05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

werden. Andererseits gibt es im Internet einige zwielichtige Personen, die als<br />

selbsterklärte Polizisten auf diesem Wege die Kinderpornografie bekämpfen. Diese geben<br />

nach solchen Angriffen Tips an die Polizei.<br />

Geschichten zum Nachdenken<br />

Im Kapitel Geschichten zum Nachdenken werden Nachlässigkeiten von<br />

Systemadministratoren beschrieben, die zu einem erheblichen Schaden führen können...<br />

Die Informationen sind natürlich frei erf<strong>und</strong>en, zeigen aber, was so passieren kann....:)<br />

Was kann man aus diesen Angriffen lernen ?<br />

• Die kleinste, scheinbar belanglose Information ist <strong>für</strong> einen Angreifer wichtig<br />

• Eine technische Sicherheitsüberprüfung der <strong>Firewall</strong> ist <strong>für</strong> einen Angreifer<br />

ohne Belang<br />

• Die Existenz einer <strong>Firewall</strong> schützt nicht vor einfachen Angriffen<br />

• Ein einziger unsicherer Server im Netzwerk wird von einem Angreifer als<br />

Werkzeug mißbraucht, ob UNIX oder NT, ist egal<br />

• NAT oder Masquerading spielt bei Angriffen keine Rolle<br />

• Auf einer <strong>Firewall</strong> darf nur der <strong>Firewall</strong> - Dienst gestartet sein<br />

• Fernadministration bei <strong>Firewall</strong>s birgt große Risiken<br />

• Eine einstufige <strong>Firewall</strong> kann einfach überw<strong>und</strong>en werden - mindestens 3<br />

Stufen sind erforderlich (Sie Buch: Einrichten von Internet <strong>Firewall</strong>s), damit<br />

die <strong>Firewall</strong> von innen nicht so einfach gepierct werden kann. (Siehe auch<br />

PHRACK - Magazin)<br />

• Ein ISDN- <strong>Firewall</strong>router oder auch eine zusätzliche, hochwertige <strong>Firewall</strong><br />

hätte den Angriff nicht verhindern können, da von dem <strong>LINUX</strong> - Server aus<br />

der Angreifer statt ipfwadm -If einfach einen Telnet Tunnel von einem<br />

Internet-Server auf Port 23 des <strong>LINUX</strong> - Servers aufgebaut hätte (FTP -<br />

PORT 23 - Trick)<br />

• Ein professioneller Angreifer plant seine Angriffe sorgfältig, um nicht entdeckt<br />

zu werden. Er wird niemals irgendwelche Spuren hinterlassen, im Gegensatz<br />

zu den vielen Despoten, die sich im Internet tummeln.<br />

• Ein Angriff benötigt nur wenige Sek<strong>und</strong>en - oft zuwenig, um zu bemerken,<br />

daß der Logserver angehalten wurde<br />

• Genaue Kenntnisse über DoS Angriffe sind enorm wichtig, um z.B. einen<br />

Logserver schnell abschießen zu können<br />

• Niemals einen Angreifer unterschätzen - Was ein Systemadministrator noch<br />

nicht einmal erahnen kann, ist <strong>für</strong> einen Profi Routine<br />

23.7 Angriffe auf Application Level<br />

Trojanische Pferde sind ein unerläßliches Hilfsmittel <strong>für</strong> gezielte Angriffe auf<br />

Unternehmen. Sie werden von unzähligen Hackern eingesetzt, weil sie unauffällig sind,<br />

<strong>und</strong> mit höchster Wahrscheinlichkeit zum Erfolg führen. Professionelle Angreifer arbeiten<br />

mit trojanischen Pferden, die sie im Internet plazieren, <strong>und</strong> dann da<strong>für</strong> sorgen, daß diese<br />

von den Systemadministratoren auch gelanden <strong>und</strong> installiert werden. Trojanische Pferde<br />

aktivieren sich nach Abfrage bestimmter Kriterien, beispiels weise genau dann, wenn sich<br />

ein bestimmter Name in einem File findet (Absender in der Konfigurationsdatei des E-<br />

Mailprogrammes), oder die Arbeitsstation eine bestimmte IP - Nummer besitzt, die der<br />

Angreifer vorher ausgespäht hat. So ist es z.B. ohne Probleme möglich, einer<br />

Weihnachtsmann - Animation noch einen Portscanner oder Sniffer hinzuzufügen, der sich<br />

im Hintergr<strong>und</strong> betätigt. Angreifer erfragen zuvor Namen - Hauptziel sind<br />

Systemadministratoren - <strong>und</strong> übermitteln der Zielperson dann fre<strong>und</strong>liche Grüße mit o.a.<br />

URL als Anhang ("Den mußte mal testen !"). Um dann weitere Daten ausspähen zu<br />

können, muß der Angreifer zuerst einen Tunnel durch die <strong>Firewall</strong> konstruieren. Hierzu<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!