-
Internet vs. internet
Was ist der Unterschied zwischen einem internet
und dem Internet? (Quelle: FOLDOC)
-
Internet-Adressen
Lesen Sie den Beitrag über
Basis-Standards im Internet.
- Wie ist eine Internet-Adresse (IPv4) aufgebaut?
- Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
- Was ist unter der Netzwerk-Basis-Adresse und was unter der Broadcast-Adresse zu verstehen?
- Wodurch unterscheiden sich Broadcasts von Unicasts, Anycasts und Multicasts?
-
Subnetze
Was ist unter 132.195.92.1/22 zu verstehen?
Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation?
Wie lautet eine aquivalente Spezifikation mittels IP-Adresse und Netzmaske?
Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16
eingesetzt? Wie werden Sie genannt?
Hinweis:Im Internet finden sich einige Subnetz-Rechner, z.B. unter
-
Router
Was sind Router? Welchem Zweck dienen Sie?
-
IPv4 vs. IPv6
Beschreiben Sie mindestens sechs Vorteile von IPv6 gegenüber IPv4.
Warum hat sich IPv6 bisher in Europa noch nicht durchgesetzt?
-
ARP
Wofür stehen die Akronyme ARP und RARP?
Was ist eine ARP-Tabelle (ARP cache)? Wofür wird sie genutzt?
Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?
-
IPv4-Adressen
Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?
-
IP-Datagramme
Wodurch ist sichergestellt, dass IP-Pakete durch falsche (zyklische) Router-Konfiguration
nicht endlos in einer Schleife kreisen?
Welchen besonderen Vorteil weisen (virtuelle) IP-Datagramme im Vergleich zu
(physischen) Netzwerk-Hardware-Rahmen auf?
Wie oft wird ein IP-Datagramm auf seinem Weg durch das Internet, der N Router
passiert, in einen Hardware-Rahmen gekapselt.
-
TCP vs. UDP
Worin unterscheiden sich die beiden Transportprotokolle TCP und UDP?
Für welche der Ihnen bekannten Internet-Anwendungen würden Sie welches Protokoll verwenden?
-
FQDN
Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu
Rechnern mit Namen wie l103.studs.math.uni-wuppertal.de.
Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer
den vollständigen Namen des Rechners eintippen müssen?
Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen.
(Vgl. dazu:
Webopedia)
-
DNS
Welchen Zwecken dienen die folgenden Datensatztypen im DNS?
Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
- einem symbolischen Namen mehrere IP-Addressen bzw.
- einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.
Was bedeutet die folgende Ausgabe?
nslookup
> set type=CNAME
> www2.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
www2.math.uni-wuppertal.de canonical name = wmwap2.math.uni-wuppertal.de.
> set type=MX
> studs.math.uni-wuppertal.de
Server: 132.195.249.13
Address: 132.195.249.13#53
studs.math.uni-wuppertal.de mail exchanger = 20 mail2.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 10 smtpout.uni-wuppertal.de.
studs.math.uni-wuppertal.de mail exchanger = 20 mail1.uni-wuppertal.de.
-
Risiken bei Auflösungsverfahren
Welche Risiken sehen Sie bei den in der Vorlesung besprochenen
Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS),
einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw.
Domäne - IP-Adresse) unterzuschieben.
In welchem (netzwerktopographischen) Bereich können die
entsprechenden Fälschungen vorgenommen werden und in welchem
Bereich sind Sie wirksam?
(Suchbegriffe: Poisoning, Spoofing)
-
Domainnamenauflösung
Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden?
(Vgl. dazu:
Wikipedia)
Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients
nach einer Internetadresse der Art info.lib.uh.edu.
-
traceroute
Erläutern Sie die folgende Ausgabe:
/usr/sbin/traceroute de.wikipedia.org
traceroute to de.wikipedia.org (145.97.39.155), 30 hops max, 40 byte packets
1 math-gw.lan.uni-wuppertal.de (132.195.95.254) 0.834 ms 0.523 ms 0.854 ms
2 transfer0.lan.uni-wuppertal.de (132.195.254.62) 1.475 ms 1.603 ms 1.542 ms
3 xr-dui1.x-win.dfn.de (188.1.200.24) 3.397 ms 2.997 ms 3.350 ms
4 xr-aac1-te1-1.x-win.dfn.de (188.1.145.26) 10.626 ms 10.899 ms 11.006 ms
5 xr-fra1-te2-2.x-win.dfn.de (188.1.145.30) 11.024 ms 11.296 ms 10.778 ms
6 dfn.rt1.fra.de.geant2.net (62.40.124.33) 10.720 ms 18.785 ms 11.035 ms
7 so-5-0-0.rt1.ams.nl.geant2.net (62.40.112.58) 18.365 ms 18.228 ms 18.210 ms
8 surfnet-gw.rt1.ams.nl.geant2.net (62.40.124.158) 18.795 ms 18.728 ms 18.982 ms
9 AF-500.XSR01.Amsterdam1A.surf.net (145.145.80.9) 18.789 ms 18.949 ms 18.849 ms
10 KNCSW001-router.Customer.surf.net (145.145.18.158) 18.333 ms 17.999 ms 18.368 ms
11 gi0-24.csw2-knams.wikimedia.org (145.97.32.29) 18.952 ms 18.559 ms 18.949 ms
12 rr.knams.wikimedia.org (145.97.39.155) 17.962 ms 18.184 ms 18.611 ms
-
Frames in HTML-Seiten
Welche Funktion haben Frames in HTML-Seiten?
Welche Vor- und Nachteile hat deren Nutzung?
Wie lassen sich Frames für betrügerische Zwecke nutzen?
Wie kann man erzwingen, dass eine WWW-Seite stets auf oberster Ebene, also nicht innerhalb
eines Frames geöffnet wird?
-
Weiterleitungen im WWW
Informieren Sie sich ausgehend von
W3C Quality Web Tips
über die verschiedenen Möglichkeiten einer automatischen
Weiterleitung von einer URL auf eine andere.
- Erläutern Sie die besprochenen Methoden im Hinblick auf ihre
wesentlichen Unterschiede.
- Was ist bei Verwendung der (META-)refresh-Technik
unbedingt zu beachten?
- Für welche Anwendungen sollte man grundsätzlich die
HTTP redirect-Methode anstelle der refresh-Technik verwenden?
Begründen Sie Ihre Antwort.
-
Graphikformate für Webseiten
Informieren Sie sich bei
SELFHTML
über Grafikformate für Webseiten.
Vergleichen Sie anhand ihrer Eigenschaften die in HTML-Seiten zum
Einsatz kommenden Formate GIF
(vgl. Heise Newsticker),
JPEG und PNG.
- Welche Vor- und Nachteile haben die Formate?
- Für welche Art von Graphiken ist welches Format vorzuziehen?
- Warum sollte man bei der Gestaltung von Webseiten auf andere
Formate (TIFF, BMP, ...) verzichten?
-
Vektorgraphik vs. Bitmapgraphik
Erläutern Sie den Unterschied zwischen Vektor- und Bitmapgraphikformaten
(vgl. Wikipedia).
Für welche Anwendungen ist welches Format vorzuziehen?
-
MS Word .doc
Informieren Sie sich über Gründe, warum das Microsoft Word-Format
(.doc) zur Zeit nicht als Dokumentaustauschformat geeignet ist
(vgl. www.subotnik.net
sowie Stichwortsuche nach Privacy, Virus, Version, Conversion, ...).
- Welche alternativen Text-Formate zum Dokumentaustausch im Netz
gibt es und welche funktionalen Vor- und Nachteile haben diese?
- Auf welche dieser Formate treffen welche der beschriebenen
Probleme zu bzw. nicht zu?
- Welche von Microsoft (und Novell) geplante zukünftige Änderung
im Word-Format wird diese Probleme voraussichtlich lösen?
-
MIME Types / Helper Applications
Lesen Sie den Artikel über
MIME Media Types.
Wie lautet der MIME Media Type der Applikation Microsoft Word?
Konfigurieren Sie die Browser Firefox, Mozilla und
Konqueror so, dass das Programm Ghostview (Kommando: gv)
als Helper-Applikation für die Darstellung von
Postscript-Dateien (Dateiendung: ps,
MIME-Type: application/postscript) verwendet wird.
Wie unterscheiden sich die Konfigurationsmethoden?
Testen Sie die Konfiguration mit Postscript-Dateien, die
z.B. zu finden sind unter
http://www2.math.uni-wuppertal.de/teach/lect/.
-
(Extended) SMTP
Beschreiben Sie Zeile für Zeile, was bei der Interaktion der
E-Mail-Auslieferung per SMTP vor sich geht:
feuerstein@math.uni-wuppertal.de...
Connecting to wminf0.math.uni-wuppertal.de. via esmtp...
220 wminf0.math.uni-wuppertal.de ESMTP Sendmail 8.9.3+Sun/8.9.3;
Wed, 7 Dec 2005 10:12:20 +0100 (MET)
>>> EHLO wminf7.math.uni-wuppertal.de
250-wminf0.math.uni-wuppertal.de Hello wminf7.math.uni-wuppertal.de [132.195.95.84],
pleased to meet you
250-EXPN
250-VERB
250-8BITMIME
250-SIZE
250-DSN
250-ONEX
250-ETRN
250-XUSR
250 HELP
>>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=128
250 <buhl@wminf7.math.uni-wuppertal.de>... Sender ok
>>> RCPT To:<feuerstein@math.uni-wuppertal.de>
250 <feuerstein@math.uni-wuppertal.de>... Recipient ok
>>> DATA
354 Enter mail, end with "." on a line by itself
>>> .
250 KAA22559 Message accepted for delivery
feuerstein@math.uni-wuppertal.de... Sent (KAA22559 Message accepted for delivery)
Closing connection to wminf0.math.uni-wuppertal.de.
>>> QUIT
221 wminf0.math.uni-wuppertal.de closing connection
An welchen Stellen ist mangelnde "Sicherheit" zu beanstanden?
Wie kann dieser mangelnden Sicherheit entgegengewirkt werden?
-
Malware
Lesen Sie den Artikel über
Malware.
Informieren Sie sich über
- Computerviren
- (Internet-)Würmer
- Trojanische Pferde ("Trojaner")
- Spyware
- Backdoors
- Dialer-Programme
- Rootkits
- Adware
- Spam
- Keylogger
- Phishing
- Pharming
- Wabbits
- Exploits
- URL-Injections
Wie kann man entsprechende Angriffe erkennen?
Wie kann man sie bekämpfen?
Wie reagieren insbesondere Banken auf die Gefahren durch Phishing
und Keylogger?
(Vgl. z.B. Heise Newsticker Meldungen:
65252,
64951,
65219,
59316)
-
Sicherheitslücken
Erläutern Sie folgende (Quellen von) Sicherheitslücken
mit Hilfe einer WWW-Recherche:
- E-Mail-Attachments
- RPC/DCOM-Dienst
- Buffer overflow in Applikationen und Diensten
- JavaScript (bzw. JScript) Exceptions
- Denial of Services
-
E-Mail
Innerhalb der Hochschule können Sie per Mail-Client auf Ihren
Internet-Cafe-Account des HRZ zugreifen:
- IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
- SMTP-Server: smtp.uni-wuppertal.de
Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern?
(Testen Sie! Welche Ports werden angezeigt?)
Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook
an ein Netzwerk ausserhalb des Uninetzes anschließen?
-
SMTP-Sicherheit
Informieren Sie über
Sicherheitslücken beim Mail-Transfer via SMTP.
Welche Nachteile sind mit SMTP-after-POP verbunden?
Welche Sicherheitsmerkmale werden durch welche der in
Wikipedia:SMTP
dargestellten Technologien realisiert?
Beschreiben Sie den Dialog auf der Seite
Wikipedia:SMTP-Auth
in eigenen Worten.
Tabellieren Sie die in der
Liste mit POP3- und SMTP-Servern
aufgeführten verschiedenen SMTP-Sicherheitstechnologien in der Form
Technologie |
wird genutzt von |
SMTP after POP |
WEB.DE FreeMail, ... |
Was unterscheidet SMTP-Server mit frei wählbarer Absender-Adresse von anderen?
(Vgl.
Heise)
Welche Nutzanwendungen sehen Sie für solche Server,
welche Gefahren sind damit verbunden?
-
Intrusion Detection
Was versteht man unter Intrusion Detection?
Erübrigt sich bei Installation eines
IDS
die Notwendigkeit für Firewalls und Anti-Virusprogramme?
-
Pharming
Wie kann man sich gegen Pharming-Angriffe schützen?
Welche Datei-Inhalte und Konfigurationswerte sollten
regelmäßig auf zwischenzeitliche, nicht von Ihnen selbst
durchgeführte Änderungen überprüft werden?
Welche Dateien sollten schreibgeschützt sein?
Welche Probleme kann dieser Schreibschutz verursachen?
-
Intranets und Extranets
Welche der bisher in der Vorlesung und den Übungen besprochenen
Internet-Dienste sind eher den Intranets, welche den Extranets zuzuordnen?
-
NTP
Warum sollte man den Internet-Dienst NTP auf einem stets mit dem Internet
verbundenen Rechner installieren?
Wie unterscheidet sich die Zeitsynchronisation bei Benutzung von NTP
von derjenigen des Windows Kommandos
net time?
Welche Methoden der Zeitsynchronisation werden von den Microsoft Windows
Versionen verwendet?
(Vgl.
Wikipedia:NTP)
-
Diffie-Hellman-Algorithmus
Berechnen Sie den gemeinsamen Schlüssel K des
Diffie-Hellman-Algorithmus
für
- die gemeinsame Primzahl p = 7 ,
- die gemeinsame Primitivwurzel g = 3 und
- die geheimen Zahlen a = 2 (Alice) und b = 5 (Bob).
Skizzieren Sie den Verlauf der Kommunikation. Notieren Sie dabei insbesondere,
welche Werte wem bekannt sind bzw. über die unsichere Verbindung übertragen werden.
-
NA(P)T
Wofür stehen die Akronyme NAT und NAPT?
Welche Probleme kann man mittels NAT lösen?
Erläutern Sie anhand des
Artikels über NAT,
wie ein Datenpaket aus einem privaten Netz modifiziert wird,
wenn es den NAT-Router hin zum Internet passiert.
Wie sehen Antwortpakete aus?
Wie werden diese beim Eintritt in das interne private Netz modifiziert?
Können Datentransfers von externen Hosts (im Internet) in ein hinter einem
NAT-Router liegendes privates Netz initiiert werden?
-
X.509-Zertifikate
Was ist ein X.509-Zertifikat?
Erläutern Sie die vier x-x509-*-cert MIME-Typen im Zertifikatsumfeld.
Benutzen Sie wget, um folgende MIME-Typ-Verknüpfungen zu ermitteln:
Warum sollte man alte abgelaufene Zertifikate in seiner
Mail-Client-Sicherheitsdatenbank belassen?
Warum darf man beim
trustcenter.de
ein Zertifikat nur zweimal verlängern? Was ist danach zu tun?
-
Sicherheitslücken im WWW
Erläutern Sie folgende Begriffe (Kontext:
"Schwachstellen in Web-Applikationen") mit Hilfe einer WWW-Recherche:
- Information Disclosure
- File Disclosure
- Injection Flaws