Schlüsseltechnologien-konzeption & Inhalt
Dienstag, 21. Dezember 2004
Aufgabe 5 - Die IP Familie

Inhalt

1. Das Inter Protocol

2. Referenzmodelle
    2.1 Das ISO/OSI Modell

    2.2 TCP/IP-Referenzmodell

3. TCP

4. UDP

5. IP Adressen

6. IP-Werkzeuge





1. Das Inter Protocol

Das Inter Protocol (IP) ist ein weit verbreitetes Netzwerkprotokoll (in Computernetzen).

Es ist eine Implementation der Internet-Schicht des TCP/IP-Modells bzw. der Netzwerk-Schicht des OSI-Modells.

Aus den zahlreichen Netzwerkprotokollen (SPX/IPX, AppleTalk, XNS) wurde das IP zum Standard erhoben und stellt die Grundlage des Internets dar. Heutzutage wird es von nahezu allen Betriebssystemen unterstützt

Das IP übermittelt Daten zwischen verschiedenen Netzen (LANs, WANs) die durch Vermittlungsknoten (Router) verbunden sind.

Hauptaufgaben von IP sind:

  • Datenpaketierung (-> Leitungsvermittlung, -> Paketvermittlung)
  • Adressierung der Pakete
  • Weiterlieten der Pakete in den Routern
  • Übergabe und Spezifikation „höherer Protokolle“
Das IP wird in zahlreichen Kommunikationsnetzen eingesetzt und bildet die Grundlage der Datenübermittlung.
So wird beispielsweise auch im Telekommunikationswesen die Verwendung von IP basierten Protokollen im UMTS Funknetz diskutiert.

Einige Grundlagen
2. Referenzmodelle

2.1 Das ISO/OSI Modell

Das OSI-Modell (Open Systems Interconnection Reference Model) ist ein 1979 entwickeltes offenes Schichtenmodell (mittlerweile standardisiert).
Es ist die Grundlage für eine Reihe von herstellerunabhängigen Netzwerkprotokollen, die in der Kommunikationstechnik im Transportnetz fast ausschließlich eingesetzt werden.

Es gliedert die unterschiedlichen Anwendungsbereiche der Netzwerkkommunikation in sieben Schichten. Jede einzelne dieser Schichten ist so konzipiert, dass sie die ihr vorgegebenen Aufgaben unabhängig von den anderen Schichten ausführen kann.

Um die bei der Übertragung von Daten entstehenden Probleme besser beobachten, beschreiben, vergleichen und lösen zu können, unterteilte man „das Netz“ in
7 aufgabenspezifische Schichten.

Die Kommunikation innerhalb des Modells erfolgt in vertikaler Richtung. Geht man von der Senderseite aus, so läuft die Kommunikation von oben nach unten;
Geht man von der Empfängerseite aus, läuft sie von unten nach oben;




Schicht 7: Anwendungsschicht
Sie stellt den Anwendungen eine Vielzahl an Funktionen zur Verfügung (Bsp. E-mail)

Schicht 6: Darstellungsschicht
Sie setzt die systemabhängige Darstellung der Daten in eine unabhängige Form um und ermöglicht somit den (semantisch) korrekten Datenaustausch zwischen unterschiedlichen Systemen. (Bsp. Datenkompression und Verschlüsselung)

Schicht 5: Sitzungsschicht
Um Zusammenbrüche der Sitzung und ähnliche Probleme zu beheben, stellt die Sitzungsschicht Dienste für einen organisierten und synchronisierten Datenaustausch zur Verfügung. Zu diesem Zweck werden Token (Wiederaufsetzpunkte) eingeführt, an denen die Sitzung nach einem Ausfall einer Transportverbindung wieder synchronisiert werden kann, ohne dass die Übertragung wieder von vorne beginnen muss.

Schicht 4: Transportschicht
Sie ist die unterste Schicht, die eine vollständige Ende-zu-Ende Kommunikation zwischen Sender und Empfänger zur Verfügung stellt. Sie bietet den anwendungsorientierten Schichten 5-7 einen einheitlichen Zugriff, sodass diese die Eigenschaften des Kommunikationsnetzes nicht zu berücksichtigen brauchen.

Schicht 3: Netzwerkschicht
Sie sorgt für das Schalten von Verbindung und für die Weitervermittlung von Datenpaketen. Die Datenübertragung geht in beiden Fällen jeweils über das gesamte Kommunikationsnetz hinweg. Da nicht immer eine direkte Kommunikation zwischen Absender und Ziel möglich ist, müssen Pakete vom Absender an Knoten und von Knoten ans Ziel bzw. weitere Knoten gesandt werden.

Schicht 2: Sicherungsschicht
Die Aufgabe der Sicherungsschicht ist es, eine weitgehend fehlerfreie Übertragung zu gewährleisten. Weiterführende Ausführungen sind HIER zu finden (nur für Technikkenner)

Schicht 1: Physikalische Schicht
Sie umfasst vor allem die Eigenschaften des Übertragungsmediums (Kabel, Glasfaser, Funk,...)


2.2 TCP/IP-Referenzmodell

Das TCP/IP-Modell ist zeitlich vor dem OSI-Referenzmodell entstanden.
Es besteht im Gegensatz zum OSI-Modell aus nur vier Schichten.

Als Ziele der Architektur wurden damals definiert:

  • Unabhängigkeit von der verwendeten Netzwerk-Technologie.
  • Unabhängigkeit von der Architektur der Hostrechner.
  • Universelle Verbindungsmöglichkeiten im gesamten Netzwerk.
  • Ende-zu-Ende-Quittungen.
  • Standardisierte Anwendungsprotokolle
TCP/IP-Modell Schichten

OSI Schichten vs. TCP Schichten

3. TCP

Das TCP (Transmission Control Protocol) ist ein zuverlässiges Transportprotokoll in Computernetzwerken und setzt (meist) auf dem Inter Protocol auf. Es stellt eine Verbindung zwischen 2 Rechnern (genauer: 2 Anwendungen) her und ermöglicht eine Datenübertragung in beide Richtungen.

Es ist in Schicht 4 des OSI-Referenzmodells angesiedelt.

Bei Datenübertragungen besteht die Möglichkeit, dass Daten verloren gehen, verkehrt oder doppelt ankommen. TCP prüft die Integrität der Daten und stellt die Reihenfolge sicher. Falls keine Bestätigung eines Datenempfangs beim Sender eingeht wiederholt er den Sendevorgang. Die zerlegten Daten werden beim Empfänger in einem Puffer zusammengefügt

Über ein Dringlichkeitsbit (Urgent) können Daten als vorrangig gekennzeichnet werden. Dadurch ist beispielsweise die bevorzugte Behandlung von CTRL-C (Abbruch) bei einer Terminalverbindung (TELNET) möglich.
TCP läßt auch zu, daß mehrere Verbindungen parallel aufgebaut werden können (Verbindungsmultiplex).

TCP wird für die viele Internetanwendungen eingesetzt, daher spricht man häufig von TCP/IP.
Eine Anwendungsmöglichkeit bestünde beispielsweise im Upload bzw. im Download von Datenpaketen mittels FileTransferProtocoll.

Ziel ist es, mittels End-zu-End Kontrolle und Zeitüberwachung einen zuverlässigen, stabilen Datenstrom zu ermöglichen. Dies ist allerdings nur insofern korrekt, als dass der Sender zuverlässig erfährt, ob der Empfang der Daten vom Empfänger korrekt quittiert wurde oder nicht. Ein hervorragendes Beispiel ist das für den E-Mail Versand zuständige Protokoll SMTP, in dem auch das Verschlüsselungsprotokoll TLS Anwendung findet.
Das Gegenstück zu SMTP bildet das bekannte E-Mail Verwaltungsprotokoll POP3. Seine Funktion beschränkt sich ausschließlich auf das Abholen und Löschen von E-Mails.

Hauptaufgaben:

  • Auf- und Abbau von Verbindungen
  • Reihenfolgetreue Auslieferung von unverfälschten Daten: exactly once
  • Flusskontrolle
  • Überlastüberwachung (um Netz nicht zu überlasten)
Internettelefonie wird beispielsweise durch SIP ermöglicht. Es dient zum Aufbau einer Kommunikationssitzung zwischen zwei und mehr Teilnehmern.
4. UDP

Das UDP (User Datagram Protocol) setzt ebenfalls auf dem Inter Protocol auf - ist somit Konkurrent zu TCP - und dem transaktionsorientierten Versand von Datenpaketen.
UDP verwendet minimale Protokollmechanismen, hat keine Ende-zu-Ende Kontrolle oder Garantie zur reihenfolgegetreuen Auslieferung – ist also im Gegensatz zu TCP nicht auf Zuverlässigkeit ausgelegt.

Unter Verwendung dieses Protokolls werden Daten blind zu der Gegenstelle geschickt. Es wird nicht garantiert, dass sie in der gleichen Reihenfolge ankommen, in der sie gesendet wurden, geschweige denn, dass das Paket überhaupt ankommt.

Es wird deshalb dort eingesetzt, wo die schnelle Übermittlung wichtiger ist als die Zuverlässigkeit(z.B.: Online Games, Audio- und Videoströme,... ).
Aus diesem Grund greift das Prinzip der Firewalls dort ein und sperrt Ports „risikobehafteter Anwendungen“ (z.B.: TELNET)

-> Umfangreiche Beschreibung der IP Ports: Webpage von Richard Akermann

-> Beschreibung "gefährlicher IP Ports": Webpage von Richard Akermann
5. IP Adressen

Die seit der Einführung der Version 4 des Internet Protocols überwiegend verwendeten IPv4-Adressen bestehen aus 32 Bits, also 4 Bytes. Damit sind höchstens 232, also etwa 4,3 Milliarden Adressen möglich. Da einige Bereiche des gesamten IP Adressraums für besondere Anwendungen reserviert sind (z.B.: private Netze), stehen weniger Adressen zur Verfügung, als theoretisch möglich sind. Weiters ist ein großer Bereich aller IP-Adressen für Nordamerika reserviert.

Verwaltet werden die IP Adressen bzw. der Namensraum des Internets vom Domain Name System. Es wird
zur Umsetzung von Namen in Adressen , und umgekehrt von Adressen in Namen benutzt.

Will ein Gerät ein IP-Paket versenden, werden die Netzwerkteile der Quell-IP-Adresse und Ziel-IP-Adresse verglichen. Stimmen sie überein, wird das Paket direkt an den Empfänger gesendet.
IP-Adressen sind zur Zeit vier Byte lange Ganzzahlen (mit der neuen Version des IP-Protokolls ändert sich dies – die Adressen sind dann sechzehn Byte lang - in Version IPv6 also 16Bit:16Bit:16Bit:16Bit:16Bit:16Bit:16Bit:16Bit)

Es existieren Adressräume, deren Pakete über die Router des Internets nicht weitergelietet werden. Solche Adressen sind für lokale Netze gedacht, welche nicht an das Internet angeschlossen sind, außer mit Hilfe besonderer Techniken (NAT).

NAT (Network Address Translation) = ist in Computernetzwerken ein Verfahren, bei dem private IP-Adressen auf öffentliche IP-Adressen abgebildet werden. NAT ist notwendig, weil öffentliche IP-Adressen immer knapper werden und man deshalb private IP-Adressen einsetzen muss. Ein Router stellt nach „außen“ ein ganzes Netz von „freien Adressen“ als einziger Netzwerkknoten dar. Er verteilt die Datenpakete an die einzelnen Stationen im „freien Netz“ über Portnummern.
Die Stationen eines NAT-Netzes werden von einem Server als ein und derselbe Client interpretiert. (<->Firewalls)
6. IP-Werkzeuge

arp
arp wird dazu verwendet, anhand einer IP-Adresse die entsprechende MAC-Adresse zu ermitteln. Als Parameter wird die IP-Adresse des gewünschten Systems angegeben. Die MAC-Adresse wird vom Schicht-2-Protokoll zur Adressierung des Zielsystems benötigt.

finger
Mit finger lassen sich Informationen wie Login-Name, richtiger Name, Terminal-Name, Bereitschaftszeit, Loginzeit und Standort der aktiven Benutzer eines Systems anzeigen. Mit verschiedenen Optionen kann ein bestimmtes Ausgabeformat der Informationen erzeugt werden.
Wie kommen Spammer an Email-Adressen?

ifconfig
ifconfig wird für die Konfiguration der Netzwerkschnittstelle eingesetzt. Dazu gehört das Festlegen der Netmask, der Broadcast-Adresse, der IP-Adresse und eine Angabe, ob die Schnittstelle aktiv ist oder nicht. Normalerweise wird ifconfig beim Systemstart ausgeführt. Man kann aber auch während dem Betrieb Änderungen an den aktuellen Einstellungen vornehmen.
Ein Beispiel

netstat
netstat zeigt verschiedene netzwerkbezogene Informationen in verschiedenen Formaten, abhängig von den Optionen an. Man kann damit Routingtabellen, die Speicherauslastung innerhalb des Netzwerks, eine Protokollstatistik, usw. anzeigen lassen.

ping
Der Name ping stammt von einem Sonarsystem, bei welchem ein Ping als Tonimpuls ausgesendet wird. ping ist ein Computerprogramm um zu überprüfen, ob ein bestimmter Host in einem TCP/IP-Netzwerk erreichbar ist. Es arbeitet mit dem gleichen Prinzip, verwendet aber anstelle Tonsignals das ICMP-Element ECHO REQUEST. Die „angepingte“ Maschine antwortet auf jedes empfangene Paket mit einem ECHO REPLY. Die anpingende Maschine erhält dann die Meldung \host is alive\. Sollte die Maschine nicht erreichbar sein, wird nach einem \Timeout no answer from host\ eine Fehlermeldung ausgegeben. Die Standardeinstellung des Timeouts ist 20 Sekunden. Wenn ping standardmäßig aufgerufen wird, d.h. ohne eine Option anzugeben, dann muss es mit CTRL-C beendigt werden. ping verfügt über zahlreiche Optionen.
Ein Beispiel

WHOIS
Genau genommen ist „Whois“ ein Adressverzeichnis, über das Sie Ansprechpartner und weiterführende Informationen zu einer Domain herausfinden. Der übliche Weg zu Domain-Daten führt über die Web-Seite des zuständigen Registrators. Die Registratoren sind meist als gemeinnützige Gesellschaften organisiert und auf bestimmte Domains spezialisiert.

Wenn Sie den Inhaber einer

.at-Domain erfahren möchten–klicken Sie hier
.de-Domain erfahren möchten-klicken Sie hier
.com-.net-.org-Domain erfahren möchten-klicken Sie hier
(- dies sind auch Vergabestellen falls Sie sich für eine Domaine interessieren)

Eine vollständige Liste der Country Code Top Level Domains finden Sie hier

Die Abfrage von Domain-Daten bezeichnet man als Whois-Query. Ein Whois-Query über die Web-Seiten aller Registratoren hinweg ist jedoch umständlich. Komfortabler geht das mit einem Script, das automatisch auf die Whois-Datenbanken zugreift und die gefundenen Daten benutzerfreundlich präsentiert.

Unter Windows sind Whois-Clients auf Scriptbasis bislang Mangelware. „PC Welt“ hat deshalb eine Whois-Abfrage mit VB-Script realisiert.

Klicken Sie hier

DNS Resolve
Dieser Befehl ermöglicht Ihnen, die Umsetzung einer IP-Adresse zum DNS-Hauptrechnernamen oder umgekehrt. Im Beispiel wird die IP zum DNS Rechner umgesetzt:

14:41:05 [DNS] Resolve Name: www.microsoft.com
14:41:05 [DNS] Full name: www.microsoft.akadns.net
14:41:05 [DNS] IP address 1: 207.46.131.199
14:41:05 [DNS] IP address 2: 207.46.230.241
14:41:05 [DNS] IP address 3: 207.46.230.229
14:41:05 [DNS] IP address 4: 207.46.130.45
14:41:05 [DNS] IP address 5: 207.46.230.219
14:41:05 [DNS] IP address 6: 207.46.230.218
14:41:05 [DNS] Alias 1: www.microsoft.com
14:41:05 [DNS] Alias 2: www.microsoft.com
14:41:05 [DNS] Alias 3: www.microsoft.com
14:41:05 [DNS] Resolve time: 0.1875 seconds

traceroute
traceroute steht für \verfolge Route\ und liefert alle Teilstrecken zwischen Quellsystem und Zielsystem, die ein Paket auf seinem Weg durchwandert. traceroute sendet so lange Pakete aus, bis entweder die maximale Anzahl an Paketen erreicht ist oder der entfernte Rechner mit der Meldung ICMP PORT UNREACHABLE antwortet. Somit versucht es, den Weg ausfindig zu machen, den ein IP-Paket voraussichtlich einschlagen wird, um zum entsprechenden Host zu gelangen.

Trace
Dieser Befehl ist sehr wichtig für die Ermittlung eines Angreifers, denn er verfolgt nach Eingabe einer URL den Weg zurück den er nahm, um zu Ihrem PC zu gelangen. Sie geben die ermittelte IP Adresse/ URL ein und der Weg dieser IP wird Ihnen inklusive aller Zwischenstationen angezeigt.

Ein Grafisches Tracerout Tool – klicken Sie hier und verfolgen Sie jede Adresse

Klicken Sie hier - Sie werden gerade ausspioniert ;-)

... comment

Online for 7242 days
Last update: 2005.01.24, 19:28
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Dezember 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
16
17
18
19
20
22
23
24
25
26
27
28
29
30
31
 
 
 
 
recent updates
Aufgabe 3 - Steganographie
1. Name 2. Geschichte 3. Arten der Steganographie 4....
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:28)
sg. herr mittendorfer,
ich wollte mit dieser liste bezwecken, dass man sich...
by Vivienne.Kaier.uni-sbg (2005.01.24, 19:12)
Was genau besagt diese...
Ich vermute, es sind jene Autoren (Teilnehmer), die...
by Hans.Mittendorfer.Uni-Linz (2005.01.21, 21:18)
Aufgabe 2 - Bürgercards...
BürgerCards im Zusammenhang mit der digitalen...
by sandor.doery.salzburg (2005.01.21, 19:57)
Aufgabe 5 - Die IP Familie
Inhalt 1. Das Inter Protocol">1. Das Inter Protocol 2....
by christian2.pichler.uni-sbg (2005.01.13, 15:36)

xml version of this page

made with antville