05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Die SINUS <strong>Firewall</strong> schützt Sie nicht vor Fehlern bei der Konfiguration. Eine <strong>Firewall</strong> kann<br />

nicht hellsehen, auch wenn einige <strong>Firewall</strong> - Hersteller behaupten, ihr Produkt könne es.<br />

Daher sollte man sich stets die gesamte Dokumentation durchlesen, <strong>und</strong> dann erst zur Tat<br />

schreiten. Im Falle eines Fehlers gibt es wirklich keine Rettung.<br />

Copyright (c) der deutschen Version 1999 Guido Stepken<br />

Original Copyright (c) 1996 Robert Muchsel, Roland Schmid.<br />

16. Allgemein: Architektur von <strong>Firewall</strong>s<br />

Das korrekte Aufsetzen der <strong>Firewall</strong>regeln ist eine zeitraubende Angelegenheit, bei der<br />

unglaublich viele Fehler gemacht werden. Leider können anschließende Tests mit<br />

Portscannern diese nicht entdecken. Erfahrene Angreifer beherrschen die Materie im<br />

Schlaf <strong>und</strong> kennen die typischen Fehler, während sich der gerade frisch von der<br />

Fortbildung gekommene Systemadministrator in Sicherheit wiegt. Die Praxis hat gezeigt,<br />

daß alle mir bekannte Literatur, z.B. Einrichten von <strong>Firewall</strong>s vom O´Reilly Verlag<br />

(Chapman/Zwicky) völlig überholt sind.<br />

Dies ist mit ein Gr<strong>und</strong> da<strong>für</strong>, daß ich dieses <strong>Handbuch</strong> geschrieben habe. Noch mehr<br />

erstaunt war ich über eine Anleitung von S.u.S.E zum Aufbau einer <strong>Firewall</strong> mit <strong>LINUX</strong>.<br />

Um mich juristisch auf sicherem Pflaster zu bewegen, habe ich also diesen im <strong>Handbuch</strong><br />

vorgeschlagenen Aufbau nach den Empfehlungen von S.u.S.E. nachgebaut <strong>und</strong> ein paar<br />

Angriffe getestet. Hier zunächst die Erklärung, warum man diesen Empfehlungen nicht<br />

folgen sollte:<br />

16.1 Fallstricke beim Aufbau der <strong>Firewall</strong><br />

Ein Host, der gegen buffer overflows anfällig ist, benötigt keinen Schutz durch einen<br />

äußeren Router oder eine <strong>Firewall</strong> mehr. Ein Angreifer würde über den zugelassenen Port<br />

direkt Supervisorrechte auf dem Host erlangen.<br />

I N T E R N E T<br />

^<br />

|<br />

Router<br />

|<br />

| Transfernetz<br />

| SERVER 1 SERVER 2<br />

| WWW/FTP/DNS Mail/News<br />

| WWW-PROXY |<br />

<strong>Firewall</strong> | |<br />

| | |<br />

lokales Netz<br />

| | | |<br />

Host A Host B Host C Host D<br />

Beispiel 1<br />

I N T E R N E T<br />

^<br />

|<br />

|<br />

MSQ-Router<br />

| lokales Netz<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!