NAT mit 254 Adressen?

Moin Moin!

Was macht es eigentlich für einen Sinn, wenn der Router eine Subnet Mask 255.255.255.0 verlangt?

Dadurch müssen alle Rechner im LAN die gleiche Adresse in den ersten drei Blöcken („255“) haben und wenn ich diese weiß, kann ich die vergebenen Adressen auf 253 mögliche (n-1 für die Router-Adresse) eingrenzen.

Ist das nicht recht unsicher? Ich meine 253 Möglichkeiten kann ich ja mit etwas Geduld zu Fuß ausprobieren. Wie leicht kann dies erst eine Schadware, die meinen Router ausschnüffelt?

Das kann der Sinn von NAT alleine doch nicht sein, oder?

Bitte laßt mich auch dieses Geheimnis verstehen.

Neugierigen Gruß,
Kristian

Was macht es eigentlich für einen Sinn, wenn der Router eine
Subnet Mask 255.255.255.0 verlangt?

Wieso verlangt der Router eine solche Maske? Das verlangt doch wohl die Infrastruktur der Netzwerke.

Dadurch müssen alle Rechner im LAN die gleiche Adresse in den
ersten drei Blöcken („255“) haben und wenn ich diese weiß,
kann ich die vergebenen Adressen auf 253 mögliche (n-1 für die
Router-Adresse) eingrenzen.

Genau das sagt die Subnet Mask aus. Immerhin muss der Router ja wissen, über welches Interface er welches Paket in welches Teilnetz liefern soll.

Ist das nicht recht unsicher? Ich meine 253 Möglichkeiten kann
ich ja mit etwas Geduld zu Fuß ausprobieren.

IP-Adressen sind nicht unsicher. IP-Adressen sind IP-Adressen. Wenn dein Rechner überfallen werden kann, dann hilft es auch nicht, eine Subnet Mask von 255.0.0.0 zu nehmen und den Angreifer durch Millionen von IP-Adressen zu verwirren.

Was soll diese ständige Versteckerei mittels Zone-Alarm-Stealth-Mode und ähnlichen „huhu-ich-bin-da-aber-ihr-könnt-mich-nicht-sehen“-Methoden? Ich finde dich trotzdem.

Wie leicht kann
dies erst eine Schadware, die meinen Router ausschnüffelt?

Du meinst ein Trojanisches Pferd, dass sich auf deinem PC einnistet, sich dann per telnet ip.des.routers auf deinem DLink-Router einloggt und dort die Traffic-Counter ausliest? Oder in meinem Fall auf einen Zyxel-Router? Oder vielleicht per ssh auf einen Fli4L-Router?

Was bedeutet „Router ausschnüffeln“?

Das kann der Sinn von NAT alleine doch nicht sein, oder?

Der Sinn von NAT ist die Network Adress Translation und sonst nichts.

Stefan

Guten Morgen,

Netzwerkklassen
werden die verschiedenen Gruppen genannt, in die IP–Netzwerke unterteilt werden.
An Hand des ersten Bytes der IP-Adresse eines Knotens kann die entsprechende Klasse erkannt werden. Bei Klasse A ist der Wert kleiner als 127 (entspricht 126 Netzen mit je mehr als 16 Mio. Knoten), ist der Wert zwischen 128 und 191 gehört es zur Klasse B (max. 16.384 Netze mit je max. 65.534 Knoten), Werte zwischen 192 und 223 sind Klasse C (über 2 Millionen Netze mit je max. 254 Knoten).

Die Adressen zwischen 10.0.0.0 und 10.255.255.255, 172.16.0.0 und 172.31.255.255 sowie 192.168.0.0 192.168.255.255 sind für LAN und Intranet vorgesehen. Diese Adress-Bereiche dürfen nicht an das Internet weitergegeben werden (engl.: non routable). Die übrigen Werte sind u. a. für Test- und Verwaltungszwecke reserviert.

NAT
Network Address Translation

ist das Umsetzen von internen IP-Adressen eines Intranets bei Zugriff auf externe.
Für ein Intranet stehen IP-Adressen zur Verfügung, die nicht an das Internet weitergegeben werden dürfen. Der Router oder die Firewall übernimmt die ‚Übersetzung‘ und verteilt die ankommenden Pakete auf die anfordernden Knoten. Dadurch wird nur eine externe IP-Adresse benötigt.

Ein weiterer Aspekt ist der Schutz der internen IP-Adressen vor Angriffen von Außen. Da die internen nicht erreichbar sind, können sie nicht für Hacker als Angriffsziel dienen.

Reicht das soweit?

Gruß Grüne

Hallo,

Netzwerkklassen
werden

wurden.

die verschiedenen Gruppen genannt, in die IP–Netzwerke
unterteilt werden.

Die Einteilung nach Klassen ist obsololet, auch wenn man es als MSCE möglicherweise immernoch so beigebracht kommt.

Gruß,

Sebastian

Hallo,

Netzwerkklassen
werden

wurden.

erzähl mehr… bzw. wo steht´s?

die verschiedenen Gruppen genannt, in die IP–Netzwerke
unterteilt werden.

Die Einteilung nach Klassen ist obsololet, …

obsolet = veraltet

Aber für einen informativen Link wäre ich sehr dankbar (NW-Klassen). Meine Ausbildung ist ja schon 3 Jahre her und da hab ich wohl was verpasst

Gruß Grüne

Hallo,

Die Einteilung nach Klassen ist obsololet, …

obsolet = veraltet

Ja.

http://www.faqs.org/rfcs/rfc1517.html
http://www.faqs.org/rfcs/rfc1518.html
http://www.faqs.org/rfcs/rfc1519.html
http://www.faqs.org/rfcs/rfc1520.html
http://de.wikipedia.org/wiki/CIDR
http://en.wikipedia.org/wiki/Classless_inter-domain_…
http://www.linuxjournal.com/article.php?sid=3017
http://freebooks.by.ru/view/RedHatLinux6Unleashed/rh…

Aber für einen informativen Link wäre ich sehr dankbar
(NW-Klassen). Meine Ausbildung ist ja schon 3 Jahre her und da
hab ich wohl was verpasst

Naja, CIDR war auch vor drei Jahren schon ein ältlicher Hut.

Gruß,

Sebastian

als MSCE möglicherweise immernoch so beigebracht kommt.

M inesweeper C onsultant and S olitair E xpert: MCSE. Kann man sich doch ganz einfach merken! Auch wenn MCSE oft selbst auf der fehlerhaften Schreibweise bestehen.

SNCR,
Schorsch

Hallo,

als MSCE möglicherweise immernoch so beigebracht kommt.

M inesweeper C onsultant and S olitair
E xpert: MCSE.

Da hast Du aber noch eine der netten Abkürzungen ausgesucht.

Gruß,

Se „http://neil.franklin.ch/Jokes_and_Fun/Acronym_Interp…“ bastian

is klar

Ich glaub ich hab es ein bissl an Dir vorbei verstanden

danke Grüne

Moin Stefan,

vielen Dank für Deine Antwort.

Wieso verlangt der Router eine solche Maske? Das verlangt doch
wohl die Infrastruktur der Netzwerke.

Nö, der Router in den Konfigurationseinstellungen. Zwar kann ich den IP-Bereich ändern, die Subnet Mask jedoch nicht.
Das würde ich auch gar nicht unbedingt wollen.

[…] Immerhin muss der Router
ja wissen, über welches Interface er welches Paket in welches
Teilnetz liefern soll.

Ganz recht. Ist ja auch ok.

IP-Adressen sind nicht unsicher. IP-Adressen sind IP-Adressen.

Es ging mir um das Verständnis der NAT. Wenn die sich der Übersetzung der externen IP in eine (dem Außenstehenden unbekannte) interne IP bedient und darin der immer gelobte Sinn eines Routers im Gegensatz zu einer PF besteht, empfinde ich es als fragwürdig, wenn der Außenstehende so leicht auf die gültigen internen IPs schließen kann.

Wenn dein Rechner überfallen werden kann, dann hilft es auch
nicht, eine Subnet Mask von 255.0.0.0 zu nehmen und den
Angreifer durch Millionen von IP-Adressen zu verwirren.

Schon, allerdings würde es schon einen größeren Aufwand erfordern, der elektronisch vielleicht nicht ins Gewicht fällt. Ich wollte damit nur sagen: 253 Möglichkeiten, das ist weniger als ein Fahrrad-Schloß und das „knacke“ ich noch mit der Hand.
Im Übrigen muß der Angreifer zunächst über den Router, um auf den Rechner zu gelangen. Die Theorie eines Angreifers, den ich mir per CD oder Diskette ins System hole und der dann quasi von innen den Router untersucht, spielt hier bei der Fragestellung keine Rolle.

Was soll diese ständige Versteckerei mittels
Zone-Alarm-Stealth-Mode und ähnlichen
„huhu-ich-bin-da-aber-ihr-könnt-mich-nicht-sehen“-Methoden?

Hast Du schlecht geschlafen? Was greifst Du mich hier an, wenn ich ausnahsweise auch einmal eine Frage stelle? Ob ich was verwende, ist ja wohl meine Sache. Wenn Dir mein Posting nicht paßt, mußt Du ja nicht darauf antworten, es noch nicht einmal lesen.
Router werden ja hier wohl gerade deswegen als sinnvollere Hardware-Alternative zu Software-Firewalls die zudem auf dem Zielsystem laufen, einigermaßen einhellig empfohlen.

Ich finde dich trotzdem.

Das war doch gar nicht die Frage und so wichtig bist Du auch nicht.

[Schadware]

Du meinst ein Trojanisches Pferd, dass sich auf deinem PC
einnistet, sich dann per telnet ip.des.routers auf deinem
DLink-Router einloggt und dort die Traffic-Counter ausliest?
Oder in meinem Fall auf einen Zyxel-Router? Oder vielleicht
per ssh auf einen Fli4L-Router?

J-j-jein … Es ist für die Fragestellung undefiniert, wie sie das macht und ich habe von telnet keine Ahnung. In meinem Fall handelt es sich um einen „SMC7004ABR“, den ich nun anstatt einer „FRITZ!Card DSL SL“ einsetzen will. Beide arbeiten mit NAT. Fürs LAN habe ich einen D-Link-Switch der völlig frei konfigurierbar ist und einen Uplink besitzt, an den ich ja nun mit dem SMC dran gehen kann.
Ich habe den Router günstig bekommen und möchte ihn nun zum Einsatz bringen.
Die Diskussion um PFs ist mir geläufig und ich habe nicht die Absicht sie neu aufzurollen. Ich habe die Diskussion mit den prominenteren IT-Sec-Experten bereits vor Längerem durchgekaut und fühle mich in meiner Konfiguration und mit meinem Sicherheitsverständnis relativ wohl.
Nichtsdestotrotz, kann es ja nicht schaden, das Verständnis und die Technik weiter auszubauen. Deshalb frag ich hier. Nicht um Dich zu langweilen!

Was bedeutet „Router ausschnüffeln“?

Das heißt, wenn es einem Angreifer gelingt, auszulesen, welche interne IP der Router selbst besitzt.

Der Sinn von NAT ist die Network Adress Translation und sonst
nichts.

Ach. Und warum?

Nicht jeder, an dessen Namen Du Dich gerade mal nicht erinnern kannst, ist ein DAU.

Gruß,
Kristian

Moin Moin Experten!

Also es tut mir leid, Euere Diskussion hat mich in meiner Frage nicht weiter gebracht.
Trotzdem vielen Dank fürs Lesen.

Gruß,
Karl-Egon

Hi…

Es ging mir um das Verständnis der NAT. Wenn die sich der
Übersetzung der externen IP in eine (dem Außenstehenden
unbekannte) interne IP bedient und darin der immer gelobte
Sinn eines Routers im Gegensatz zu einer PF besteht, empfinde
ich es als fragwürdig, wenn der Außenstehende so leicht auf
die gültigen internen IPs schließen kann.

Um das in der Diskussion in verschiedenen Tonfällen gesagte für Dich verständlich zusammenzufassen:

Der eigentliche Sinn von NAT ist nicht die Absicherung der internen Rechner, sondern der Betrieb mehrerer Rechner mit nur einer öffentlichen IP-Adresse (weil man eben vom Provider gewöhnlich nur eine bekommt).

Als Nebeneffekt schützt NAT in begrenztem Maße vor Angriffen von außen. Dieser Schutz rührt daher, daß in der Standardeinstellung des Routers eine Verbindung zwischen einem lokalen Rechner und einem Rechner im Internet nur vom lokalen Rechner aus aufgebaut werden kann. Auch wenn ein Angreifer Deine internen Adressen kennt, kann er daran nichts ändern.

Auf den Router selbst kann er immer zugreifen, weil dieser die öffentliche IP trägt. Nur ist eben der Router kein Windows-System, bei dem man der Reihe nach die bekannten Sicherheitslücken durchprobieren kann, bis man eine findet, die noch nicht geschlossen wurde. Der Angreifer muß entweder eine Sicherheitslücke in Deinem Router bzw. dessen Einstellungen finden oder er muß Dir ein Programm unterjubeln, das eine Verbindung von innen her aufbaut.

genumi

2 „Gefällt mir“

Hast Du schlecht geschlafen? Was greifst Du mich hier an, wenn
ich ausnahsweise auch einmal eine Frage stelle?

Ganz ruhig bleiben, ich wollte dich nicht angreifen.

Das heißt, wenn es einem Angreifer gelingt, auszulesen, welche
interne IP der Router selbst besitzt.

Es wird schwierig für den Angreifer, dieses Wissen zu nutzen. Hat er
deinen Router geknackt, dann weiß er die Adressen sowieso und nur von
deinem Router aus kann er sie auch nutzen. Hat er den Router nicht
unter Kontrolle, dann wird er quer durch das Internet keine Route zu
deinem internen LAN aufbauen können - es sei denn du benutzt
öffentliche Adressen.

Private Adressen wie 192.168.blub.bla werden im Internet nicht
geroutet, weil kein Router weiß, wo sich diese Adressen befinden
sollen. Wir beide könnten ja Netze mit der gleichen privaten Adresse
haben, zufälligerweise könnten sogar unsere Rechner die gleiche
Adresse haben (ist noch nicht einmal unwahrscheinlich). Ein
Angreifer, der deinen PC angreift, könnte also auch bei mir landen.
Passiert aber nicht, weil die Router zwischen dem Angreifer und
deinem (oder meinem) PC die Pakete an private Adressen verwerfen.

Eine Ausnahme sind natürlic WLANs (beispielsweise die meiner
Nachbarn), die ungehinderten Zugang erlauben, deinem Rechner eine IP-
Adresse per DHCP verteilen und alle Einstellungen mitteilen. Dort
kann man meistens mit einfachen Mitteln den Router knacken, indem man
per Webbrowser auf ihn zugreift (DHCP hat uns ja seine Adresse
mitgeteilt) und das das Defaultpasswort eingibt, das der Besitzer
hätte ändern müssen, aber nicht tat. Entsprechende Passwortlisten
existieren im Internet. Nur macht das wenig Sinn, weil man ja schon
im internen Netz hockt.

Übrigens, versuch doch mal deinem Netzwerk eine private Adresse aus
dem Bereich 10.blub.bla.peng zu geben, möglicherweise kannst du dann
die Subnet Mask auf 255.0.0.0 ändern.

Nicht jeder, an dessen Namen Du Dich gerade mal nicht erinnern
kannst, ist ein DAU.

Ich kann mich meistens auch nicht an meinen eigenen Namen erinnern,
und jeder von uns ist ein DAU, halt jeder auf einem anderen Gebiet
:wink:

Gruß,
Stefan

1 „Gefällt mir“

Moin genumi,

vielen Dank für die klare Antwort.

Gruß,
Kristian

OK Stefan,

akzeptiert, vielleicht war ich auch zu dünnhäutig, in die ZA-Schublade gesteckt zu werden.

Hat er den Router nicht unter Kontrolle,
dann wird er quer durch das Internet keine
Route zu deinem internen LAN aufbauen können -
es sei denn du benutzt öffentliche Adressen.

Windows ist ja vor allem deshalb so „anfällig“, weil es den Markt so breit überschwemmt hat.
Wie unsicher wäre ein Router, der so beliebt ist, daß er den Markt in seinem Segment ähnlich überschwemmte?

Private Adressen wie 192.168.blub.bla werden im Internet nicht
geroutet, weil kein Router weiß, wo sich diese Adressen
befinden sollen.

Deswegen ist eben diese „192.168.blub.bla“ auch voreingestellt (Aha!), kann allerdings beliebig geändert werden.

[…] zufälligerweise könnten sogar unsere Rechner die
gleiche Adresse haben (ist noch nicht einmal unwahrscheinlich).

Ja, das dachte ich auch schon. Ich habe bislang das LAN an einem D-Link-Switch und nur der eine „Netz“-Rechner hat iNet-Zugang. Meine internen IPs beginnen mit 169.254.….… und ich habe überlegt, ob ich der Einfachheit halber diese beibehalten sollte, wenn der Router die Switch-Aufgabe übernimmt. Oder ob ich den Router (so werde ich es wohl machen) am Uplink des Switches hängen lasse.
Dann wären „meine“ IPs eher ungünstig, oder? Ich sollte wohl dann auch welche im Bereich 192.168.….… verwenden.
Mmmh …

Passiert aber nicht, weil die Router zwischen dem Angreifer und
deinem (oder meinem) PC die Pakete an private Adressen verwerfen.

Bleibt aber immer die Problematik, daß ich ja bestimmte Pakete bekommen will (und dafür den Router partiell durchgängig machen muß) und sich böse Pakete für gewollte Pakete ausgeben könnten.

Eine Ausnahme sind natürlic WLANs […]

Ich funke generell keine Daten, bestenfalls Sprache und Multimedia.

Übrigens, versuch doch mal deinem Netzwerk eine private Adresse aus
dem Bereich 10.blub.bla.peng zu geben, möglicherweise kannst du dann
die Subnet Mask auf 255.0.0.0 ändern.

Das werde ich gelegentlich mal testen, danke. Im Moment ist der Router noch nicht in Betrieb, weil ich heraus gefunden habe, daß ich erst ein externes DSL-Modem besorgen muß.

Ich kann mich meistens auch nicht an meinen eigenen Namen
erinnern, […]

Da hilft eventuell weniger zu trinken oder zu rauchen …

Dank und Gruß,
Kristian

Windows ist ja vor allem deshalb so „anfällig“, weil es den
Markt so breit überschwemmt hat.

Nein. Windows ist deshalb so anfällig, weil es so schlampig programmiert worden ist.

Dann wären „meine“ IPs eher ungünstig, oder? Ich sollte wohl
dann auch welche im Bereich 192.168.….… verwenden.
Mmmh …

Nimm Adressen aus den privaten Adressbereichen. Eigentlich werden private Adresse in den Bereichen

10.0.0.0 - 10.255.255.255
172.16.0.0 - 172.31.255.255
192.168.0.0 - 192.168.255.255

verteilt. Für unsere Popelsheimnetze ist es völlig egal, in welchem Bereich wir uns da ansiedeln wollen. Das interessiert höchstens die Netzwerker in großen Konzernen.

Auf Betreiben Microsofts ist ein weiterer Bereich von der IANA (Internet Assigned Numbers Authority) als privat gekennzeichnet worden: 169.254.0.0 -169.254.255.255. In diesem Bereich vergeben Windows-Rechner (und inzwischen auch die Macs) sich selber automatisch eine IP-Adresse, falls sie keinen DHCP-Server finden, der ihnen eine Adresse geben kann. Nennt sich Automatic Private IP Addressing (APIPA).

MS meint dazu: http://support.microsoft.com/default.aspx?scid=http:…

Es ist besser, die 169.254er nicht per DHCP verteilen zu lassen, sondern dort Adressen aus den ursprünlichen drei privaten Adressbereichen zu verwenden.

Bleibt aber immer die Problematik, daß ich ja bestimmte Pakete
bekommen will (und dafür den Router partiell durchgängig
machen muß) und sich böse Pakete für gewollte Pakete ausgeben
könnten.

Das ist nicht ganz richtig. Es kommt darauf an, ob es sich um Pakete für den Verbidungsaufbau (SYN) oder um Antwortpakete (ACK,FIN,RST) handelt. Wenn du keinen Server betreibst, dann willst du auch keine SYN-Pakete von Leuten aus dem Internet. Was du aber willst, sind Daten von entfernten Servern. Nimmst du also beispielsweise per Browser Verbindung zu www.apple.com auf, dann sendest du das SYN-Paket an den Server und der antwortet dir mit ACK-Paketen (grob gesagt).

Genau das lässt dein Router zu. Er ändert die Adresse und sendet das SYN-Paket (und danach ACK-Pakete) an den Apple-Server. Dieser antwortet, indem er ACK-Pakete an den Router zurücksendet. Der hat sich gemerkt, dass er die zurückgesendeten Pakete an deinen PC geben soll. Er setzt also die originäre IP-Adresse wieder ein und der TCP/IP-Stack deines PCs ist glücklich.

Dazu muss man gar nichts öfnnen oder extra konfigurieren - das ist schlichtweg die Aufgabe eines NAT-Routers. Und damit ist nur der Router angreifbar und nicht dein PC.

Anders sieht das aus, wenn du einen Server betreiben willst und dazu ein Portforwarding auf dem Router einrichten musst.

Da hilft eventuell weniger zu trinken oder zu rauchen …

Ach, so wichtig ist mein Name nun auch nicht. Wie dem auch sei,

nach mir SYN-Flood,
Stefan

1 „Gefällt mir“

Hallo,

Nö, der Router in den Konfigurationseinstellungen. Zwar kann
ich den IP-Bereich ändern, die Subnet Mask jedoch nicht.
Das würde ich auch gar nicht unbedingt wollen.

Was ist das denn für ein Router, bei dem man die Subnetmask nicht einstellen kann?

Es ging mir um das Verständnis der NAT. Wenn die sich der
Übersetzung der externen IP in eine (dem Außenstehenden
unbekannte) interne IP bedient und darin der immer gelobte
Sinn eines Routers im Gegensatz zu einer PF besteht, empfinde
ich es als fragwürdig, wenn der Außenstehende so leicht auf
die gültigen internen IPs schließen kann.

Der Sinn eines Routers besteht einzig und allein darin, Pakete zwischen zwei Teilnetzwerken hin und her zu vermitteln. Vielleicht solltest Du Dir mal ein Buch über Grundlagen zu Netzwerken zu Gemüte führen? Oder wenigstens mal so ein Howto lesen?

Wie auch bereits mehrfach gesagt, besteht der Sinn von NAT nicht darin, Deine internen Adressen zu verschleiern (die ohnehin vernünftigerweise aus den Bereichen gewählt wurden, die nicht nach draußen weitergegeben werden), sondern Zwischen einer Dir vom Provider zugeteilten Addresse und Deinen internen Addressen zu „übersetzen“.

Mit Firewalls haben Router und Masquerading schon gleich gar nichts zu tun. Alle Sicherheitskonzepte um das Prinzip „Security by Obscurity“ herum sind keine.

Gruß

Fritze

* + Dank [owT]