28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

164 Kapitel 6: <strong>Die</strong>nste<br />

Remoteanmeldung<br />

Viele <strong>Die</strong>nste (FTP, IIS, Remotedesktop, Terminaldienste und so weiter) stellen zusätzliche<br />

Anmeldungsmöglichkeiten zur Verfügung, über die ein Angreifer versuchen kann, Anmeldenamen<br />

und Kennwörter zu erraten, um unautorisierten Zugriff zu erhalten. In der Standardeinstellung<br />

wird das Konto Administrator nicht durch die üblichen Kontosperrungseinstellungen<br />

gesperrt. Angreifer können einen Anmeldungsdienst nutzen, um unzählige Male zu<br />

versuchen, das Administratorkennwort zu erraten, entweder von Hand oder mit einem automatisierten<br />

Tool. Sofern das <strong>Sicherheit</strong>sprotokoll nicht überwacht wird und die fehlgeschlagenen<br />

Anmeldeversuche nicht auffallen, kann ein Angreifer längere Zeit unbemerkt versuchen,<br />

das Kennwort des Kontos Administrator zu erraten.<br />

Ausspähen von Netzwerkverkehr<br />

Weil jeder Netzwerkdienst Daten sendet und empfängt, können Angreifer Kommunikationsdaten<br />

ausspähen, um unautorisiert an Informationen zu gelangen. Viele <strong>Die</strong>nste (SNMP,<br />

Telnet, FTP, POP und so weiter) verwenden Klartext für Anmeldenamen und Kennwörter.<br />

Sogar andere <strong>Die</strong>nste, die nicht mit Klartextdaten arbeiten, lassen sich ausnutzen. Zum Beispiel<br />

war RDP einige Zeit nach seiner Einführung gegen Man-in-the-Middle-Angriffe verwundbar.<br />

(Das wurde korrigiert.) Obwohl RDP Verschlüsselung nutzte, konnte eine neue<br />

Sitzung von einem Remoteangreifer abgefangen und umgeleitet werden. Weil RDP Endpunktclients<br />

erst ab Version 6.0 authentifizierte, war es für Man-in-the-Middle-Angreifer<br />

möglich (wenn auch sehr schwierig), sich selbst in den Kommunikationsstrom einzuklinken<br />

und verschlüsselte Anmeldekennwörter Zeichen für Zeichen zu extrahieren. Mehrere<br />

Hackingtools machten es ganz einfach, einen RDP-Man-in-the-Middle-Angriff auszuführen.<br />

Es reichte, wenn der Angreifer einige Schaltflächen anklickte, sobald er es erst einmal geschafft<br />

hatte, sich in den Kommunikationspfad einzuklinken. Das Ausspähen von Verkehr<br />

kann auch genutzt werden, um andere vertrauliche und persönliche Informationen abzufangen,<br />

es müssen nicht immer Anmeldeinformationen sein.<br />

Kompromittierte Kennwörter<br />

Vollständig kompromittierte Systeme können eine Ausweitung des Angriffs ins Netzwerk<br />

ermöglichen, wenn die Kennwörter der <strong>Die</strong>nstanmeldekonten ausgelesen werden. Falls ein<br />

Angreifer privilegierten Zugriff auf ein System hat (zum Beispiel Administrator oder<br />

SYSTEM), kann er mithilfe verschiedener Methoden und Tools Anmeldeinformationen<br />

von <strong>Die</strong>nstanmeldekonten im Klartext auslesen. Falls die so ausgespähten Anmeldeinformationen<br />

auf anderen Computern oder in der gesamten <strong>Windows</strong>-Domäne genutzt werden,<br />

können weitere Ressourcen kompromittiert werden. <strong>Die</strong>s wird in Kapitel 14, »Schützen des<br />

Netzwerks«, ausführlich beschrieben.<br />

Fehlkonfiguration<br />

Auch wenn ein <strong>Die</strong>nst einwandfrei programmiert ist, sodass er keinerlei <strong>Sicherheit</strong>slücken<br />

enthält, kann er kompromittiert werden. Es passiert häufig, dass Benutzer und Administratoren<br />

beim Konfigurieren der <strong>Die</strong>nste Fehler machen, die ihre Computer für unautorisierten<br />

Zugriff öffnen. Zum Beispiel könnte ein Benutzer den IIS- oder FTP-<strong>Die</strong>nst installieren,<br />

aber schwache Kennwörter verwenden. Oder ein Benutzer installiert ein Peer-to-Peer-<br />

Filesharing-Programm, um einige wenige Ordner mit anderen Benutzern auszutauschen,<br />

gibt aber stattdessen sein gesamtes Festplattenlaufwerk frei. <strong>Die</strong>ses Problem war oft dafür<br />

verantwortlich, dass vertrauliche oder sogar streng geheime Dokumente versehentlich im<br />

Internet veröffentlicht wurden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!