FB18 - Das Forum für Informatik

fb18.de / Diplom Informatik / Angewandte Informatik (HS)

Fragen - GBI

Fragen - GBI 2004-07-18 16:34
Anonymer User
Hallo,

aus gegebenem Anlass (Prüfung bei Brunnstein Morgen) frage ich jetzt hier nochmal:
Wer hat die GBI Prüfung schon hinter sich gebracht, und möchte ein kleines Protokoll schreiben, bzw. ein paar Fragen aus der Prüfung aufzuzählen?!
Sofern euer Gedächtnis das zulässt. [img]http://www.fb18.de/gfx/25.gif[/img]

Re: Fragen - GBI 2004-07-18 17:45
Tzwoenn
Hab's dem gprot-Menschen in die Hand gedrückt.

Wer es nicht abwarten kann, der möge unter http://uni-stuff.kwg.homedns.org/gbi.pdf gucken.

Re: Fragen - GBI 2004-07-18 18:45
UncleOwen
und ist angekommen

Re: Fragen - GBI 2004-07-18 18:54
Slater
kannst du deine klassischen Ports, Dienste und Protokolle
80, 53, 20, 21 und 25 hier noch mal aufzählen?


welche 4 Schichten hats denn nun genau im Internet
und welche Angriffsmöglichkeiten gibts auf jeder Schicht?

was gibts beim Syn-Flooding zu Flags zu wissen?

wie sieht denn das mit Umgehen der Probleme beim 3WH aus?

das wär doch alles interessant da nicht im Skript..
danke

hat er was genaueres zu Kerberos != KDC gesagt?
im Skript steht immerhin 'Kerberos fungiert als KDC'..

Re: Fragen - GBI 2004-07-18 19:38
Tzwoenn
kannst du deine klassischen Ports, Dienste und Protokolle
80, 53, 20, 21 und 25 hier noch mal aufzählen?
80 - http - webservice
53 - dns -
20 - ftp-data - fileservice
21 - ftp-control - fileserver
22 - ssh - remote shell
25 - smtp - "maileingang"

welche 4 Schichten hats denn nun genau im Internet
und welche Angriffsmöglichkeiten gibts auf jeder Schicht?
4. applicationlayer
3. sessionlayer
2. transportlayer
1. physikalische bitübertragungsschicht
oder guck mal auch unter http://www.netzmafia.de/skripten/netze/netz8.html ganz oben

was gibts beim Syn-Flooding zu Flags zu wissen?
http://www.netzmafia.de/skripten/netze/netz8.html unter TCP gucken

wie sieht denn das mit Umgehen der Probleme beim 3WH aus?
wenig speicher beim SYN allozieren und erst bei vollständiger Herstellung der Verbindung (also beim ACK des gegenübers) den restspeicher allozieren.

das wär doch alles interessant da nicht im Skript..
danke

hat er was genaueres zu Kerberos != KDC gesagt?
im Skript steht immerhin 'Kerberos fungiert als KDC'..
keine ahnung, ich hab nur behauptet, dass beim initialen login eine anfrage an den KDC geschickt wird und da meinte Brunnstein schon, dass ich sicherlich Kerberos meinte und nicht KDC… und ich bin nicht so selbstmörderisch und widersprech ihm dann. kann natürlich auch sein, dass er sich wie auch bei anderen dingen irrt und wir (=das arme studentenpack) recht haben… wer weiß, vielleicht werden wir es niemals erfahren…

Re: Fragen - GBI 2004-07-18 19:49
Slater
zu Kerberos:

hier ist ne Seite die das mit der Authorisation wohl aufklärt:
http://www.isi.edu/gost/publications/kerberos-neuman-tso.html

das ganze würde auch funktionieren,
wenn es nur den Kerberos und die einzelnen Server gäbe,

dann müsste man sich aber für jeden neuen Server neu per Passwort beim Kerberos melden

um diesen Sicherheitsvorteil auszuhebeln ;) wird der TGS dazwischengeschaltet,
(-> also nur noch single sign on)
dieser dient praktisch nur dazu die Schlüssel für die ganzen Server zu verteilen (.. = key distributieren = KDC? ;) )
ersatzweise zum eigentlichen Kerberos,
die Authentifikation geschieht nicht per Passwort sondern komfortablerweise per Kerberos-Ticket,

soweit ich das mir zusammenbastle