05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Die nachfolgende Untersuchung im Landeskriminalamt Düsseldorf ergibt auch keine<br />

neuen Ergebnisse - Keine Bef<strong>und</strong>e eines Einbruchs in <strong>und</strong> von diesem Server aus, da die<br />

Festplatte mit dem Betriebssystem aus irgendwelchen unerfindlichen Gründen von der<br />

Polizei zerstört wurde.<br />

Hätte eine <strong>Firewall</strong> diesen Angriff verhindert ? Ganz sicher nicht, da die Ports 21 (FTP), 80<br />

(WWW), 23 (TELNET) <strong>und</strong> 110 (POP3) hätte freigeschaltet sein müssen, damit der<br />

Betrieb nicht gestört worden wäre. Der Exploit verwendet den Port 110, um eine Telnet<br />

Session zu starten (die ROOT-Shell). Eine Sperrung des Port 23 (TELNET) hätte<br />

ebenfalls nichts gebracht, da der Angreifer ja ebenfalls eine Telnet-Session über den Port<br />

110 gestartet hatte. Hätte die <strong>Firewall</strong> eventuell diejenigen Informationen liefern können,<br />

die der Einbrecher aus den Logfiles gelöscht hat ? Nein, da der Angreifer <strong>für</strong> seine<br />

Angriffe einen PROXY verwendet hat, also niemals direkten Kontakt mit dem Server hatte.<br />

Die <strong>Firewall</strong> hätte dieses ebenfalls so aufgezeichnet.<br />

Hätte die Verwendung eines anderen Betriebssystems diesen Angriff verhindert ?<br />

Bedingt, da auch andere Betriebssysteme Sicherheitslücken besitzten, allerdings andere,<br />

die vielleicht nicht so bekannt sind. Einen professionellen Angreifer hätte diese nicht<br />

gehindert. Viele Angriffe auf <strong>LINUX</strong> werden jedoch von Hackern durchgeführt, die zum<br />

Spaß herumspielen. Die Mehrzahl dieser Hacker sucht sich <strong>LINUX</strong> Server aus.<br />

Dementsprechend ist die Ausfallrate bei <strong>LINUX</strong> höher, wenn der Systemadministrator<br />

nicht regelmäßig <strong>und</strong> gewissenhaft immer die neuesten Patches aufspielt. Das versteht<br />

sich aber auch bei anderen Betriebssystemen von selber, daß stets die Patches oder<br />

Service Packs aufgespielt werden. Am wenigsten Ausfälle sind also bei gut <strong>und</strong><br />

gewissenhaft betreuten Systemen zu beklagen.<br />

Ganz sicher hätte aber der Einsatz von <strong>LINUX</strong> mit einem anderen Prozessor, z.B. MIPS<br />

oder ARM den Angriff vereitelt. Buffer Overflows sind nämlich speziell auf den Intel-<br />

Prozessor zugeschnitten. Anpassungen <strong>für</strong> andere Prozessoren findet man nie. Der<br />

Systemadministrator hat also immer etwas mehr Zeit, die Security Patches einzuspielen.<br />

Einige der von mir betreuten <strong>LINUX</strong> Server, die mit SPARC, MIPS, DEC ALPHA oder<br />

ARM - Prozessoren laufen, wurden schon häufiger angegriffen, allerdings niemals<br />

erfolgreich. Aus ca. 150 bekannten <strong>und</strong> in Log-Dateien registrierten Angriffen kann ich nun<br />

abschätzen, daß ich auf den Intel basierten Servern ca. 95 % aller Einbrüche nicht<br />

bemerkt habe ......peinlich .... Lösungen <strong>für</strong> Sicherheitsprobleme<br />

Angriff mit einem Visual Basic Makro<br />

Siehe hierzu das Unterkapitel DoS - Angriff mit einem Visual Basic Makro<br />

Ein Unternehmen mit Internet - Adresse, aber ohne <strong>Firewall</strong><br />

Zahlreiche Unternehmen besitzen eine E-Mail Adresse, jedoch keinen WWW-Server oder<br />

<strong>Firewall</strong>. Sie rufen die E-Mails über einen T-Online Account oder einen Account bei AOL<br />

über einen Arbeitsplatzrechner ab. Es gibt Firmen, die auf vielen Arbeitsplätzen ISDN-<br />

Karten installiert haben, um so Bandbreitenprobleme zu vermeiden <strong>und</strong> einen Faxserver<br />

einzusparen. Ein möglicher, gezielter Angriff erscheint den Systemadminitratoren völlig<br />

unwahrscheinlich. Es gibt Millionen AOL <strong>und</strong> Telekom - K<strong>und</strong>en, wie sollte ein Angreifer<br />

zu einem genauen Zeitpunkt die DIAL-IN IP - Nummer derjenigen Arbeitsstation ausfindig<br />

machen können, die zu diesem Unternehmen gehört ? Unmöglich ? Mitnichten !<br />

Eine telefonische Anfrage bei einem Mitarbeiter dieser Firma, ein gewöhnliches Gespräch:<br />

Angreifer: Ich habe da eine Anfrage. Kann ich Ihnen unsere Ausschreibung zusenden ?<br />

Mitarbeiter: Ja, meine Faxnummer ist 0xxxxyyyyy<br />

Angreifer: Haben Sie auch E-Mail ? Das ist bequemer !<br />

Mitarbeiter: Ja, schicken Sie´s an Mitarbeiter23.Firma@t-online.de<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!