Netzwerksicherheit | Layer 2 Security | VLAN Hopping mit DTP

preview_player
Показать описание
Spendiere Sebi einen Kaffee oder supporte ihn bei Patreon!

Die Playlist zum Thema VLAN:

Hier findest du die Unterlagen zum Download:

Schau doch mal auf meiner Facebook-Seite vorbei! :)

Du findest Technik generell interessant und bist an einer Weiterbildung im IT-Bereich interessiert? Dann schau doch mal auf

vorbei! Wir bilden dich aus (Voraussetzung: Mittlere Reife) oder weiter (Voraussetzung: Abgeschlossene Berufsausbildung)!

Рекомендации по теме
Комментарии
Автор

Seht interessant. Nach bitte mehr von Security

ZeroMan
Автор

Also wäre eine mögliche Grundkonfiguration direkt nach dem entpacken aus der Verpackung

Alle Ports wie folgt zu behandeln:

-mgmt VLan von Vlan 1 auf VLan x zusetzen neue Mgmt IP-Adresse einführen
- Default Logins zu. ändern, sperren und weitete Useranlegen
Configprotokolle von z.b.Telnet auf sicherer ändern und deaktivieren

Alle Ports in den Accessmode umsetzen, bpdu-guard ein schalten, in ein Blackhole VLan oder Gast VLan mit nur Internetzugang und Bandbreitenbegrenzung zuweisen,
In Admin Off versetzen

Dann erst von diesen Status das gewünschte geforderte aufbauen.


Sorry tippe auf dem Handy Rum.

Waldlibelle
Автор

Wie immer, sehr gut erklärt. Ich hab auch einen Tipp! In meiner Fritzbox habe ich eine zusätzliche WLAN-Sicherheit eingebaut, in dem ich das Standard-Profil offline gesetzt habe.

no.gender.language.
Автор

Hi Philipp,
informatives Video, aber sprich doch demnächst vielleicht etwas langsamer, das Video darf ruhig etwas länger sein, kein Problem 😉.
Es wirkt auch hektisch 😉.
Trotz Alledem schqaue ich sehr gerne und oft, deine Videos, !!
Vielen Dank dafür 👍😉

MPM-
Автор

Das ist alles richtig was du sagst, allerdings muss man sich das ganze auch mal im "Realbetrieb" anschauen. Um einen "Angriff" wie von dir beschrieben durchzuführen, brauche ich physikalischen Zugriff auf das Gerät. Wenn ich diesen bekomme, obwohl ich dazu nicht berechtigt bin (weil kein Admin etc.) versagt mein Sicherheitskonzept (Falls vorhanden :D) auf ganz anderer Ebene. Wer "vernünftige" IT-Landschaften betreibt sorgt dafür, dass ein physikalischer Zugriff gar nicht erst zustande kommen kann. Heißt auch, dass im "Büro" und dessen Netzwerk keine sensibeln Netze bestehen oder diese physikalisch getrennt sind, bzw. durch eine Firewall getrennt sein.

Sollte ein Angreifer als Beispiel physikalischen Zugriff auf meinen Switch im Rechenzentrum bekommen, kann er auch direkt an den Server gehen, da braucht er nicht erst über einen weiteren Switch sich durch die Netze graben :)

haraldharald
Автор

Danke sehr schlüssig. Aber der Brauch wohl keinen eigenen Switch sondern muss ja einfach nur seinen Laptop dazu zwingen selber die entsprechenden Pakete zu senden ;) gibt es noch mehr Lücken?

marcello
Автор

Hey Sebi, wollte Dir schon einen Daumen runter geben! Das erste Video von Dir, das ich sehe und Du keinen Tee trinkst! ;-) Trotzdem vielen Dank für all die tollen Erklärungen!!! (Leider diesmal ohne Markenzeichen, das mich jedesmal zum schmunzeln bringt!

bottoroni
Автор

Wer DTP einsetz ist selber Schuld und von 800.1x hast Du auch nichts gehört

dumich
Автор

Welcher Admin setzt diesen Schwachsinn ein nur Leute die keine Ahnung habem

dumich
join shbcf.ru