Vorlesung, Übungen und Praktikum

Internettechnologien

(Feuerstein - WS 17/18)

 Übungsaufgaben:

  1. Internet vs. internet

    Was ist der Unterschied zwischen einem internet und dem Internet? (Quelle: FOLDOC)

  2. Internet-Zensur und Sicherheitsrisiken im WWW

    Informieren Sie sich ausgehend von den Heise Newsticker Meldungen Jordanien: Webseiten protestieren gegen Zensurgesetze, IETF diskutiert Netz-Standards gegen Zensur, China: Internetsperren und Festnahmen nach Putschgerüchten, Chinas Internetnutzer frustriert über bislang schärfste Zensur, 98001, 97256, 75199 und 96657 sowie dem Wikipedia-Artikel über Zensur im Internet. Recherchieren Sie im Internet nach weiteren aktuellen Beispielen.

    Informieren Sie sich außerdem über die vielfältigen Sicherheitsrisiken insb. im WWW-Umfeld: ShellShock, WhatsApp-Datenleck, Router-Sicherheit, Nutzerdaten und Datenpanne bei Facebook, ...

  3. Kommerzialisierung des Internet

    Informieren Sie sich - in einem Artikel von 1997! - über die Kommerzialisierung des Internet.

  4. Internet-Adressen

    Lesen Sie den Beitrag über Basis-Standards im Internet.

    • Wie ist eine Internet-Adresse (IPv4) aufgebaut?
    • Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
    • Was ist unter der Netzwerkbasisadresse und was unter der Broadcast-Adresse zu verstehen?

  5. IPv4-Adressen und Subnetze

    Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?
    Was ist unter 132.195.93.240/28 zu verstehen? Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation? Wie lautet eine äquivalente Spezifikation mittels IP-Adresse und Netzmaske?

    Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12 und 192.168.0.0/16 eingesetzt?
    Wie werden Sie genannt?

    Hinweis: Im Internet finden sich einige Subnetz-Rechner, z.B. unter


  6. automatische Netzwerkkonfiguration

    Sie schließen Ihren neuen Rechner an die Netzwerksteckdose Ihres Datennetzwerks an und stellen fest: Er wurde automatisch mit Netzwerkdaten konfiguriert und hat die IP-Adresse 169.254.18.57. Trotzdem funktioniert das Netzwerk nicht! Warum?

      Internet-Adressen und Netzwerke (Musterlösung)

    • Wie ist eine Internet-Adresse (IPv4) aufgebaut?
    • Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
    • Welche alternative Notation wird für die Subnetzwerkspezifikation verwenden?
    • Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 169.254.0.0/16, 172.16.0.0/12 und 192.168.0.0/16 eingesetzt und wie werden Sie genannt?
    • Was ist unter der Netzwerk-Basisadresse und was unter der Broadcast-Adresse zu verstehen?
     


  7. Router

    Was sind Router? Welchem Zweck dienen Sie? Welche grundlegenden Eigenschaften sollten beim Routing erfüllt sein?
    Wie werden Pakete im Internet übertragen?
    Welches Verfahren wird für die Weiterleitung verwendet? Erläutern Sie dieses Verfahren! Welche Adressinformationen der Pakete werden hierfür verwendet?
    Welchen Vorteil für effizientes Routing haben (virtuelle) IP-Adressen im Vergleich zu physischen Hardware-Adressen?

  8. ARP

    Welchem Zweck dienen die beiden Protokolle ARP und RARP?
    Was ist eine ARP-Tabelle (ARP cache)? Wofür wird sie genutzt?
    Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
    Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?

  9. Switches und Hubs

    Die Verkabelung eines LANs geschieht heute meist mittels Switches, früher mittels Hubs.

    Welche Vorteile bringen Switches gegenüber Hubs (erläutern Sie zwei solche Vorteile)?
    Welche Nachteile bringt der Einsatz von Switches dem Nutzer beim Anschließen eines Computers an eine anderen Switch im selben LAN, welche dem Netzwerkadministrator einer Firma?

  10. traceroute

    Erläutern Sie die folgenden Ausgaben:

       fpf@fpfpc1:~> /usr/sbin/traceroute www.google.com
    
       traceroute to www.google.com (74.125.39.104), 30 hops max, 40 byte packets using UDP
        1  speedport.ip (192.168.7.254)  0.306 ms   0.201 ms   0.249 ms
        2  217.0.116.235 (217.0.116.235)  13.137 ms   12.285 ms   12.502 ms
        3  217.237.156.18 (217.237.156.18)  15.191 ms   14.326 ms   13.462 ms
        4  f-ed3-i.F.DE.NET.DTAG.DE (62.154.14.190)  28.386 ms   27.537 ms   26.820 ms
        5  72.14.198.5 (72.14.198.5)  18.003 ms 72.14.198.1 (72.14.198.1)  17.394 ms 72.14.198.5
        6  209.85.255.170 (209.85.255.170)  17.640 ms   17.828 ms 209.85.255.172 (209.85.255.172)  17.862 ms
        7  209.85.254.114 (209.85.254.114)  18.791 ms   19.145 ms 209.85.254.118 (209.85.254.118)  19.307 ms
        8  209.85.249.166 (209.85.249.166)  32.090 ms   31.454 ms   30.590 ms
        9  fx-in-f104.1e100.net (74.125.39.104)  19.758 ms   20.449 ms   20.567 ms
    
       fpf@ares1:~> /usr/sbin/traceroute www.google.com
    
       traceroute to www.google.com (74.125.39.106), 30 hops max, 40 byte packets using UDP
        1  math-gw.urz.uni-wuppertal.de (132.195.95.254)  0.174 ms   0.158 ms   0.156 ms
        2  transfer0.lan.uni-wuppertal.de (132.195.254.62)  0.350 ms   0.313 ms   0.314 ms
        3  xr-wup1-te1-3.x-win.dfn.de (188.1.234.13)  0.482 ms   0.388 ms   0.364 ms
        4  xr-bir1-te2-1.x-win.dfn.de (188.1.146.37)  44.437 ms   43.537 ms   42.596 ms
        5  zr-fra1-te0-7-0-5.x-win.dfn.de (188.1.145.46)  4.868 ms   4.481 ms   4.748 ms
        6  74.125.50.157 (74.125.50.157)  4.178 ms   4.152 ms   4.125 ms
        7  209.85.241.144 (209.85.241.144)  4.372 ms 209.85.241.112 (209.85.241.112)  45.670 ms 
        8  72.14.239.60 (72.14.239.60)  4.741 ms 72.14.239.62 (72.14.239.62)  4.816 ms 72.14.239.60 
        9  209.85.254.112 (209.85.254.112)  4.609 ms 209.85.254.118 (209.85.254.118)  4.739 ms 209.85.254.114 
       10  * * *
       11  fx-in-f106.1e100.net (74.125.39.106)  4.742 ms   5.044 ms   5.074 ms
    
    


      MAC-Adressen und ARP (Musterlösung)

    • Wozu dient die Hardware-/MAC-Adresse in einem LAN oder WLAN? Kennzeichnet sie den Rechner oder was sonst?
    • Was ist eine ARP-Tabelle (ARP cache) und wofür wird sie genutzt?
    • Welche Optimierungen werden genutzt, um ARP-Tabellen möglichst aktuell zu halten?
    • Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
    • Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?
     


  11. Internet-Referenzmodell

    Stellen Sie in einer Skizze dar, auf welchem Weg Anwendungsdaten von einer Applikation auf einem Host zu einer Applikation auf einem anderen Host durch die Protokollstapel und das Internet übertragen werden und in welcher Weise die Daten dabei verpackt werden.

  12. IP-Datagramme

    Welchen besonderen Vorteil weisen (virtuelle) IP-Datagramme im Vergleich zu (physischen) Netzwerk-Hardware-Rahmen auf?
    Wodurch ist sichergestellt, dass IP-Pakete durch falsche (zyklische) Router-Konfiguration nicht endlos in einer Schleife kreisen?
    Wie oft wird ein IP-Datagramm auf seinem Weg durch das Internet, der N Router passiert, in einen Hardware-Rahmen gekapselt?

  13. TCP und UDP

    Was unterscheidet die Transportprotokolle TCP und UDP und die zugehörigen Typen von Datenpaketen?
    Welche der Pakettypen TCP-Segment, IP-Datagramm, UDP-Datagramm werden in welcher Weise ineinander gekapselt?

  14. ICMP

    Welchen Zwecken dient das ICMP-Protokoll im Internet?
    Wo lässt es sich technologisch im Internet-Referenzmodell einordnen? Zu welcher Schicht gehört es bezüglich seiner Spezifikation?
    Wird im Fall eines Checksummenfehlers in einem IP-Datagramm eine ICMP-Fehlermeldung an den Absender geschickt? Warum bzw. warum nicht?

  15. IPv4 vs. IPv6

    Nennen und erläutern Sie die Vorteile, die IPv6 gegenüber IPv4 bietet. Warum gestaltet sich eine flächendeckende Umstellung auf IPv6 sehr schwierig?

  16. 802.1X-authentifizierter Netzwerkzugang

    Wozu dient die Authentifizierung vor Benutzung der öffentlich zugänglichen Datensteckdosen der Bergischen Uni?
    Welche technischen Vorarbeiten müssen Sie vor der Benutzung dieser Datensteckdosen durchführen (vgl. ZIM LAN)?
    Wie erfährt der zuständige Authenticator (Switch oder Accesspoint) die Korrektheit der bei der Authentifizierung benutzten Benutzernamen und Passwörter?
    Was ist ein VLAN und wozu wird es benötigt?

  17. Authentifikation

    Welchem Zweck dient EAP (Extensible Athentication Protocol) bei der Herstellung einer Internetverbindung? Wann wird EAPoL und wann EAPoW benutzt?
    Wie wird im allgemeinen die Sicherheit eines Firmen-WLANs sicherstellen? Wie lässt sich dabei eine konsistente globale Authentifizierung der Firmenangehörigen im Firmennetz realisieren?
    Wie wird üblicherweise die Sicherheit eines SOHO-WLANs sichergestellt?
    Was versteht man unter Zweifaktorauthentifizierung (vgl. Wikipedia)? Die Kombination welcher zwei Faktoren scheint Ihnen im Universitätsumfeld am praktikabelsten, die Kombination welcher beiden Faktoren am sichersten?


  18. CSMA/CD

    Beschreiben Sie in eigenen Worten, wie ein LAN (oder packet switched Bus) Datenverkehr vieler LAN-Knoten kollisionsfrei über einen einzigen seriellen Kanal übermitteln kann. (CSMA/CD = carrier sense multiple access/collision detect, vgl. auch Wikipedia)
    Wie muß man hier den maximalen Datendurchsatz, etwa 108 Mbit/s, in der Praxis beurteilen?
    Werden alle Pakete zwischen denselben beiden Kommunikationspartnern im Internet immer auf demselben Weg übertragen?

  19. DHCP

    Welche Aufgabe hat ein DHCP-Server in einem Netzwerk? Wo im Internet-Referenzmodells findet die Interaktion zwischen DHCP-Client und DHCP-Server statt und auf welcher Schicht erfolgen Konfigurationen? Nennen Sie die unterschiedlichen Einsatzzwecke und Vorteile der Nutzung von DHCP.

  20. NA(P)T

    Welche Aufgaben und Probleme kann man mittels NAT und NAPT lösen?
    Welche Probleme, die wo bei NAT auftreten, müssen durch Workarounds umgangen werden?
    Erläutern Sie anhand des Artikels über NAT, wie ein Datenpaket aus einem privaten Netz modifiziert wird, wenn es den NAT-Router hin zum Internet passiert. Wie sehen die Antwortpakete aus und wie werden diese beim Eintritt in das interne private Netz modifiziert?
    Können Datentransfers von externen Hosts (im Internet) in ein hinter einem NAT-Router liegendes privates Netz initiiert werden?


  21. Internetdienste / Ports / Sockets

    Zu welchem Zweck werden IP-Adressen um Ports ergänzt?
    Warum lassen sich durch diese Kombinationen jeweils (mindestens) zwei Dienste spezifizieren?
    Welche Typen von Portnummern gibt es und für welche Dienste werden sie verwendet?
    Erläutern Sie die Ausgaben der Kommandos ifconfig -a und netstat -a auf einem Linux-PC.

  22. Domainnamenauflösung

    Wozu dienen DNS-Server? Wie können eigene Domänennamen registriert werden? (Vgl. dazu: Wikipedia)
    Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients nach einer Internetadresse der Art info.lib.uh.edu.

  23. FQDN

    Welches Format hat ein Fully Qualified Domain Name? (Vgl. dazu: Wikipedia)

    Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu Rechnern mit Namen wie l107.studs.math.uni-wuppertal.de.
    Wie sollten Sie Ihren Internetzugang konfigurieren, damit Sie nicht immer den vollständigen Namen des Rechners eingeben müssen?

  24. DNS

    Welchen Zwecken dienen die folgenden Datensatztypen im DNS?

    • A
    • NS
    • MX
    • CNAME
    • PTR

    Nennen Sie eine Anwendung, bei der es sinnvoll ist, einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.

    Erläutern die folgende Ausgabe:

      nslookup
    
      > set type=A
      > ares1.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      Name:   ares1.math.uni-wuppertal.de
      Address: 132.195.95.101
    
      > www.heise.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      Non-authoritative answer:
      Name:   www.heise.de
      Address: 193.99.144.85
    
      > set type=CNAME
      > www.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      www.math.uni-wuppertal.de       canonical name = webproxy.zim.uni-wuppertal.de.
    
      > www.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      www.uni-wuppertal.de    canonical name = webproxy.zim.uni-wuppertal.de.
    
      > ddi.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      ddi.uni-wuppertal.de    canonical name = www-madin.math.uni-wuppertal.de.
    
      > set type=MX
      > studs.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail2.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail1.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 10 smtpout-intern.uni-wuppertal.de.
    
      > set type=NS                                                                                        
      > uni-wuppertal.de                                                                                   
      Server:         132.195.249.13                                                                       
      Address:        132.195.249.13#53                                                             
      uni-wuppertal.de        nameserver = ns3.uni-wuppertal.de.                                           
      uni-wuppertal.de        nameserver = ns.uni-wuppertal.de.                                            
      uni-wuppertal.de        nameserver = ws-ham1.win-ip.dfn.de.                                          
      uni-wuppertal.de        nameserver = ws-mue1.win-ip.dfn.de. 
    


  25. Risiken bei Auflösungsverfahren

    Welche Risiken sehen Sie bei den in der Vorlesung besprochenen Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS), einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw. Domäne - IP-Adresse) unterzuschieben. In welchem (netzwerktopographischen) Bereich können die entsprechenden Fälschungen vorgenommen werden und in welchem Bereich sind Sie wirksam? (Suchbegriffe: Poisoning, Spoofing)

    In welchen Szenarien ist die Kombination lokaler Namenauflösung (Hosts-Datei) und der Nutzung von DNS-Servern sinnvoll? Welche Reihenfolge sollte jeweils (auf UNIX-Systemen in der Datei \etc\nsswitch.conf) konfiguriert sein?

  26. DynDNS

    Beschreiben Sie die Einsatzmöglichkeiten des dynamischen DNS-Verfahrens.
    Welche Probleme ergeben sich beim Wechsel der IP-Adresse?

      DNS (Musterlösung)

    • Welche Aufgabe hat das Domain Name System?
    • Skizzieren Sie den Aufbau des Domain Name Space.
    • Beschreiben Sie den schrittweisen Ablauf bei der Namenauflösung des symbolischen Namens "www.sun.com" durch einen DNS-Client, wobei als Suchreihenfolge "files dns" konfiguriert sei und der gesuchte Name weder in DNS-Caches noch in der lokalen hosts-Datei enthalten sei.
     


  27. URL-Kodierung

    Lesen Sie den Artikel zu URL-Encoding und interpretieren Sie die URL
       http://www.heise.de/newsticker/suche/?rm=search&q=VoIP&search_submit=los%21.

  28. IDNA/Punycode

    Benutzen Sie einen Punycode-Konverter, um im Zeichensatz UTF-8 (Unicode) die URL www.ελλαδα.com zu konvertieren.
    Lesen Sie den Wikipedia-Eintrag zum Punycode. Was ist die endgültige Form von www.Düsseldorf.de, die das DNS nutzt?
    Beachten Sie den Wikipedia-Eintrag zu Nameprep. Welche eigentlich in Host-Namen erlaubten Zeichen waren vor Einführung des IDNA2008-Standards wegen des DNS-Namepreps nicht sinnvoll?
    Welche Gefahren und neue Angriffsszenarien ergeben sich durch IDNA/Punycode (vgl. Wikipedia)?

  29. WWW/DHTML

    Nennen Sie die drei Kernstandards im World Wide Web. Welche Aufgaben erfüllen sie jeweils?
    Was versteht man unter DHTML? Welche Funktionalitäten bietet DHTML, die über die (statischen) Funktionen von HTML hinausgehen?
    Erläutern Sie kurz drei typische Anwendungen im WWW, die mit DHTML und nicht mit HTML realisiert werden können.
    Welche Alternativen gibt es im WWW, dynamische Inhalte ohne den Einsatz von DHTML anzubieten?

  30. robots.txt

    Informieren Sie sich über die Bedeutung der Datei robots.txt im Dokumenten-Wurzelverzeichnis eines Webservers.
    Welche Einstellungen lassen sich über diese Datei vornehmen?

    Geben Sie für folgende Anwendungen entsprechende Einträge (records) der Datei robots.txt an:

    • Kein Suchroboter darf auf die Unterverzeichnisse /images und /sqldb zugreifen, und
    • der Suchroboter Pitbull darf nicht auf die Datei /MyLeg.html zugreifen.

    Warum bietet robots.txt keinen Schutz gegen eine Durchsuchung von Websites?


  31. Graphikformate für Webseiten

    Informieren Sie sich bei SELFHTML über Grafikformate für Webseiten.
    Vergleichen Sie anhand ihrer Eigenschaften die in HTML-Seiten zum Einsatz kommenden Formate GIF (vgl. Heise Newsticker), JPEG und PNG.

    • Welche Vor- und Nachteile haben die Formate?
    • Für welche Art von Graphiken ist welches Format vorzuziehen?
    • Warum sollte man bei der Gestaltung von Webseiten auf andere Formate (TIFF, BMP, ...) verzichten?


  32. Vektorgraphik vs. Bitmapgraphik

    Erläutern Sie den Unterschied zwischen Vektor- und Bitmapgraphikformaten (vgl. Wikipedia).
    Für welche Anwendungen ist welches Format vorzuziehen?

  33. HTTP-Request-Methoden GET und POST

    Warum ist die Nutzung der GET-Methode für die Übermittlung vertraulicher HTML-Formulareingaben ungeeignet?
    Welchen Vorteil bietet die POST-Methode? Warum ist auch die POST-Methode ungeeignet, um z.B. Passwörter per HTTP zu übermitteln? Welche Alternative bietet sich an?

      WWW (Musterlösung)

    • Welche Aufgaben erfüllen die drei Kernstandards HTTP, HTML und URL im World Wide Web?
    • Welche Funktionalitäten bietet DHTML, die über die (statischen) Funktionen von HTML hinausgehen?
    • Erläutern Sie kurz vier typische Anwendungen im WWW, die mit DHTML und nicht mit HTML realisiert werden können.
     


  34. E-Mail

    Innerhalb der Hochschule können Sie per Mail-Client auf Ihren Internet-Cafe-Account des ZIM zugreifen:

    • IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
    • SMTP-Server: smtp.uni-wuppertal.de

    Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
    Wie unterscheiden sich die Sicherheitseinstellungen STARTTLS und SSL/TLS bei IMAP-Servern? (Testen Sie! Welche Ports werden angezeigt?)
    Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook an ein Netzwerk außerhalb des Uninetzes anschließen?


  35. ESMTP

    Welche Sicherheitskonzepte werden in Extended SMTP realisiert? Warum wurden sie notwendig? Warum lösen sie das Problem sicherer und vertraulicher E-Mail nicht? (Vgl. dazu: Wikipedia)

  36. SMTP-Sicherheit

    Informieren Sie sich über Sicherheitslücken beim Mail-Transfer via SMTP.

    Welche Nachteile sind mit SMTP-after-POP verbunden?
    Welche Sicherheitsmerkmale werden durch welche der in Wikipedia:SMTP dargestellten Technologien realisiert?
    Beschreiben Sie den Dialog auf der Seite Wikipedia:SMTP-Auth in eigenen Worten.
    Was unterscheidet SMTP-Server mit frei wählbarer Absender-Adresse von anderen? (Vgl. Heise Newsticker)
    Welche Nutzanwendungen sehen Sie für solche Server, welche Gefahren sind damit verbunden?

    Hinweis: In der Liste mit POP3- und SMTP-Servern finden Sie verschiedenen SMTP-, POP3- und IMAP-Sicherheitstechnologien unterschiedlicher E-Mail-Provider.

  37. (E)SMTP

    Beschreiben Sie Zeile für Zeile, was bei der Interaktion der E-Mail-Auslieferung per SMTP vor sich geht:

      feuerstein@math.uni-wuppertal.de... 
          Connecting to wminf0.math.uni-wuppertal.de. via esmtp...
      220 wminf0.math.uni-wuppertal.de ESMTP Sendmail 8.9.3+Sun/8.9.3; 
          Thu, 12 Dec 2013 10:12:20 +0100 (MET)
      >>> EHLO wminf7.math.uni-wuppertal.de
      250-wminf0.math.uni-wuppertal.de Hello wminf7.math.uni-wuppertal.de [132.195.95.84], 
          pleased to meet you
      250-EXPN
      250-VERB
      250-8BITMIME
      250-SIZE
      250-DSN
      250-ONEX
      250-ETRN
      250-XUSR
      250 HELP
      >>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=128
      250 <buhl@wminf7.math.uni-wuppertal.de>... Sender ok
      >>> RCPT To:<feuerstein@math.uni-wuppertal.de>
      250 <feuerstein@math.uni-wuppertal.de>... Recipient ok
      >>> DATA
      354 Enter mail, end with "." on a line by itself
      >>> .
      250 KAA22559 Message accepted for delivery
      feuerstein@math.uni-wuppertal.de... Sent (KAA22559 Message accepted for delivery)
      Closing connection to wminf0.math.uni-wuppertal.de.
      >>> QUIT
      221 wminf0.math.uni-wuppertal.de closing connection
      
    An welchen Stellen ist "mangelnde Sicherheit" zu beanstanden? Wie kann dem entgegengewirkt werden?


  38. E-Mail-Header

    Lesen Sie den Wikipedia-Artikel über E-Mail-Header und interpretieren Sie unter Berücksichtigung der absteigenden Prioritäten 5,10,20 der MX-Records im DNS

      math.uni-wuppertal.de   mail exchanger = 5 mailto.math.uni-wuppertal.de.
      math.uni-wuppertal.de   mail exchanger = 10 smtpout-intern.uni-wuppertal.de.
      math.uni-wuppertal.de   mail exchanger = 20 mail1.uni-wuppertal.de.
      math.uni-wuppertal.de   mail exchanger = 20 mail2.uni-wuppertal.de.
    
    die folgende E-Mail:
      Return-Path: <web@epamig.br>
      Received: from imap.math.uni-wuppertal.de ([unix socket])
      	by imap (Cyrus v2.1.16) with LMTP; Sun, 01 Dec 2013 14:20:26 +0100
      X-Sieve: CMU Sieve 2.2
      Received: from mailto.math.uni-wuppertal.de (mailto.math.uni-wuppertal.de [132.195.94.19])
    	(using TLSv1 with cipher EDH-RSA-DES-CBC3-SHA (168/168 bits))
    	(Client did not present a certificate)
    	by imap.math.uni-wuppertal.de (Postfix) with ESMTP id 2CB796ABB1
    	for <fpf@imap.math.uni-wuppertal.de>; Sun,  1 Dec 2013 14:20:26 +0100 (CET)
      Received: from smtpout.uni-wuppertal.de (smtpout.uni-wuppertal.de [132.195.64.47])
    	by mailto.math.uni-wuppertal.de (8.13.8+Sun/8.13.8) with ESMTP id rB1DJaxI020842
    	for <fpf@math.uni-wuppertal.de>; Sun, 1 Dec 2013 14:19:37 +0100 (CET)
      Received: from mail.uni-wuppertal.de (mail.uni-wuppertal.de [IPv6:2001:638:50a:64::3])
    	by smtpout.uni-wuppertal.de (Postfix) with ESMTP id 44C955B7
    	for <fpf@math.uni-wuppertal.de>; Sun,  1 Dec 2013 14:20:19 +0100 (CET)
      Received: by mail.uni-wuppertal.de (Postfix)
    	id 4170C821C6C; Sun,  1 Dec 2013 14:20:19 +0100 (CET)
      Delivered-To: feuerstein@uni-wuppertal.de
      Received: from mail2.uni-wuppertal.de (mail2.uni-wuppertal.de [IPv6:2001:638:50a:64::6])
    	by mail.uni-wuppertal.de (Postfix) with ESMTP id 3E8FD821C65;
    	Sun,  1 Dec 2013 14:20:19 +0100 (CET)
      Received: from mail2.uni-wuppertal.de (localhost [127.0.0.1])
    	by localhost (Postfix) with SMTP id 033C176A;
    	Sun,  1 Dec 2013 14:20:17 +0100 (CET)
      X-Greylist: delayed 1263 seconds by postgrey-1.34 at smtpout; Sun, 01 Dec 2013 14:20:18 CET
      Received: from epamig.br (expresso.epamig.br [189.80.133.53])
    	by mail2.uni-wuppertal.de (Postfix) with ESMTP id 7FEDD69D;
    	Sun,  1 Dec 2013 14:20:16 +0100 (CET)
      Received: from [10.181.212.93] (unknown [41.203.69.5])
    	by epamig.br (Postfix) with ESMTPSA id 4BCC110E2294;
    	Sun,  1 Dec 2013 10:55:25 -0200 (BRST)
      Content-Type: text/plain; charset="iso-8859-1"
      MIME-Version: 1.0
      Content-Transfer-Encoding: quoted-printable
      Content-Description: Mail message body
      Subject: =?utf-8?q?um_Ihr_Konto_zu_=C3=BCberpr=C3=BCfen?=
      To: Recipients <web@epamig.br>
      From: HELP DESK <web@epamig.br>
      Date: Sun, 01 Dec 2013 13:57:27 +0100
      Reply-To: 647812717@qq.com
      Message-Id: <20131201125526.4BCC110E2294@epamig.br>
      X-PMX-Version: 6.0.3.2322014, Antispam-Engine: 2.7.2.2107409, Antispam-Data: 2013.12.1.131214
      X-PerlMx-Spam: Gauge=XXXXXXXXXI, Probability=91%, Report='
       PHISH_SPEAR1_X3 3, PHISH_SPEAR2_X4 2, PHISH_SPEAR1_X4 1.5, PHISH_SPEAR2_X3 1, SXL_IP_PROXY_RCVD 0.5, 
       SXL_IP_SPAM_RCVD 0.5, WEBMAIL_REPLYTO_NOT_FROM 0.5, FRAUD_WEBMAIL_R_NOT_F 0.1, PHISH_SPEAR_CONTENT_X3 0.1, 
       PHISH_SPEAR_CONTENT_X4 0.1, REPLYTO_FROM_DIFF_ADDY 0.1, UTF8_SUBJ_OBFU 0.1, FROM_SAME_AS_TO 0.05, 
       HTML_00_01 0.05, HTML_00_10 0.05, SUPERLONG_LINE 0.05, BODYTEXTP_SIZE_3000_LESS 0, BODY_SIZE_1000_LESS 0, 
       BODY_SIZE_2000_LESS 0, BODY_SIZE_400_499 0, BODY_SIZE_5000_LESS 0, BODY_SIZE_7000_LESS 0, 
       NO_URI_FOUND 0, __CT 0, __CTE 0, __CT_TEXT_PLAIN 0, __FRAUD_CONTACT_NAME 0, __FRAUD_WEBMAIL 0, 
       __FRAUD_WEBMAIL_REPLYTO 0, __HAS_FROM 0, __HAS_MSGID 0, __HAS_REPLYTO 0, __MIME_TEXT_ONLY 0, 
       __MIME_VERSION 0, __PHISH_SPEAR_GREETING 0, __PHISH_SPEAR_PASSWORD_1 0, __PHISH_SPEAR_STRUCTURE_1 0, 
       __PHISH_SPEAR_STRUCTURE_2 0, __PHISH_SPEAR_TEAM 0, __RUS_HASHBUSTER_1251 0, __SANE_MSGID 0, 
       __SPEAR_FROM_NAME_B 0, __STOCK_PHRASE_24 0, 
       __SUBJ_ALPHA_END 0, __SUBJ_ALPHA_END2 0, __SUBJ_HIGHBIT 0, __TO_MALFORMED_2 0, 
       __TO_SAME_AS_FROM2 0, __UTF8_SUBJ 0'
      X-Spam-Flag: YES
    
      Sehr geehrter Nutzer
      Ihre E-Mail hat 2 GB, die von Webmaster erstellt =FCberschritten wird, k=F6=
      nnen Sie derzeit bei 2.30GB ausgef=FChrt werden, kann man nicht senden oder=
       empfangen, neue Nachrichten, bis Sie Ihre account.Complete das folgende Fo=
      rmular =FCberpr=FCfen, um Ihr Konto zu =FCberpr=FCfen.
    
      Bitte f=FCllen Sie die Details unten, um Ihr Konto zu best=E4tigen
    
      (1) E-mail:
      (2) Name:
      (3) Passwort:
      (4) Passwort best=E4tigen:
    
      danke
      Systemadministrator
    


      Spam (Musterlösung)

    • Was bedeutet das Wort Spam in der amerikanischen Umgangssprache?
      Was bedeutet es im Internet-Umfeld?
    • Welche anderen englischen IT-Fachbegriffe sind üblich? (Nennen Sie mindestens zwei.)
    • Was ist der Unterschied zwischen Blacklists, Graylists und Whitelists?
      Wie hoch sind jeweils Verwaltungsaufwand und Effizienz?
    • Nennen Sie weitere sinnvolle Methoden zur Spam-Vermeidung bzw. Unterdrückung sowie kontraproduktive Reaktionen auf den Empfang von Spam.
    • Ist es in Deutschland zulässig, Spam am Firmen-Interneteingang zu löschen?
      Wie sieht es in dieser Hinsicht mit Malware aus?
     


  39. FTP-Server

    Welche Dateien werden per FTP unter der URL ftp://ftp.gwdg.de/pub/opensuse/ zum Herunterladen zur Verfügung gestellt?
    Testen Sie verschiedene Möglichkeiten, um auf die dort angebotenen Dateien zuzugreifen (textbasiertes ftp, graphisches ftp-Frontend, Firefox, ...). Ist eine Authentifikation erforderlich und wenn ja, welche? Von wo aus ist dieser Dienst erreichbar?

  40. NTP

    Warum sollte man den Internetdienst NTP auf einem stets mit dem Internet verbundenen Rechner installieren?
    Wie unterscheidet sich die Zeitsynchronisation bei Benutzung von NTP von derjenigen des Windows Kommandos net time?
    Welche Methoden der Zeitsynchronisation werden von den Microsoft Windows Versionen verwendet? (Vgl. Wikipedia:NTP)

  41. E-Mail, Usenet, LDAP

    Viele Mail-Clients (Thunderbird, etc.) erlauben Ihnen den Zugang zu E-Mail-, News- und Verzeichnis-Konten.
    Was sind Usenet-News, was Verzeichnisdienste?
    Welche der zu den drei Kontotypen gehörigen Dienste sind prinzipiell eher Intranet-orientiert, welche nicht?
    Welche der weiteren in der Vorlesung und den Übungen besprochenen Internetdienste sind eher Intranets zuzuordnen, welche werden üblicherweise Internet-weit angeboten?

  42. Usenet Newsgroups

    Informieren Sie sich über Dienste im Internet und insbesondere über Usenet News.

    Richten Sie einen Newsreader (oder Thunderbird) für den (Uni-internen!) Zugriff auf den Newsserver news.uni-wuppertal.de ein, abonnieren Sie (u.a.) die folgenden Newsgruppen und lesen Sie einige Artikel:

    • de.newusers.infos
    • de.newusers.questions
    • de.answers
    • news.answers
    • news.announce.newsgroups
    • comp.infosystems.www.authoring.html

    Welchen Zwecken dienen die abonnierten Newsgruppen? Was ist ein FAQ?
    Lesen Sie die Netiquette im Blick auf die wichtigsten Stilregeln für Beiträge in Newsgruppen.


  43. Internet-Radio

    Verschaffen Sie sich auf der Seite Surfmusic.de einen Überblick über die verfügbaren Web-Radio-Kanäle der Sparte "Jazz". Hören Sie sich testhalber "All Jazz Radio" aus Pretoria (Südafrika) an. Wozu ist das hier auftretende Zwischenspeichern nötig?

  44. Webservices, Middleware

    Welche Aufgaben erfüllen die drei Standards SOAP, WSDL und UDDI beim Einsatz von Webservices?
    Skizzieren Sie den bei Verwendung von SOAP genutzten Internetprotokollstapel.
    Erläutern Sie anhand einer Skizze den Mechanismus "Finden, Binden, Datenaustausch" der beteiligten Komponenten: Webbrowser, Webserver/Webanwendung, Webservice und Service-Broker bei der Nutzung von Webservices. Wo kommen die drei o.g. Standards zum Tragen?
    An welchem Middleware-Paradigma orientieren sich Webservices?
    Handelt es sich bei Webservices um anwendungs- oder um kommunikationsorientierte Middleware?

  45. Malware und Sicherheitslücken

    Lesen Sie den Artikel über Malware. Informieren Sie sich über

    • Computerviren
    • (Internet-)Würmer
    • Trojanische Pferde ("Trojaner")
    • Spyware
    • Backdoors
    • Dialer-Programme
    • Rootkits
    • Adware
    • Spam
    • Keylogger
    • Phishing
    • Pharming
    • Wabbits
    • Exploits
    • URL-Injections

    Wie kann man entsprechende Angriffe erkennen? Wie kann man sie bekämpfen?
    Wie reagieren insbesondere Banken auf die Gefahren durch Phishing und Keylogger?
    (Vgl. z.B. Heise Newsticker Meldungen: 198874, 120086, 119507, 115979, 65252, 64951, 59316, Suche:Phishing+Keylogger)

    Erläutern Sie folgende (Quellen von) Sicherheitslücken mit Hilfe einer WWW-Recherche:

    • E-Mail-Attachments
    • RPC/DCOM-Dienst
    • Buffer overflow in Applikationen und Diensten
    • JavaScript (bzw. JScript) Exceptions
    • Denial of Services

    Was versteht man unter Intrusion Detection?
    Erübrigt sich bei Installation eines IDS die Notwendigkeit für Firewalls und Anti-Virusprogramme?


  46. Sicherheitslücken im WWW

    Erläutern Sie folgende Begriffe (Kontext: "Schwachstellen in Web-Applikationen") mit Hilfe einer WWW-Recherche:

    • Information Disclosure
    • File Disclosure
    • Injection Flaws


  47. Frames in HTML-Seiten

    Welche Funktion haben Frames in HTML-Seiten? Welche Vor- und Nachteile hat deren Nutzung?
    Wie lassen sich Frames für betrügerische Zwecke nutzen?
    Wie kann man erzwingen, dass eine WWW-Seite stets auf oberster Ebene, also nicht innerhalb eines Frames geöffnet wird?

  48. Pharming

    Wie kann man sich gegen Pharming-Angriffe schützen?
    Welche Datei-Inhalte und Konfigurationswerte sollten regelmäßig auf zwischenzeitliche, nicht von Ihnen selbst durchgeführte Änderungen überprüft werden? Welche Dateien sollten schreibgeschützt sein? Welche Probleme kann dieser Schreibschutz verursachen?

  49. etc-Verzeichnis auf Windows-PCs

    Welchen Inhalt haben die Dateien im Ordner %WINDIR%\system32\drivers\etc auf einem Windows-PC?
    Welche Sicherheitsmaßnahmen sind daher angebracht?

  50. MS Word .doc

    Informieren Sie sich über Gründe, warum das Microsoft Word-Format (.doc) zur Zeit nicht als Dokumentaustauschformat geeignet ist (vgl. www.subotnik.net sowie Stichwortsuche nach Privacy, Virus, Version, Conversion, ...).

    • Welche alternativen Text-Formate zum Dokumentaustausch im Netz gibt es und welche funktionalen Vor- und Nachteile haben diese?
    • Auf welche dieser Formate treffen welche der beschriebenen Probleme zu bzw. nicht zu?
    • Welche Änderung im Word-Format (seit Office 2003) hat welche dieser Probleme gelöst?


  51. Diffie-Hellman-Algorithmus

    Berechnen Sie den gemeinsamen Schlüssel K des Diffie-Hellman-Algorithmus für

    • die gemeinsame Primzahl p = 11 ,
    • die gemeinsame Primitivwurzel g = 2 und
    • die geheimen Zahlen a = 4 (Anton) und b = 5 (Berta).

    (Überprüfen Sie auch die Primitivwurzel-Eigenschaft!)

    Skizzieren Sie den Verlauf der Kommunikation. Notieren Sie dabei insbesondere, welche Werte wem bekannt sind bzw. über die unsichere Verbindung übertragen werden.

    Hinweis: Übungsaufgabe außer Konkurrenz für kryptographisch Interessierte!

  52. (Virtuelle) private Netzwerke / Extranet via VPN

    Was ist ein privates Netzwerk und was ein virtuelles privates Netzwerk?
    Welche zusätzliche Infrastruktur ist im Internet für ein Remote Access VPN erforderlich?

    Wann ist es sinnvoll, Ihren Internet-Host per VPN-Client über den VPN-Server der Bergischen Universität zu einem virtuellen Rechner der Uni zu machen? (Welches größere Angebot erhalten Sie dann?)
    Welche Nachteile haben Sie i.d.R. in Ihrem Heim-Netzwerk, wenn Ihr Rechner mit Hilfe eines VPN-Clients virtuelles Mitglied des Universitäts-Intranets ist?

      Sicherheit im Internet / IPsec (Musterlösung)

    • Nennen Sie die drei Hauptziele der Sicherheit im Internet und erläutern Sie diese in jeweils einem Satz.
    • Welche zwei Modi der Datenübertragung finden bei IPsec Verwendung? Erläutern Sie diese jeweils kurz.
      Wie unterscheiden sie sich in Bezug auf Sicherheitsaspekte?
     


  53. SSL-VPN

    Bei einigen SSL-VPNs werden komplette IP-Pakete in HTTPS gekapselt.

    Erstellen Sie eine vergleichende Skizze der jeweils genutzten Protokollstapel einer HTTP-Sendung von einem HTTP-Server zu einem HTTP-Client

    1. im Internet ohne Nutzung eines VPN,
    2. in einem Overlay-Network via SSL-VPN und
    3. in einem VPN auf IPsec-Basis mit Tunnelmodus.

    Hinweis: Die Bezeichnung VPN wird - unangemessenerweise, da es sich dabei um funktional unvollständige Overlay-Netzwerke handelt - auch für Technologien genutzt, die nur den Zugriff auf Webseiten via Browser ermöglichen, ohne andere Internetdienste durch den sicheren Tunnel zu übertragen ("Web-VPN", etc.).


  54. SSH vs. VPN

    Welche Sicherheitsunterschiede bestehen zwischen einer SSH-Verbindung von Extern und einer Client-to-Site-VPN-Verbindung (Remote Access VPN) von Extern in die Uni Wuppertal? Welche weiteren Vorteile bietet eine Site-to-Site-VPN-Kopplung?

  55. Secure Shell / Port Forwarding

    Welche Funktionalitäten bietet das Anwendungsprotokoll SSH? Was ist die übliche Anwendung des Programms ssh?

    Mit welcher URL auf dem Rechner myhost können Sie durch die Dienstzugangspunktverlegung

      myhost> ssh -L 8888:lsrv0.studs.math.uni-wuppertal.de:443 user@l01.studs.math.uni-wuppertal.de
    
    auf lsrv0.studs.math.uni-wuppertal.de:443 zugreifen?

    Zeichnen Sie eine Skizze mit den Teilverbindungsstrecken zwischen allen drei beteiligten Rechnern, kennzeichnen Sie die Ports und markierten Sie den "sicheren Tunnel".

  56. S/MIME / X.509-Zertifikate

    Was versteht man unter S/MIME? Was ist eine digitale Signatur und was versteht man unter einer elektronischen Signatur? Was ist ein digitales X.509-Zertifikat? Was garantiert die Klasse 1 bei X.509-S/MIME-Zertifikaten? Wann und wozu sollten Sie ein Zertifikat sperren?

    Erläutern Sie die vier x-x509-*-cert MIME-Types im Zertifikatsumfeld.
    Benutzen Sie wget, um folgende MIME-Type-Verknüpfungen zu ermitteln:


    Warum sollte man alte abgelaufene Zertifikate und Schlüssel in seiner Mail-Client-Sicherheitsdatenbank belassen?
    Warum darf man in der Regel ein Zertifikat nur zweimal verlängern? Was ist danach zu tun?





fpf's home page Last modified by Peter Feuerstein (feuerstein@uni-wuppertal.de) Valid HTML 4.01! Internettechnologien-Homepage