F.Art 10 Geschrieben 19. September 2005 Melden Teilen Geschrieben 19. September 2005 Würde mir jemand genau erklären was Tunneln ist? Ich habe gehört das man durch Tunneln Firewalls umgehen kann. Was ist an der Aussage drann? Zitieren Link zu diesem Kommentar
nikon312 10 Geschrieben 20. September 2005 Melden Teilen Geschrieben 20. September 2005 Würde mir jemand genau erklären was Tunneln ist?Ich habe gehört das man durch Tunneln Firewalls umgehen kann. Was ist an der Aussage drann? hi f.art, also ich tippe mal das du mit tunnel vpn meinst, in erster linie hilft googeln oder in deinem fall villeicht dieser link http://www.itwissen.info/index.php?id=31&aoid=3976 zum 2. teil deiner aussage, ob mann durch tunneln firewalls umgehen kann: das wäre mir neu, berichtige mich bitte jemand falls ich falsch liege ;) mfg Zitieren Link zu diesem Kommentar
Gadget 37 Geschrieben 20. September 2005 Melden Teilen Geschrieben 20. September 2005 Hi F.Art, ich glaub man kann so ziemlich alles tunneln auch ne Feuerwand ;) http://de.wikipedia.org/wiki/Tunnel Ne jetzt aber mal ohne Witz, deine Frage is recht allgemeint gehalten und würde ein bisserl aussarten. Mal kurz gefasst was ist ein Tunnel und was will man damit bezwecken: Als Tunnel bezeichnet man grundsätzlich die Verpackung von Daten in ein anderes Format, damit beim Datentransport z.B. übers Internet keine Einsicht durch Dritte erfolgen kann (sog. "Man in the middle Angriff"). http://de.wikipedia.org/wiki/Man-In-The-Middle-Angriff ..............................VPN-Tunnel........................VPN-Tunnel LAN1----Firewall ------------------- WAN -------------------------------Firewall----LAN2 Zum Einsatz kommt deswegen das weitläufig bekannte VPN: http://www.elektronik-kompendium.de/sites/net/0512041.htm http://de.wikipedia.org/wiki/VPN LG Gadget Zitieren Link zu diesem Kommentar
s.k. 11 Geschrieben 21. September 2005 Melden Teilen Geschrieben 21. September 2005 Hallo, ob mann durch tunneln firewalls umgehen kann: das wäre mir neu, berichtige mich bitte jemand falls ich falsch liege Den Umstand, dass Dir das neu war, kann keiner ändern. Aber Deinen Kenntnisstand sehrwohl... ;) Selbstverständlich ist es möglich, eine Firewall zu tunneln. Damit ist gemeint, eigentlich unerwünschten/verbotenen Datenverkehr gegenüber den zentralen Sicherheitseinrichtungen wie Packetfiltern und ALGs als zulässigen Datenverkehr erscheinen zu lassen, um diese unbemerkt zu passieren. Techniken gibt es derer viele. Der einfachste Fall wäre z.B. einen reinen Paketfilter dadurch zu umgehen, dass man seinen Datenverkehr über Port 80 leitet, obwohl es sich gar nicht um HTTP handelt. U.a. aus diesem Grunde werden schon seit langem HTTP-Proxys eingesetzt. Was aber auch nicht viel nützt: verpackt man halt seine unerlaubte Kommunikation in HTTP. Besonders beliebt für das Tunneln ist natürlich verschlüsselter Datenverkehr, da dieser von den zentralen Sicherheitseinrichtungen nicht auf Inhalt inspiziert werden kann. Mit der Connect-Methode bekommt man z.B. so ziemlich alles über einen Web-Proxy. Und das sind nur die auf den ersten Blick naheliegensten Möglichkeiten! Sobald ich irgendeine Kommunikation zwischen zwei Netzen zulasse, wird es auch einen Weg geben, unerwünschte Kommunikation über den erlaubten Übertragungsweg stattfinden zu lassen. Auf weitere Erläuterungen diesbezüglich möchte ich an dieser Stelle verzichten. Zum Einen, weil ich zugegebener Maßen hierin gewiss kein Experte bin. Zum Anderen, weil dies häufig in seriösen Foren ungern gesehen wird. Wobei ich letzteres nicht so ganz verstehe: M.E. gehören auch die letzten Admins für dieses Thema sensibilisiert! Schließlich standen diesbezügliche Anleitungen in jüngster Vergangenheit bereits in weitverbreiteten PC-Zeitschriften - die User werden also geradezu dazu angeregt. Fehlt nur noch, dass dies in der ComputerBlo:d thematisiert wird. :rolleyes: Wen es interessiert, der sollte also google quälen. Selbst die Boardsuche gibt etwas (wenn auch verhältnismäßig wenig) dazu her. Gruß Steffen Zitieren Link zu diesem Kommentar
Aktaion 10 Geschrieben 21. September 2005 Melden Teilen Geschrieben 21. September 2005 Es ist sogar theretisch möglich Daten zu übertragen indem man über einen legetimen Prot legitime Pakete sendet und diese unterschiedlich lang macht, aber dazu sag ich weiter lieber nix :D Also WICHTIG! Ihr müsst Logs kontrollieren und den Traffic -. Am ehesten erkannt man einen Tunnel daran, dass ungewöhnliche Veränderungen des Traffics auftreten. Z.B. erhöter Upload via HTTPS oder auch anderer Protokolle. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.