05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Diese Beispiele sollen nur ungefähr eine Vorstellung von dem Zeitaufwand geben, den es<br />

braucht, mit entsprechenden Vorkenntnissen <strong>und</strong> Erfahrung bestimmte Angriffe erfolgreich<br />

durchzuführen. Wie wichtig ein regelmäßiger Sicherheits-Check der Unternehmens-Server<br />

<strong>und</strong> das Einspielen der Security-Patches ist, dürfte klarwerden, wenn man sich die kurze<br />

Zeit anschaut, die es braucht, ein einmal veröffentlichtes Sicherheitsproblem eines<br />

Servers <strong>für</strong> einen Angriff auszunutzen. Ist ein solcher Angriff gut vorbereitet, indem die<br />

genauen Versionsnummern ....bekannt sind, so benötigt es nur noch die o.a. Zeit als<br />

Vorbereitung. Der eigentliche Angriff kann dann in Sek<strong>und</strong>en erfolgen. Wichtig ist es auch,<br />

dem Angreifer möglichst viele Hürden aufzustellen, in Form von Routern, Switches,<br />

<strong>Firewall</strong>s, VPN's innerhalb eines Unternehmens. Bei konsequenter Überwachung müssen<br />

sich Auffälligkeiten in den Protokollfiles ergeben. Ein Security Training mit echten<br />

Angriffen ist ein unbedingtes Muß <strong>für</strong> Systemadministratoren in größeren Netzwerken.<br />

23.5 Einarbeitungszeiten in Angriffswerkzeuge<br />

Erstaunlich ist es, daß viele Werkzeuge <strong>für</strong> Angriffe auf einschlägigen Internet - Servern<br />

zu finden sind. Der Quellcode der "exploits" <strong>für</strong> UNIX, Windows-Betriebssysteme <strong>und</strong><br />

<strong>LINUX</strong> oder sogar die fertigen Exploits als Binary sind dort zu finden. Die Systemhersteller<br />

haben große logistische Probleme, in entsprechend kurzer Zeit die Fehler zu beseitigen,<br />

<strong>und</strong> K<strong>und</strong>en zu informieren, wie z.B. HP, die einen Patch <strong>für</strong> SENDMAIL veröffentlichten,<br />

obwohl in den BUGTRAQ Mailinglisten bereits schon der EXPLOIT dieser aktuellen<br />

Fehlerkorrektur zu finden war. Bei freien Betriebssystemen ergeben sich unglaublich kurze<br />

Reaktionszeiten (30 Minuten bei Ping'o'Death, Allen Cox). Vorausgesetzt, daß der<br />

Administrator dort täglich nach neuen Patches sucht, <strong>und</strong> diese einspielt, dürfte relativ<br />

wenig Gefahr von Lamern ausgehen (Das sind Personen, die keine Cracker sind, aber die<br />

exploits von "Crackern" benutzen). In wenigen Tagen ist es möglich, entsprechende<br />

Gr<strong>und</strong>kenntnisse unter UNIX zu erlangen: Installation, Gr<strong>und</strong>befehle erlernen,<br />

Kompilierung von Quellcodes. Danach ist es nur eine Frage von 2-3 St<strong>und</strong>en, aus der<br />

Datenbank den richtigen Exploit zu einem bestimmten Betriebssystem herauszusuchen,<br />

diesen zu kompiliere n <strong>und</strong> anzuwenden. <strong>LINUX</strong> <strong>und</strong> FreeBSD, z.B bieten auf einer<br />

Diskette! ein vollständig lauffähiges System mit allen Treibern <strong>für</strong> Netzwerkkarten <strong>und</strong><br />

Festplatten. Es sind alle UNIX-Befehle enthalten, die Fileserver/Client- Funktionalität <strong>für</strong><br />

NOVELL/NT <strong>und</strong> UNIX-Server ist nutzbar. Eine Festplatte o.ä. ist somit nicht notwendig,<br />

kann jedoch genutzt werden. Es ist nun kein Problem mehr, eine normale Arbeitsstation<br />

unter Windows 95/98/NT als Terminal <strong>für</strong> Angriffe auf Server innerhalb eines<br />

Unternehmens zu mißbrauchen, ohne überhaupt die Festplatte zu nutzen. Hat sich der<br />

Angreifer die Angriffswerkzeuge vorkompiliert, so ist es einem Angreifer innerhalb 5<br />

Minuten möglich, von einer Arbeitsstation das Netz nach Paßworten zu durchsuchen, <strong>und</strong><br />

in einen Server einzudringen. Auch DoS Angriffe auf Arbeitsstationen <strong>und</strong> Server sind<br />

innerhalb von Sek<strong>und</strong>en ausführbar, jede Arbeitsstation im Netz stellt die Arbeit ein. Das<br />

betrifft insbesondere größere Netzwerke mit Microsoft-Arbeitsstationen unter 95/98/NT bis<br />

hin zu Netzwerkdruckern. Etwas mehr Kenntnisse sollte man haben, wenn man<br />

komplexere Angriffe durchführe n möchte. Hier sind bessere Kenntnisse mit PERL <strong>und</strong><br />

seinen vielen Bibliotheken sowie viel Erfahrung in C, vor allem mit der Programmierung<br />

von RAW Sockets notwendig. Es gehört auch viel Zeit dazu, die unzählbaren<br />

Referenzbeschreibungen von Mechanismen <strong>und</strong> Protokollen (RFC's) <strong>und</strong> evtl. Tips aus<br />

BUGTRAQ/ L0PHT/ NOMAD / PHRACK zu ziehen. Die Einarbeitung erfordert schon<br />

einige Monate, es sind aber auch durchaus schnelle Erfolge bei DoS Angriffen nach<br />

wenigen St<strong>und</strong>en zu erzielen, vor allem wenn man stets die neuesten Beiträge in<br />

BUGTRAQ (www.geek-girl.com) ausprobiert. Die "exploits" liegen meist mit bei. Es ist<br />

dringendst empfohlen, täglich stets die einschlägigen Internet-Sites nach Exploits zu<br />

durchsuchen <strong>und</strong> evtl. Patches einzuspielen.<br />

23.6 Beispiele: Angriffe auf <strong>Firewall</strong>s<br />

Ein professioneller Angreifer sucht sich stets die schwächste Stelle einer <strong>Firewall</strong> aus. Das<br />

können fehlerhafte <strong>Firewall</strong> Regeln sein, Mängel im Design des <strong>Firewall</strong>aufba us, Fehler in<br />

PROXY´s....u.s.w. Um diese ausnutzen zu können, benötigt ein Angreifer möglichst<br />

präzise Angaben über verwendete Hardware, Betriebssystem Versionsnummern, Patch-<br />

Level, eingesetzte Software, Informationen über Netzwerkinfrastruktur, Know-How der<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!