Closed (port) | Zu. Nichts kann durch diesen Port auf den Rechner zugreifen. |
Destination unreachable | ICMP Typ 3: Der gewünschte Dienst steht nicht zur Verfügung |
DNS | Domain Name Server/ Service : Löst einen Namen in eine IP auf. |
DoS | Denial of service: Angriff, der darauf abzielt, ein System durch ungewöhnlich viele Anfragen arbeitsunfähig zu machen. Hierbei wird der Rechner mit unzähligen kleinen Datenpaketen beschossen, bis schliesslich das Verarbeiten dieser Pakete die gesamte Kapazität des Systems in Anspruch nimmt. Verliert zunehmend an Bedeutung, da es vom IDS erkannt wird, und dementsprechend reagiert wird. |
DDoS | Distributed Denial of service: DoS, welcher von verschiedenen IPs gleichzeitig ausgeht, daher vom IDS schwieriger zu erkennen |
Echo reply | ICMP Typ0: Antwort auf einen Ping |
Echo request | ICMP Typ8: vgl. Ping |
Header | Etikett eines Datenpakets, das je nach Protokoll Informationen über die Art, das Ziel, den Absender, eine Prüfsumme etc. enthält. Diese Daten sind notwendig, um den Versand des Pakets zu gewährleisten. |
Destination unreachable | ICMP Typ 3: Der gewünschte Dienst steht nicht zur Verfügung |
ICMP | Protokoll, das unter TCP/IP die Verbindung betreffende Meldungen zurückgibt |
Inbound/incoming | Eingehende Verbindung von einem anderen Rechner |
Intrusion Detection System (IDS) | In erster Linie: System zur Vermeidung von Attacken, die auf das Lahmlegen des Systems abzielen. Allgemeiner: Tool, das Abnormalitäten im Netzwerk erkennen kann |
IP-Adresse | Eindeutig zugeordnete Adresse, mit der der Rechner im Netzwerk zu identifizieren ist |
Listening (port) | Auf eingehende Verbindungen lauschend |
Loopback | IP, beginnend mit 127. Dem lokalen Netzwerk zugeteilt |
Man in the Middle | Bei dieser Art von Angriff klinkt sich ein Rechner in eine bestehende Verbindung ein, um Daten abzufangen oder zu verfälschen |
Open (port) | Geöffneter Port, ansprech- und benutzbar |
Outbound/outgoing | Ausgehende Verbindung zu einem anderen Rechner |
Personal Firewall | Software zur Überwachung des Datenverkehrs im Netzwerk |
Ping | Ein kleines Datenpaket, das verschickt wird, um die Erreichbarkeit eines anderen Rechners im Netzwerk festzustellen Eigentlich ist Ping ein Windows-Systemprogramm, das ein ICMP-Paket (Echo request) verschickt. Allerdings ist meist dieses verschickte Paket gemeint, wenn von einem Ping die Rede ist. |
PoD | Ping of Death: Angriff, bei dem ein unzulässig grosses ICMP-Datenpaket fragmentiert verschickt wird. Wenn es am Zielort wieder zusammengesetzt wird, kann das zum Systemabsturz führen. Bei den meisten Firewalls gibt es allerdings die Option, fragmentierte IP-Pakete zu blockieren, was den PoD unmöglich werden lässt. |
Port | Ein Port ist zu vergleichen mit einer Tür, welche von einem bestimmten Protokoll passiert wird. Ein Beispiel wäre Port 80 für www-http (hier kommuniziert der Browser) oder Port110 für pop3, ein Email-Protokoll |
Portscan | Jemand versucht durch Pings herauszufinden, ob der Zielrechner offenstehende Ports aufweist, um sich bei erfogreicher Suche zu verbinden. |
Redirect | ICMP Typ5: Anfrage, ob der Datentransfer umgeroutet werden darf |
Router | Sorgt dafür, das ein Datenpaket von A nach B über einen möglichst schnellen/sicheren Weg verschickt wird. Zwischen Sender und Empfänger liegen in der Regel mehrere Router, die den Header des Datenpakets auslesen, und es weiter in Richtung Ziel verschicken. |
Scriptchecker | Plugin, das in Internetseiten eingebettete Scripte auf schädlichen Code untersucht |
Session Hijacking | Eine bestehende Verbindung wird durch den Angreifer übernommen |
Socket | Eine IP zusammen mit einem Port nennt sich Socket. Beispiel: 127.0.0.1:80 beschreibt den www-http- Port (80) des lokalen Rechners mit der feststehenden IP 127.0.0.1 |
Source quench | ICMP Typ4: Meldung, das der Server/Router überlastet ist |
Spyware | Programme, die versteckt Benutzerdaten sammeln, um diese ans Internet zu senden |
Stealth (port) | Verschleiert: eine Firewall im Stealth-Modus sorgt dafür, das der Rechner nicht auf Pings antwortet, und somit nicht zu erkennen ist. |
TCP/IP | IP---Internet Protocol: IP ist das grundlegenste Internetprotokoll, das für die Weiterleitung der Daten zuständig ist. Es ermittelt die Route, auf der die Pakete verschickt werden sollen,zerlegt grosse Pakete ein Teile, adressiert die Daten, wählt Übertragungsparameter aus. Allerdings verfügt IP über keinerlei eigene Kontrollstrukturen, die ermitteln könnten, ob das Paket korrekt übermittelt wurde. Es wird daher unzuverlässig genannt. Hier schaltet sich das TCP (Transmission Control Protocol) mit seiner Kontrollstruktur ein. TCP sendet ein und dasselbe Paket so lange, bis es die Bestätigung erhält, das die Übertragung erfolgreich war, und das Paket unversehrt empfangen wurde. Bildlich gesehen stellt IP die Strasse zur Verfügung, über die TCP seine überwachten Transporte verschickt. |
Time exceeded | ICMP Typ11: Meldung, das ein Datenpaket in der zur Verfügung stehenden Zeit nicht korrekt abgeliefert wurde |
Tracert | Tool zur Überprüfung der Netzwerkstrecke zwischen zwei Rechnern |
UDP | Ein minimalistische Protokoll, welches auf IP aufsetzt, und ebenfalls keinerlei Kontrollstrukturen enthält. UDP ist daher am besten für kleine Datenmengen geeignet, bei denen es rationeller ist, das Paket mehrmals zu verschicken, als den ordnungsgemässen Versand zu kontrollieren. |