Skip to main content

2023 | OriginalPaper | Buchkapitel

2. Grundlagen

verfasst von : Udo Kebschull

Erschienen in: Computer Hacking

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Das zweite Kapitel gibt einen Überblick über die technischen Grundlagen, die für das weitere Verständnis notwendig sind. Dabei wird nicht zu sehr in die Tiefe gegangen, denn für die meisten Techniken existieren Lehrbücher, die sich auf diese Themen spezialisiert haben. Eine vertiefte Behandlung der technischen Grundlagen würde den Rahmen dieses Buches sprengen. Vielmehr liegt das Ziel darin, die verschiedenen Techniken aufzuzählen und in einer Übersicht darzustellen. Das Kapitel behandelt verschiedene Netzwerkprotokolle und Techniken, wie Cyberkriminelle grundlegende Informationen über ein System erlangen können. Es schließt mit der Übersicht über die Funktionsweise des Tor Anonymisierungsnetzwerks.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
In Windows kann die MAC-Adresse im Gerätemanager für den jeweiligen Adapter unter „Eigenschaften“ eingetragen werden. Unter Linux geht das für den Ethernet Adapter „eth0“ wie folgt: 1. den Adapter mit „ifconfig eth0 down“ abschalten, 2. mit dem Befehl „ifconfig eth0 hw ether <MAC-Adresse>“ die neue MAC-Adresse setzen, 3. den Adapter mit „ifconfig eth0 up“ wieder einschalten.
 
2
Für IPv6 ist ein DHCP eigentlich gar nicht notwendig. Allerdings müsste sich dann das Endgerät selbst dazu ermächtigen, in einem Netz teilnehmen zu dürfen. Bei administrierten Netzwerken muss es eine Möglichkeit geben, den Zugang zentral zu steuern. Deshalb wird die sogenannte Stateful Address Configuration über einen DHCPv6-Sever und Router Advertisement durchgeführt.
 
3
Für IPv6 existiert ein ähnliches Protokoll mit dem Namen ICMPv6.
 
4
Tor war ursprünglich ein Akronym für „The Onion Routing“. Die Entwickler haben beschlossen, die Schreibweise „Tor“ zu verwenden.
 
5
Falls Der Raspberry Pi das Testsystem werden soll, laden Sie den Raspberry Pi Imager (https://​www.​raspberrypi.​com/​software/​) herunter, starten ihn und installieren die empfohlene Raspberry-Pi-OS-Version auf einer SD-Karte. Mit dieser SD-Karte können Sie anschließend den Raspberry Pi starten und das Setup abschließen.
 
6
Bei der Erstinstallation von Raspberry Pi OS ist die Anmeldung per „ssh“ zunächst durch die lokale Firewall auf dem Raspberry Pi gesperrt. Sie können „ssh“ auf der grafischen Oberfläche des Raspberry Pi in den Einstellungen unter „Raspberry Pi Konfiguration“ im Reiter Schnittstellen aktivieren.
 
Metadaten
Titel
Grundlagen
verfasst von
Udo Kebschull
Copyright-Jahr
2023
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-67030-9_2

Premium Partner