05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Pings) ein führender Anbieter der <strong>Firewall</strong>-1 von Checkpoint betroffen. Tja Experten .....<br />

Eine genaue Analyse findet sich auf http://www.enteract.com/~lspitz/fwtable.html. Leider<br />

funktionierte der auf der kostenlosen Supportseite der <strong>Firewall</strong>-1 von Checkpoint<br />

angegebene Tip nicht. Siehe http://www.phoneboy.com/fw1/faq/0289.html.<br />

NAT Implementierungsfehler<br />

Themen<br />

• Falsche Portnummern<br />

• DoS durch PING-PONG bei Kaskaden von <strong>Firewall</strong>s<br />

NAT oder auch der »kleine Bruder« von NAT, »masquerading«, haben in einigen<br />

Varianten Fehler. Z.B erwarten einige Anwendungen, die Verbindungen über einen NAT-<br />

Router aufbauen, Antwortpakete auf festen Portnummern <strong>zurück</strong>. Einige<br />

Implementierungen nehmen es damit nicht so genau, z.B auch <strong>LINUX</strong> mit Kernelversionen<br />

bis <strong>2.0</strong>.36 mit aktiviertem Masquerading oder NAT (Patch erforderlich). Problematisch wird<br />

es, wenn dieser Router zusammen mit einer <strong>Firewall</strong> kaskadiert wird. Ein Angreifer kann<br />

dann einen PING-PONG-Effekt zwischen <strong>Firewall</strong> <strong>und</strong> <strong>LINUX</strong> initiieren, der zum Stillstand<br />

des Systems führen kann. Diese PING-PONG-Effekte können zahlreiche, einfachere<br />

Ursachen haben (meist Routingfehler), erfahrenere Angreifer nutzen aber Probleme dieser<br />

Art aus.<br />

Stealth Scanner <strong>und</strong> TCP/IP-Stacks<br />

Themen<br />

• Halboffene Verbindungen<br />

• SPF <strong>Firewall</strong> Probleme<br />

• CISCO <strong>und</strong> stealth scan<br />

Diese Scantechnik ist schwierig zu entdecken, da sie keine LOG-Einträge hinterläßt.<br />

Stealth Scans beruhen darauf, daß TCP/IP-Stacks fast aller Betriebssysteme bei<br />

halboffenen Verbindungen unterschiedliche Pakete an den Angreifer <strong>zurück</strong>senden, je<br />

nachdem, ob der Port auf dem Server in Gebrauch oder deaktiviert ist. Einige <strong>Firewall</strong>s<br />

der schnelleren Art (SPF) lassen diese Pakete passieren, sodaß ein Angreifer ohne<br />

Spuren zu hinterlassen, die benutzten Ports eines Servers hinter der <strong>Firewall</strong> bestimmen<br />

kann. Bei PROXY-<strong>Firewall</strong>s ist dies nicht möglich. Da diese Art des Scannens (noch) recht<br />

unzuverlässig ist, sollte man dieser Möglichkeit weniger Aufmerksamkeit widmen. CISCO<br />

hielt es aber <strong>für</strong> notwendig, dieses Problem zu korrigieren, ab V11 läßt sich mit stealth<br />

scan nichts mehr in Erfahrung bringen. Bis jedoch die Hersteller von UNIX <strong>und</strong> NT<br />

nachgezogen haben, können Angreifer ohne Spuren zu hinterlassen Ports scannen.<br />

Sicherheit von Switches<br />

Themen<br />

• MAC / IP spoofing<br />

• ARP Impfung<br />

• Fehlerhafte Login´s<br />

• Angriffe auf Internet Knoten<br />

Switches werden von vielen Unternehmen eingesetzt. Sie dienen der Lastenverteilung in<br />

Netzwerken <strong>und</strong> der Aufteilung einer großen Kollision Domain in mehrere kleinere. Somit<br />

sollte auch der Einsatz von Netzwerksniffern auf den lokalen Bereich begrenzt sein .... Ein<br />

fataler Irrtum: Möchte ein Angreifer z.B. ein Paßwort (beim Login) "fischen", so schickt er<br />

ein IP/MAC gespooftes Paket (das des Servers, an welchem sich die Arbeitsstation<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!