05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

der jedes Paßwort erlaubt, bemerkt der Systemadministrator nicht, daß er in Wirklichkeit<br />

auf einem fremden Server eingeloggt ist. Da das "echte" Paßwort nun verloren ist, kann<br />

der Probeserver nun wieder abgebaut werden. Selbstverständlich reicht auch ein<br />

einfaches "sniffen" auf einem der Ports <strong>für</strong> die Fernwartung.<br />

Etwas schwieriger wird es, wenn der Provider einen Switch oder "switching hub"<br />

aufgestellt hat, <strong>und</strong> somit K<strong>und</strong>enserver voneinander trennt. Ein Mitprotokollieren von<br />

Paßworten <strong>für</strong> Netzwerkserver ist dann nicht mehr möglich.<br />

Trickreicher ist dann das sogenannte "mac spoofing" (Siehe oben) Hierbei erfolgt ein DoS-<br />

Angriff auf das Target <strong>und</strong> eine Übernahme der MAC-Adresse durch den benachbarten<br />

Server. Der Switch behält normalerweise 3 Informationen über einen Server, dessen IP -<br />

Nummer, dessen MAC-Nummer <strong>und</strong> den Port, an dem das Netzwerkkabel eingesteckt ist.<br />

Nach dem Angriff bemerkt der Switch nur, daß IP - Nummer <strong>und</strong> MAC-Adresse auf einen<br />

anderen Port gewechselt haben - von nun an kann man fleißig Paßworte mitprotokollieren,<br />

mit denen der Angreifer später in den Zielserver hineinschauen kann.<br />

Die bei Povidern eingesetzte "ping" Überwachung, die dem Systemadministrator meldet,<br />

ob ein Server evtl. abgestürzt ist, kann einen solchen Angriff nicht bemerken. Auch<br />

Kontrollen auf MAC-Ebene können diese Art von Angriff nicht zuverlässig entdecken.<br />

Seriöse Provider setzen Switching-Router ein, auch wenn dies erheblich mehr Aufwand<br />

kostet, als ein Switch. (Tip: <strong>LINUX</strong>-<strong>Firewall</strong>-Router mit 4xNetzwerkkarten pro PCI-Slot = 16<br />

Port-<strong>Firewall</strong>-Router) Ohne diesen Aufwand sollte ein seriöser Anbieter von Einkaufs-<br />

Shop's mit Zertifikat <strong>und</strong> Verschlüsselung niemals ans Netz gehen.<br />

DoS ARP-Angriffe<br />

Themen<br />

• Statische ARP-Tabellen<br />

• Umlenkung des Datenverkehrs von Logservern<br />

• Fluten von ARP-Caches<br />

• Neighbour Discovery statt ARPD<br />

Es ist möglich, daß eine Maschine ARP-Antworten fälscht, um so den Datenverkehr auf<br />

sich selbst umzulenken. Dadurch kann diese Maschine sich <strong>für</strong> einen anderen Host<br />

ausgeben oder Datenströme selbst modifizieren. Insofern ist ARP nur sicher, solange<br />

ausschließlich vertrauenswürdige Maschinen auf dem lokalen Datennetz senden können.<br />

Um solche Attacken zu vereiteln, können zum Beispiel ARP-Tabellen fixiert <strong>und</strong> das<br />

automatische Ablaufen von ARP unterb<strong>und</strong>en werden. Ist ein Anfreifer erst einmal in ein<br />

Unternehmen vorgedrungen, so gilt es schnellstmöglich den Logserver außer Betrieb zu<br />

setzen. Er wird mit Sicherheit zuerst durch ARP-Manipulationen den Log-Server oder die<br />

<strong>Firewall</strong> dazu bringen, seine Logfiles nicht mehr an den ursprünglichen Logserver zu<br />

versenden, sondern z.B. an sich selber, einen Server im Internet, oder irgendeinen<br />

anderen Server im Netz. In diesem Falle würden wichtige Informationen, z.B. über<br />

Einbrüche nicht an einen LOG-Server oder E-Mail-Server, sondern an sich selber<br />

gesendet, wenn der ARP-Cache der <strong>Firewall</strong> diese Manipulation (2 IP - Nummern, 2 MAC<br />

Adressen) nicht erkennt.<br />

Das ist leider noch bei vielen Betriebssystemen, die Router oder <strong>Firewall</strong>s tragen, der Fall.<br />

Auf diese Art <strong>und</strong> Weise werden besonders wichtige Server eines Unternehmens<br />

stillgelegt, ohne auch nur die geringsten Zugriffberechtigungen auf diesem Server gehabt<br />

zu haben. Insbesondere bei Windows NT 4.0 ist der Befehl "arp" zwar vorhanden <strong>und</strong><br />

dokumentiert, jedoch nicht im Betriebssystem korrekt implementiert. Es ist also schon<br />

allein aus diesem Gr<strong>und</strong>e nicht egal, auf welchem Betriebsystem eine <strong>Firewall</strong> installiert<br />

ist.<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!