====== ITS Klassenarbeit 19.01.23 ====== ==== Netz und Hostanteil einer IP-Adresse bestimmen ==== F: Bestimme den Netz und Hostanteil von **172.17.27.82/16** \\ A: * Netz-Teil: 172.17.0.0 * Host-Teil: 0.0.27.82 ==== IP Subnetz in mehrere Subnetze zerteilen ==== F: Zerteile das IP Subnetz **192.168.0.0/24** in 4 gleichgroße Teilnetze.\\ A: Bsp: ^ IP-Teil ^ Subnetz ^ Netz ^ Erste IP ^ Letzte IP ^ Broadcast ^ | 0000 0000. 0000 0000 | /26 | 192.168.0.0 | 192.168.0.1 | 192.168.0.62 | 192.168.0.63 | | 0000 0000. 0100 0000 | /26 | 192.168.0.64 | 192.168.0.65 | 192.168.0.126 | 192.168.0.127 | | 0000 0000. 1000 0000 | /26 | 192.168.0.128 | 192.168.0.129 | 192.168.0.190 | 192.168.0.191 | | 0000 0000. 1100 0000 | /26 | 192.168.0.192 | 192.168.0.193 | 192.168.0.254 | 192.168.0.255 | ==== IP Subnetzte bilden ==== F: Bilde ein Subnetz mit 6 IP Adressen 141.31.147.0/25 \\ A: 10001101.00011111.10010011.0000|1000 --> 141.31.147.0 /29 ^ IP-Teil ^ Subnetz ^ Netz ^ Erste IP ^ Letzte IP ^ Broadcast ^ | 10001101.00011111.10010011.00000__000__ | /29 | 141.31.147.0 | 141.31.147.1 | 141.31.147.6 | 141.31.147.7 | ==== Ablauf einer IP Adressvergabe per DHCP ==== F: Beschreibe den Ablauf der Adressvergabe über das DHCP Protokoll. \\ A: Bsp: - DHCP-Discover - DHCP Offer - DHCP-Request - DHCP-Acknowledgement ==== DHCP Angriff ==== F: Beschreibe einen Angriff auf einen DHCP Server, und nenne eine wirksame Schutzmaßnahme dagegen.\\ A: Bsp: * **DHCP-Starvation:** * Angreifer versucht alle möglichen Adressen aus dem Adressbereich des DHCP Servers zu erhalten, und so weitere Adressvergaben an andere Clients zu verhindern. * **rogue DHCP Server:** * Ein rogue DHCP Server (Angreiferserver) versucht im Netzwerk, schneller DHCP Adressen zu beantworten, als der eigentliche DHCP Server. Damit kann der Angreifer den Clients im Netzwerk falsche Informationen unterzuschieben. * Schutz: * **DHCP-Snooping:** DHCP Snooping wird auf den Switches des Netzwerks konfiguriert. Beim DHCP Snooping wird der DHCP-Datenverkehr überwacht. Nur wenn ein Port als trusted konfiguriert ist, werden von dort versendete DHCP Offers an andere Ports weitergeleitet. * **Dynamic ARP Inspection:** ==== ISO-OSI Schichtenmodell beschriften ==== F: Beschrifte das ISO-OSI Schichtenmodell und Teile in Anwendungs- und Transportorientierte Schichten ein.\\ A: ^ Anwendungsorientierte Schichten ^ | 7. Application | | 6. Presentation | | 5. Session | ^ Transportorientierte Schichten ^ | 4. Transport | | 3. Network | | 2. Data Link | | 1. Physical | Merksatz: **P**lease **D**o **N**ot **T**hrow **S**alami **P**izza **A**way ==== MAC Adressaufbau beschreiben ==== F: Wie lang ist eine MAC Adresse? Angabe in Bit und Byte \\ A: 48 Bit, 6 Byte F: Beschreibe den Aufbau einer MAC-Adresse \\ A: Führende 24 Bit sind Herstellerkennung, andere 24 Bit die Gerätekennung. ==== ARP Protokoll erklären ==== F: Erkläre den Ablauf einer Adressauflösung aus einer IP-Adresse zu einer MAC-Adresse mit dem ARP Protokoll. \\ A: * Senden eines ARP Request an die ARP-Broadcast-Adresse FF:FF:FF:FF:FF:FF * Jede Station (kann jedes Gerät mit IP sein) vergleich die im Request angegebene IP-Adresse mit seiner eigenen * Wenn IP-Adresse aus Request übereinstimmt, sendet die Station einen ARP-Reply in dem sie auch die eigene MAC-Adresse mit sendet ==== ARP-Spoofing beschreiben ==== F: Beschreibe den Ablauf eines ARP-Spoofing Angriffes. \\ A: - Opferrechner sendet ARP-Request, um die IP-Adresse des Zielrechners aufzulösen - Der Angreiferrechner antwortet mit seiner eigenen MAC-Adresse - Der Opferrechner schickt die Pakete, die an den Zielrechner gehen sollten, an den Angreiferrechner ==== Bitlänge von IPv4 & IPv6 Adressen ==== F: Nenne die Länge von einer IPv4 und einer IPv6 Adresse (in Bits). \\ A: * IPv4: 32 Bit * IPv6: 128 Bit ==== IPv6 Zukunftssicherheit ==== F: Zeige auf, warum IPv6-Adressen im Vergleich zu IPv4-Adressen deutlich zukunftssicherer sind. \\ A: Weil die Anzahl an Geräten im Internet stetig steigt, werden immer mehr IP Adressen benötigt. Mit IPv6 sind 2^128 Adressen möglich. IPv4 im Vergleich kann nur 2^32 Adressen abbilden. ==== Netzwerkkomponenten ==== F: Welche Netzwerkkomponente wird benötigt, um einen Netzwerkteilnehmer über IP zu erreichen, der sich nicht im eigenen Subnetz befindet. \\ A: Es wird ein Router benötigt. ==== localhost ==== F: Nenne die localhost Adresse unter IPv4 und IPv6. \\ A: * IPv4: ''127.0.0.1'' * IPv6: ''::1'' ==== IP-Routing ==== F: Beschreibe den Unterschied zwischen Statischen und Dynamischen Routing. \\ A: * Beim statischen Routing werden alle Routen vom Administrator per Hand am Router eingegeben. Bei Fehlern müssen die Routen händisch geändert werden. * Beim dynamischen Routing werden die Router so konfiguriert, dass sie alle für das Routing notwendigen Informationen automatisch untereinander austauschen. Bei Fehlern werden diese - wenn möglich, automatisch behoben. ==== IPv4 in Binär Umwandeln ==== F: Rechne die IP 192.168.1.1 in binär um. \\ A: 11000000.10101000.00000001.00000001 ==== Hostanteil IPv6 Subnetting ==== F: Was ist der Host Anteil beim Subnetting bei einer IPv6? \\ A: /64 ==== Befehl CISCO Router ==== F: Wie lautet der befehl für Hochfahren der Netzwerkarte bei CISCO Router \\ A: no shutdown