05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Eintrag des internen DNS-Servers auf eine IP - Nummer im Internet umändern. Die Folge<br />

wäre, daß der Angreifer sämtliche internen <strong>und</strong> externen e-Mail aus dem Netzwerk<br />

erhalten würde, die er kopieren, <strong>und</strong> in das Netzwerk <strong>zurück</strong>senden könnte.<br />

Problem 4<br />

Er nutzt die typischen Fehler der Browser auf den Arbeitsstationen (Host A-D) aus. Ein<br />

vorbereitetes, auf die internen IP - Nummern angepaßtes Active-X Applet könnte somit<br />

beliebige Angriffe auf Server intern starten. Er muß hierzu nur die Aufmerksamkeit eines<br />

Users im Intranet auf einen beliebigen Internet-Server lenken, damit dieser das Applet auf<br />

seine Arbeitsstation lädt <strong>und</strong> es startet.<br />

Problem 5<br />

Eine UNIX - <strong>Firewall</strong> könnte er versuchen, direkt von innen her mit einem buffer overflow<br />

anzugreifen, in der Hoffnung, daß diese einige wohlbekannten Ports nach innen hin<br />

geöffnet hat.<br />

Problem 6<br />

Hat er auch nur ein einziges mal die <strong>Firewall</strong> überw<strong>und</strong>en, so kann er trojanische Pferde<br />

installieren, später von alleine aktiv werden. Wir der Angriff entdeckt <strong>und</strong> das<br />

Sicherheitsproblem beseitigt, so wird wohl kaum der Systemadministrator alle Server im<br />

Intranet neu installieren. Finden würde er ein trojanisches Pferd wohl nicht.<br />

Betrachten wir nun Beispiel 2<br />

Diese leidet genauso wie Beispiel 1 unter allen dort schon erwähnten Problemen.<br />

Es gibt einige Regeln, die man unter keinen Umständen mißachten sollte:<br />

Zu einer <strong>Firewall</strong> gehören immer 3 Komponenten, einem äußeren Router, einem inneren<br />

Router <strong>und</strong> der <strong>Firewall</strong> selber. Soll ein Zugriff auf einen Server im Intranet aus dem<br />

Internet heraus möglich sein, so ist eine DMZ "DeMilitarisierte Zone" aufzubauen, die<br />

selber von <strong>Firewall</strong>s umgeben ist. In dieser sind die Server, die von außen erreichbar sein<br />

sollen, zu installieren. Der Gr<strong>und</strong> besteht darin, daß man stets damit rechnen muß, daß<br />

ein von außen erreichbarer Server mit buffer overflows angreifbar ist. In diesem Falle<br />

muß unter allen Umständen noch einen <strong>Firewall</strong> als Sicherung gegen Zugriffe aus der<br />

DMZ auf das interne Netzwerk. Der korrekte Aufbau wäre also folgender:<br />

I N T E R N E T<br />

^<br />

|<br />

Router<br />

|<br />

| Transfernetz<br />

| SERVER 1 SERVER 2<br />

| WWW/FTP/DNS Mail/News<br />

| WWW-PROXY |<br />

<strong>Firewall</strong> 1 | |<br />

| | |<br />

lokales Netz<br />

Beispiel 3<br />

Für den Fall, daß Server 1 erfolgreich angegriffen wird, muß <strong>Firewall</strong> 2 Angriffen<br />

standhalten können. <strong>Firewall</strong> 1 <strong>und</strong> der Router bieten dann im Prinzip keinen Schutz<br />

gegen professionelle Angreifer mehr, halten aber viele DoS Angriffe <strong>und</strong> weniger<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!