Internet-Technologien

(WS 06/07)

Übungsaufgaben und Praktikumsaufgaben

 Übungsaufgaben:

  1. Internet vs. internet

    Was ist der Unterschied zwischen einem internet und dem Internet? (Quelle: FOLDOC)

  2. Internet-Adressen

    Lesen Sie den Beitrag über Basis-Standards im Internet.

    • Wie ist eine Internet-Adresse (IPv4) aufgebaut?
    • Was ist eine Netzwerkmaske und wofür wird sie eingesetzt?
    • Was ist unter der Netzwerk-Basis-Adresse und was unter der Broadcast-Adresse zu verstehen?
    • Wodurch unterscheiden sich Broadcasts von Unicasts, Anycasts und Multicasts?

  3. Subnetze

    Was ist unter 132.195.92.1/22 zu verstehen? Wie nennt sich diese Art einer (Sub-)Netzwerkspezifikation? Wie lautet eine aquivalente Spezifikation mittels IP-Adresse und Netzmaske?

    Für welche Zwecke werden die Adressbereiche 10.0.0.0/8, 172.16.0.0/12 und 192.168.0.0/16 eingesetzt? Wie werden Sie genannt?

    Hinweis:Im Internet finden sich einige Subnetz-Rechner, z.B. unter


  4. Router

    Was sind Router? Welchem Zweck dienen Sie?

  5. IPv4 vs. IPv6

    Beschreiben Sie mindestens sechs Vorteile von IPv6 gegenüber IPv4. Warum hat sich IPv6 bisher in Europa noch nicht durchgesetzt?

  6. ARP

    Wofür stehen die Akronyme ARP und RARP? Was ist eine ARP-Tabelle (ARP cache)? Wofür wird sie genutzt?
    Wie viele Antworten erwartet ein Computer auf eine ARP-Anfrage hin?
    Wie wird mit zwei widersprüchlichen Antworten auf eine ARP-Anfrage verfahren?

  7. IPv4-Adressen

    Welche Vor- und Nachteile hat das CIDR-Schema im Gegensatz zum klassenbezogenen Adressierschema?

  8. IP-Datagramme

    Wodurch ist sichergestellt, dass IP-Pakete durch falsche (zyklische) Router-Konfiguration nicht endlos in einer Schleife kreisen?
    Welchen besonderen Vorteil weisen (virtuelle) IP-Datagramme im Vergleich zu (physischen) Netzwerk-Hardware-Rahmen auf?
    Wie oft wird ein IP-Datagramm auf seinem Weg durch das Internet, der N Router passiert, in einen Hardware-Rahmen gekapselt.

  9. TCP vs. UDP

    Worin unterscheiden sich die beiden Transportprotokolle TCP und UDP?
    Für welche der Ihnen bekannten Internet-Anwendungen würden Sie welches Protokoll verwenden?

  10. FQDN

    Angenommen, Sie benutzen auf Ihrem Rechner häufig einen remote-Zugang zu Rechnern mit Namen wie l103.studs.math.uni-wuppertal.de.
    Wie sollten Sie Ihre Netzwerkkarte konfigurieren, damit Sie nicht immer den vollständigen Namen des Rechners eintippen müssen?
    Beschreiben Sie das Vorgehen auf Windows- bzw. Linux-Systemen. (Vgl. dazu: Webopedia)

  11. DNS

    Welchen Zwecken dienen die folgenden Datensatztypen im DNS?

    • A
    • NS
    • MX
    • CNAME
    • PTR

    Nennen Sie jeweils eine Anwendung, bei der es sinnvoll ist,
    • einem symbolischen Namen mehrere IP-Addressen bzw.
    • einer IP-Addresse mehrere symbolische Namen (aliases) zuzuordnen.

    Was bedeutet die folgende Ausgabe?
      nslookup
    
      > set type=CNAME
      > www2.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      www2.math.uni-wuppertal.de       canonical name = wmwap2.math.uni-wuppertal.de.
      
      > set type=MX
      > studs.math.uni-wuppertal.de
      Server:         132.195.249.13
      Address:        132.195.249.13#53
    
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail2.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 5 lsrv0.studs.math.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 10 smtpout.uni-wuppertal.de.
      studs.math.uni-wuppertal.de     mail exchanger = 20 mail1.uni-wuppertal.de.
    
    

  12. Risiken bei Auflösungsverfahren

    Welche Risiken sehen Sie bei den in der Vorlesung besprochenen Verfahren der Adressauflösung (ARP) und der Namenauflösung (DNS), einem Host gefälschte Zuordnungen (IP-Adressen - MAC-Adresse bzw. Domäne - IP-Adresse) unterzuschieben. In welchem (netzwerktopographischen) Bereich können die entsprechenden Fälschungen vorgenommen werden und in welchem Bereich sind Sie wirksam? (Suchbegriffe: Poisoning, Spoofing)

  13. Domainnamenauflösung

    Wozu dienen DNS-Server? Wie können eigene Domainnamen registriert werden? (Vgl. dazu: Wikipedia)
    Beschreiben Sie den schrittweisen Ablauf bei der Suche eines DNS-Clients nach einer Internetadresse der Art info.lib.uh.edu.

  14. traceroute

    Erläutern Sie die folgende Ausgabe:

      /usr/sbin/traceroute de.wikipedia.org
    
      traceroute to de.wikipedia.org (145.97.39.155), 30 hops max, 40 byte packets
       1  math-gw.lan.uni-wuppertal.de (132.195.95.254)  0.834 ms  0.523 ms  0.854 ms
       2  transfer0.lan.uni-wuppertal.de (132.195.254.62)  1.475 ms  1.603 ms  1.542 ms
       3  xr-dui1.x-win.dfn.de (188.1.200.24)  3.397 ms  2.997 ms  3.350 ms
       4  xr-aac1-te1-1.x-win.dfn.de (188.1.145.26)  10.626 ms  10.899 ms  11.006 ms
       5  xr-fra1-te2-2.x-win.dfn.de (188.1.145.30)  11.024 ms  11.296 ms  10.778 ms
       6  dfn.rt1.fra.de.geant2.net (62.40.124.33)  10.720 ms  18.785 ms  11.035 ms
       7  so-5-0-0.rt1.ams.nl.geant2.net (62.40.112.58)  18.365 ms  18.228 ms  18.210 ms
       8  surfnet-gw.rt1.ams.nl.geant2.net (62.40.124.158)  18.795 ms  18.728 ms  18.982 ms
       9  AF-500.XSR01.Amsterdam1A.surf.net (145.145.80.9)  18.789 ms  18.949 ms  18.849 ms
      10  KNCSW001-router.Customer.surf.net (145.145.18.158)  18.333 ms  17.999 ms  18.368 ms
      11  gi0-24.csw2-knams.wikimedia.org (145.97.32.29)  18.952 ms  18.559 ms  18.949 ms
      12  rr.knams.wikimedia.org (145.97.39.155)  17.962 ms  18.184 ms  18.611 ms
    

  15. Frames in HTML-Seiten

    Welche Funktion haben Frames in HTML-Seiten? Welche Vor- und Nachteile hat deren Nutzung?
    Wie lassen sich Frames für betrügerische Zwecke nutzen?
    Wie kann man erzwingen, dass eine WWW-Seite stets auf oberster Ebene, also nicht innerhalb eines Frames geöffnet wird?

  16. Weiterleitungen im WWW

    Informieren Sie sich ausgehend von W3C Quality Web Tips über die verschiedenen Möglichkeiten einer automatischen Weiterleitung von einer URL auf eine andere.

    • Erläutern Sie die besprochenen Methoden im Hinblick auf ihre wesentlichen Unterschiede.
    • Was ist bei Verwendung der (META-)refresh-Technik unbedingt zu beachten?
    • Für welche Anwendungen sollte man grundsätzlich die HTTP redirect-Methode anstelle der refresh-Technik verwenden? Begründen Sie Ihre Antwort.

  17. Graphikformate für Webseiten

    Informieren Sie sich bei SELFHTML über Grafikformate für Webseiten.
    Vergleichen Sie anhand ihrer Eigenschaften die in HTML-Seiten zum Einsatz kommenden Formate GIF (vgl. Heise Newsticker), JPEG und PNG.

    • Welche Vor- und Nachteile haben die Formate?
    • Für welche Art von Graphiken ist welches Format vorzuziehen?
    • Warum sollte man bei der Gestaltung von Webseiten auf andere Formate (TIFF, BMP, ...) verzichten?

  18. Vektorgraphik vs. Bitmapgraphik

    Erläutern Sie den Unterschied zwischen Vektor- und Bitmapgraphikformaten (vgl. Wikipedia).
    Für welche Anwendungen ist welches Format vorzuziehen?

  19. MS Word .doc

    Informieren Sie sich über Gründe, warum das Microsoft Word-Format (.doc) zur Zeit nicht als Dokumentaustauschformat geeignet ist (vgl. www.subotnik.net sowie Stichwortsuche nach Privacy, Virus, Version, Conversion, ...).

    • Welche alternativen Text-Formate zum Dokumentaustausch im Netz gibt es und welche funktionalen Vor- und Nachteile haben diese?
    • Auf welche dieser Formate treffen welche der beschriebenen Probleme zu bzw. nicht zu?
    • Welche von Microsoft (und Novell) geplante zukünftige Änderung im Word-Format wird diese Probleme voraussichtlich lösen?

  20. MIME Types / Helper Applications

    Lesen Sie den Artikel über MIME Media Types.
    Wie lautet der MIME Media Type der Applikation Microsoft Word?
    Konfigurieren Sie die Browser Firefox, Mozilla und Konqueror so, dass das Programm Ghostview (Kommando: gv) als Helper-Applikation für die Darstellung von Postscript-Dateien (Dateiendung: ps, MIME-Type: application/postscript) verwendet wird.
    Wie unterscheiden sich die Konfigurationsmethoden?
    Testen Sie die Konfiguration mit Postscript-Dateien, die z.B. zu finden sind unter http://www2.math.uni-wuppertal.de/teach/lect/.

  21. (Extended) SMTP

    Beschreiben Sie Zeile für Zeile, was bei der Interaktion der E-Mail-Auslieferung per SMTP vor sich geht:

      feuerstein@math.uni-wuppertal.de... 
          Connecting to wminf0.math.uni-wuppertal.de. via esmtp...
      220 wminf0.math.uni-wuppertal.de ESMTP Sendmail 8.9.3+Sun/8.9.3; 
          Wed, 7 Dec 2005 10:12:20 +0100 (MET)
      >>> EHLO wminf7.math.uni-wuppertal.de
      250-wminf0.math.uni-wuppertal.de Hello wminf7.math.uni-wuppertal.de [132.195.95.84], 
          pleased to meet you
      250-EXPN
      250-VERB
      250-8BITMIME
      250-SIZE
      250-DSN
      250-ONEX
      250-ETRN
      250-XUSR
      250 HELP
      >>> MAIL From:<buhl@wminf7.math.uni-wuppertal.de> SIZE=128
      250 <buhl@wminf7.math.uni-wuppertal.de>... Sender ok
      >>> RCPT To:<feuerstein@math.uni-wuppertal.de>
      250 <feuerstein@math.uni-wuppertal.de>... Recipient ok
      >>> DATA
      354 Enter mail, end with "." on a line by itself
      >>> .
      250 KAA22559 Message accepted for delivery
      feuerstein@math.uni-wuppertal.de... Sent (KAA22559 Message accepted for delivery)
      Closing connection to wminf0.math.uni-wuppertal.de.
      >>> QUIT
      221 wminf0.math.uni-wuppertal.de closing connection
      
    An welchen Stellen ist mangelnde "Sicherheit" zu beanstanden?
    Wie kann dieser mangelnden Sicherheit entgegengewirkt werden?

  22. Malware

    Lesen Sie den Artikel über Malware. Informieren Sie sich über

    • Computerviren
    • (Internet-)Würmer
    • Trojanische Pferde ("Trojaner")
    • Spyware
    • Backdoors
    • Dialer-Programme
    • Rootkits
    • Adware
    • Spam
    • Keylogger
    • Phishing
    • Pharming
    • Wabbits
    • Exploits
    • URL-Injections

    Wie kann man entsprechende Angriffe erkennen? Wie kann man sie bekämpfen?
    Wie reagieren insbesondere Banken auf die Gefahren durch Phishing und Keylogger?
    (Vgl. z.B. Heise Newsticker Meldungen: 65252, 64951, 65219, 59316)

  23. Sicherheitslücken

    Erläutern Sie folgende (Quellen von) Sicherheitslücken mit Hilfe einer WWW-Recherche:

    • E-Mail-Attachments
    • RPC/DCOM-Dienst
    • Buffer overflow in Applikationen und Diensten
    • JavaScript (bzw. JScript) Exceptions
    • Denial of Services


  24. E-Mail

    Innerhalb der Hochschule können Sie per Mail-Client auf Ihren Internet-Cafe-Account des HRZ zugreifen:

    • IMAP-Server: mail.uni-wuppertal.de (IMAP mit TLS)
    • SMTP-Server: smtp.uni-wuppertal.de

    Welchen Zwecken dient ein IMAP-Server, welchen ein SMTP-Server?
    Wie unterscheidet sich TLS- von SSL-Sicherheit bei IMAP-Servern? (Testen Sie! Welche Ports werden angezeigt?)
    Welchen IMAP- und welchen SMTP-Server konfigurieren Sie, wenn Sie Ihr Notebook an ein Netzwerk ausserhalb des Uninetzes anschließen?

  25. SMTP-Sicherheit

    Informieren Sie über Sicherheitslücken beim Mail-Transfer via SMTP.

    Welche Nachteile sind mit SMTP-after-POP verbunden?
    Welche Sicherheitsmerkmale werden durch welche der in Wikipedia:SMTP dargestellten Technologien realisiert?
    Beschreiben Sie den Dialog auf der Seite Wikipedia:SMTP-Auth in eigenen Worten.
    Tabellieren Sie die in der Liste mit POP3- und SMTP-Servern aufgeführten verschiedenen SMTP-Sicherheitstechnologien in der Form

    Technologie wird genutzt von
    SMTP after POP WEB.DE FreeMail, ...

    Was unterscheidet SMTP-Server mit frei wählbarer Absender-Adresse von anderen? (Vgl. Heise)
    Welche Nutzanwendungen sehen Sie für solche Server, welche Gefahren sind damit verbunden?

  26. Intrusion Detection

    Was versteht man unter Intrusion Detection?
    Erübrigt sich bei Installation eines IDS die Notwendigkeit für Firewalls und Anti-Virusprogramme?

  27. Pharming

    Wie kann man sich gegen Pharming-Angriffe schützen?
    Welche Datei-Inhalte und Konfigurationswerte sollten regelmäßig auf zwischenzeitliche, nicht von Ihnen selbst durchgeführte Änderungen überprüft werden?
    Welche Dateien sollten schreibgeschützt sein? Welche Probleme kann dieser Schreibschutz verursachen?

  28. Intranets und Extranets

    Welche der bisher in der Vorlesung und den Übungen besprochenen Internet-Dienste sind eher den Intranets, welche den Extranets zuzuordnen?

  29. NTP

    Warum sollte man den Internet-Dienst NTP auf einem stets mit dem Internet verbundenen Rechner installieren?
    Wie unterscheidet sich die Zeitsynchronisation bei Benutzung von NTP von derjenigen des Windows Kommandos net time?
    Welche Methoden der Zeitsynchronisation werden von den Microsoft Windows Versionen verwendet? (Vgl. Wikipedia:NTP)

  30. Diffie-Hellman-Algorithmus

    Berechnen Sie den gemeinsamen Schlüssel K des Diffie-Hellman-Algorithmus für

    • die gemeinsame Primzahl p = 7 ,
    • die gemeinsame Primitivwurzel g = 3 und
    • die geheimen Zahlen a = 2 (Alice) und b = 5 (Bob).

    Skizzieren Sie den Verlauf der Kommunikation. Notieren Sie dabei insbesondere, welche Werte wem bekannt sind bzw. über die unsichere Verbindung übertragen werden.

  31. NA(P)T

    Wofür stehen die Akronyme NAT und NAPT? Welche Probleme kann man mittels NAT lösen?

    Erläutern Sie anhand des Artikels über NAT, wie ein Datenpaket aus einem privaten Netz modifiziert wird, wenn es den NAT-Router hin zum Internet passiert.
    Wie sehen Antwortpakete aus? Wie werden diese beim Eintritt in das interne private Netz modifiziert?
    Können Datentransfers von externen Hosts (im Internet) in ein hinter einem NAT-Router liegendes privates Netz initiiert werden?

  32. X.509-Zertifikate

    Was ist ein X.509-Zertifikat?
    Erläutern Sie die vier x-x509-*-cert MIME-Typen im Zertifikatsumfeld.
    Benutzen Sie wget, um folgende MIME-Typ-Verknüpfungen zu ermitteln:


    Warum sollte man alte abgelaufene Zertifikate in seiner Mail-Client-Sicherheitsdatenbank belassen?
    Warum darf man beim trustcenter.de ein Zertifikat nur zweimal verlängern? Was ist danach zu tun?

  33. Sicherheitslücken im WWW

    Erläutern Sie folgende Begriffe (Kontext: "Schwachstellen in Web-Applikationen") mit Hilfe einer WWW-Recherche:

    • Information Disclosure
    • File Disclosure
    • Injection Flaws





fpf's home page Last modified by Peter Feuerstein (fpf@math.uni-wuppertal.de) Valid HTML 4.01! fpf's link page