05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

are no passwords in this file (on most systems, this is the second field of<br />

the colon separated fields). Some systems require an entry for the uid of<br />

the user HTTPd will setuid to, so that entry would be the minimum for the<br />

passwd file (and group as well). If you intend to provide /~username/ URLs,<br />

you must have a valid directory entry as well, which must be <strong>und</strong>er /www but<br />

without the /www part. Here is a sample /www/etc/passwd file:<br />

httpd:*:25:607:NCSA HTTPd Tech Support:/home/httpd:/bin/false<br />

blong:*:524:1:Brandon Long:/home/blong:/bin/false<br />

nobody:*:4294967294:4294967294::/:<br />

/www/conf will contain all of the configuration files for HTTPd, and<br />

/www/cgi-bin, /www/logs, /www/icons contain what you would expect. All of<br />

the configuration parameters which point to an absolute directory must<br />

assume that /www = /<br />

23. Hackers Guide oder was man über Cracker wissen muß<br />

Hackerangriffe haben in der letzten Zeit wiederholt <strong>für</strong> Schlagzeilen in der Presse gesorgt.<br />

Von Angriffen auf Unternehmen wurden nur wenige Fälle offiziell bekannt. Allein im letzten<br />

Jahr konnte ich allein auf denen von mir betreuten Servern h<strong>und</strong>erte von Angriffen<br />

registrieren. Viele darunter waren einfache Versuche von Hackern mit den im Internet<br />

verbreiteten Werkzeugen, ein paar dutzend Hacker hatten offensichtlich etwas mehr Skill.<br />

Auf der Suche nach geeigneten Abwehrmaßnahmen gegen solche Angriffe mußte jedoch<br />

zuvor analysiert werden, wie die Hacker in das System eingedrungen sind, <strong>und</strong> ob<br />

eventuell der Einsatz einer <strong>Firewall</strong> möglich ist. Das Resultat ist ernüchternd, zumal<br />

<strong>Firewall</strong>s gegen viele Angriffe auf Server keinerlei Schutz bieten können. Einige genauere<br />

Untersuchungen haben aber auch gezeigt, daß <strong>Firewall</strong>s, die Intranets absichern sollen,<br />

doch etwas anders überw<strong>und</strong>en werden, als viele der Systemadministratoren sich dieses<br />

vielleicht vorstellen. Der Gr<strong>und</strong> liegt nicht im Versagen evtl. einer <strong>Firewall</strong>, sondern<br />

zumeist in gravierenden Mängeln bei der Aufstellung <strong>und</strong> Umsetztung eines<br />

Sicherheitskonzeptes, welches einen Einbruch in das Netzwerk sehr erleichtert.<br />

Um jedoch Sicherheitskonzepte aufbauen zu können, sind Erfahrungen notwendig, die<br />

man nicht einigen Prospekten von <strong>Firewall</strong> - Herstellern oder Büchern entnehmen kann.<br />

Insbesondere trifft es unerfahrene Systemadministratoren hart. In dem Artikel soll vielmehr<br />

die Sicherheit aus der Sicht des Hackers oder besser gesagt, des Crackers geschildert<br />

werden. Um ein Netzwerk erfolgreich schützen zu können, sind Hintergr<strong>und</strong>wissen <strong>und</strong><br />

viel Erfahrung notwendig. Insbesondere sollte man sich selber einmal als Cracker betätigt<br />

haben. Als Anfangsübung sollten ein standardmäßig installierter Windows NT Server oder<br />

ein <strong>LINUX</strong> Server genügen. Nur wer die Lücken <strong>und</strong> Schwächen der von ihm betreuten<br />

Systeme kennt, weiß, wonach er im Falle eines Angriffs suchen muß, <strong>und</strong> wie er das<br />

System schützen kann.<br />

23.1 <strong>Firewall</strong>s - eine Beschreibung der Eigenschaften<br />

Die hier nur kurz vorgestellten <strong>Firewall</strong>-Architekturen besitzen jeweils ihre eigenen<br />

Schwächen. Diese werden in späteren Abschnitten genauer erläutert. Hier seien also nur<br />

in kurzen Stichpunken deren Stärken <strong>und</strong> Schwächen erwähnt.<br />

Der Begriff <strong>Firewall</strong> ist nicht genau definiert oder geschützt, daher werden<br />

fälschlicherweise oft Paketfilter als <strong>Firewall</strong> bezeichnet, was die korrekte Einschätzung des<br />

Wertes, also des Kosten-Nutzen Verhältnisses erschwert.<br />

<strong>Firewall</strong> Router<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!