02.01.2013 Aufrufe

Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen

Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen

Bachelorarbeit Sichere Installation von VoIP-Telefonanlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

9<br />

Angriffsmöglichkeiten<br />

MAC Spoofing<br />

Sicherungsschicht<br />

MAC-Adresse, Switches und VLANs<br />

→ MAC-Tabelle im Switch durch Vortäuschen falscher Adresse verfälschen<br />

MAC Flooding 6<br />

→ MAC-Tabelle im Switch wird durch hohe Anzahl der gefälschten Anfragen voll und leitet dadurch alle<br />

Anfragen an jeden Port<br />

ARP Spoofing7 8<br />

→ Gefälschte ARP-Pakete verändern den Empfänger der Pakete<br />

STP-Attacken 9<br />

→ DoS führt zur Neuberechnung <strong>von</strong> STP<br />

→ Durch Fälschung der Kosten kann der Traffic über spezielle Schnittstellen gelenkt werden<br />

VLAN-Attacken 10<br />

→ Kommt ein Angreifer in das VLAN, können alle genannten Attacken auch <strong>von</strong> extern ausgeführt werden<br />

Betroffene Systeme Einzelne Telefone, einzelne Server, gesamtes System.<br />

Beschreibung Gleiche Angriffsmöglichkeiten wie auf andere IP-basierte Systeme<br />

Vorsatz Der Angreifer kann die Integrität des Systems verändern und dadurch das Telefonsystem oder einen Telefon-<br />

anschluss außer Betrieb setzten, Gespräche abhören oder Zugangsdaten mitschneiden.<br />

Tabelle 2.2.: Bedrohungen Sicherungsschicht<br />

2. Bedrohungsanalyse

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!