Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
werden. Andererseits gibt es im Internet einige zwielichtige Personen, die als<br />
selbsterklärte Polizisten auf diesem Wege die Kinderpornografie bekämpfen. Diese geben<br />
nach solchen Angriffen Tips an die Polizei.<br />
Geschichten zum Nachdenken<br />
Im Kapitel Geschichten zum Nachdenken werden Nachlässigkeiten von<br />
Systemadministratoren beschrieben, die zu einem erheblichen Schaden führen können...<br />
Die Informationen sind natürlich frei erf<strong>und</strong>en, zeigen aber, was so passieren kann....:)<br />
Was kann man aus diesen Angriffen lernen ?<br />
• Die kleinste, scheinbar belanglose Information ist <strong>für</strong> einen Angreifer wichtig<br />
• Eine technische Sicherheitsüberprüfung der <strong>Firewall</strong> ist <strong>für</strong> einen Angreifer<br />
ohne Belang<br />
• Die Existenz einer <strong>Firewall</strong> schützt nicht vor einfachen Angriffen<br />
• Ein einziger unsicherer Server im Netzwerk wird von einem Angreifer als<br />
Werkzeug mißbraucht, ob UNIX oder NT, ist egal<br />
• NAT oder Masquerading spielt bei Angriffen keine Rolle<br />
• Auf einer <strong>Firewall</strong> darf nur der <strong>Firewall</strong> - Dienst gestartet sein<br />
• Fernadministration bei <strong>Firewall</strong>s birgt große Risiken<br />
• Eine einstufige <strong>Firewall</strong> kann einfach überw<strong>und</strong>en werden - mindestens 3<br />
Stufen sind erforderlich (Sie Buch: Einrichten von Internet <strong>Firewall</strong>s), damit<br />
die <strong>Firewall</strong> von innen nicht so einfach gepierct werden kann. (Siehe auch<br />
PHRACK - Magazin)<br />
• Ein ISDN- <strong>Firewall</strong>router oder auch eine zusätzliche, hochwertige <strong>Firewall</strong><br />
hätte den Angriff nicht verhindern können, da von dem <strong>LINUX</strong> - Server aus<br />
der Angreifer statt ipfwadm -If einfach einen Telnet Tunnel von einem<br />
Internet-Server auf Port 23 des <strong>LINUX</strong> - Servers aufgebaut hätte (FTP -<br />
PORT 23 - Trick)<br />
• Ein professioneller Angreifer plant seine Angriffe sorgfältig, um nicht entdeckt<br />
zu werden. Er wird niemals irgendwelche Spuren hinterlassen, im Gegensatz<br />
zu den vielen Despoten, die sich im Internet tummeln.<br />
• Ein Angriff benötigt nur wenige Sek<strong>und</strong>en - oft zuwenig, um zu bemerken,<br />
daß der Logserver angehalten wurde<br />
• Genaue Kenntnisse über DoS Angriffe sind enorm wichtig, um z.B. einen<br />
Logserver schnell abschießen zu können<br />
• Niemals einen Angreifer unterschätzen - Was ein Systemadministrator noch<br />
nicht einmal erahnen kann, ist <strong>für</strong> einen Profi Routine<br />
23.7 Angriffe auf Application Level<br />
Trojanische Pferde sind ein unerläßliches Hilfsmittel <strong>für</strong> gezielte Angriffe auf<br />
Unternehmen. Sie werden von unzähligen Hackern eingesetzt, weil sie unauffällig sind,<br />
<strong>und</strong> mit höchster Wahrscheinlichkeit zum Erfolg führen. Professionelle Angreifer arbeiten<br />
mit trojanischen Pferden, die sie im Internet plazieren, <strong>und</strong> dann da<strong>für</strong> sorgen, daß diese<br />
von den Systemadministratoren auch gelanden <strong>und</strong> installiert werden. Trojanische Pferde<br />
aktivieren sich nach Abfrage bestimmter Kriterien, beispiels weise genau dann, wenn sich<br />
ein bestimmter Name in einem File findet (Absender in der Konfigurationsdatei des E-<br />
Mailprogrammes), oder die Arbeitsstation eine bestimmte IP - Nummer besitzt, die der<br />
Angreifer vorher ausgespäht hat. So ist es z.B. ohne Probleme möglich, einer<br />
Weihnachtsmann - Animation noch einen Portscanner oder Sniffer hinzuzufügen, der sich<br />
im Hintergr<strong>und</strong> betätigt. Angreifer erfragen zuvor Namen - Hauptziel sind<br />
Systemadministratoren - <strong>und</strong> übermitteln der Zielperson dann fre<strong>und</strong>liche Grüße mit o.a.<br />
URL als Anhang ("Den mußte mal testen !"). Um dann weitere Daten ausspähen zu<br />
können, muß der Angreifer zuerst einen Tunnel durch die <strong>Firewall</strong> konstruieren. Hierzu<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins