (HUB kann das nicht) • Kennt er den Port nicht schickt er die Pakete an alle Teilnehmer – je nach Antwort merkt er sich die Ports und kann dann zukünftig Daten immer an genau diesen einen Port schicken
Router • Verbinden Netzwerke mit anderen Netzwerken oder dem Internet • Arbeiten auf der Schicht 3 der OSI-Schichtenmodells (Vermittlungsschicht) • Besitzt mehrere Schnittstellen, über die Netze erreichbar sind • Trifft ein Datenpaket ein entscheidet der Router anhand der Schichtinformation (z.B. IP-Adresse) über welche Schnittstellen die Information weiterzuleiten ist • Routing-Tabelle gibt an über welche Schnittstelle welches Netz zu erreichen ist • Routing = Wegfindung für ein Datenpaket in einem Netz anhand von Kriterien (metrics) • je mehr Kriterien, desto genauer ist die Wegfindung • desto länger dauert die Wegfindung • Hilfsmittel: Routing Tabelle (Tabelle mit allen Routen im Netzwerk und über mehrere Netzwerke) • Netzwerkadressen • Verbindungsarten in andere Netzwerke • Weginformation zu anderen Routern
Modem • Überträgt digitale Signale über weite Übertragungswege zwischen zwei digitalen Endgeräten • digitales Signal auf Trägerfrequenz im Hochfrequenzbereich aufmoduliert • vom empfangenden Modem die ursprüngliche Information demoduliert • Beispiel 1 __ DSL-Modem • Gerät zur Übertragung von Daten mittels DSL-Technik (Digital Subscriber Line; bis zu 1000 Mbit/s; Vergleich: Telefonmodem 54 kbit/s und ISDN 2x 64kbit/s) • Netzabschluss vom Teilnehmer – Gegenstück zum DSLAM (Vermittlungsstelle) • Klassisches externes DSL-Modem an Netzwerk angeschlossen (fungiert als Ethernet-Bridge) • Beispiel 2__ Funkmodem • Meist in Mobilfunkgeräten installiert • UMTS- und LTE-Netz benutzen digitale Modulation für Datenübertragung
II Hardware der Netzwerke I Datenübertragungsmedien
III VIREN, WÜRMER UND TROJANER III.I Was sie tun Viren • sich selbst verbreitende Computerprogramme • Schleust sich in andere Computerprogramme ein, um sich selbst zu reproduzieren • Kann Veränderung an Hardware, Betriebssystem und Software vornehmen • Einmal gestartet nicht mehr kontrollierbar • Infiziert die Wirtprogramme so, das der Virus beim Start des Programms mit gestartet wird -> sind „passiv“ Würmer • Würmer dagegen agieren „aktiv“ • suchen selbstständig Sicherheitslücken um sich zu verbreiten • Verändert das Zielsystem so, das bei Start des PC auch der Wurm aufgerufen wird • Außerdem kann ein Wurm eine „Backdoor“ öffnen so das andere Viren, etc. auf dem Computer landen können
III VIREN, WÜRMER UND TROJANER Trojaner • Getarnt als nützliches Computerprogramm • Führt im Hintergrund, ohne Mitwissen des Anwenders, eine andere Funktion aus • Trojaner arbeitet ähnlich wie eine Wirtsdatei von einem Virus, nicht aber wie der Virus selbst • Theoretisch ist jede Wirtsdatei eines Virus auch ein Trojanisches Pferd
III VIREN, WÜRMER UND TROJANER III.II Infektionsarten • Companion-Viren: • nennen die ursprüngliche Datei um und erstellen neue Datei mit dem ursprünglichen Namen, die nur Virus enthält • Überschreibende: • neue infizierbare Dateien werden überschrieben, wodurch diese auch irreparabel geschädigt werden • Prepender: • fügt sich am Anfang der Wirtsdatei ein, zuerst wird Virus aktiv, danach wird Wirtsprogramm ausgeführt • Appender: • fügt sich am Ende der Wirtsdatei ein, zuerst wird Virus aktiv, danach wird Wirtsprogramm ausgeführt • Entry Point Obscuring: • suchen sich einen Punkt in der Wirtsdatei zwischen Anfang und Ende, hoffen dann aufgerufen zu werden, schwerer zu entdecken
III VIREN, WÜRMER UND TROJANER III.III Wie man sich schützen kann • Allgemeine Achtsamkeit: • Email Anhänge überprüfen sowie heruntergeladene Dateien • Vorinstallierte Software (z.B. von Microsoft) vermeiden oder sicherer konfigurieren • Anstatt die am weitestverbreiteten Browser oder Email Programme zu nutzen auf unbekanntere (Opera, MozillaThunderbird) zurückgreifen • Personal-Firewalls: • Filtert ein- und ausgehenden Datenverkehr • Effektiv gegen Würmer, Funktionsweise jedoch nicht auf Viren zugeschnitten • Antivirenprogramme: • Schützen vor bekannten Viren, daher öfters die Virensignaturen updaten • Durchsuchen Festplatte und Programme nach den bekannten Virensignaturen • Jedoch nie 100% Sicherheit
Quellen Danke für die Aufmerksamkeit!!