Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
plus triple-word-score, plus fifty points for using all my letters.<br />
Game's over. I'm outta here."<br />
End Sub<br />
Wer sich den Quellcode einmal genauer anschaut, der wird feststellen, daß die<br />
Programmierung doch recht einfach ist. Die BASIC Zeilen kann sich nun jeder nach einen<br />
eigenen Vorstellungen geringfügig verändern, um quasi ein neues trojanisches Pferd zu<br />
kreieren, welches von aktuellen Virenscannern nicht mehr erkannt wird. Wer nun noch mit<br />
Suchen/Ersetzen einige Variablennamen <strong>und</strong> Funktionen umbenennt, der hat damit<br />
Erkennungsalgorithmen vieler Virenscanner außer Gefecht gesetzt, obwohl der<br />
Makrovirus immer noch derselbe ist. Wer diese Gefahren umgehen zuverlässig vermeiden<br />
möchte, der mag sich mit dem Kapitel Unkonventionelle <strong>Firewall</strong>lösungen näher<br />
auseinandersetzen.<br />
26. Sicherung von SQL-Datenbanken<br />
Angesichts der Bedeutung von SQL Datenbanken in größeren Unternehmen muß man<br />
ganz klar sagen, daß Angreifer sich <strong>für</strong> die Inhalte von SQL Datenbanken besonders<br />
interessieren. Sie enthalten zumeist <strong>für</strong> ein Unternehmen im Konkurrenzkampf<br />
überlebenswichtige Informationen. Microsofts Backoffice basiert ebenfalls auf der MS SQL<br />
Datenbank bzw. Sybase SQL Datenbank. Nach dem Start von Backoffice ist diese SQL<br />
Datenbank entweder mit dem Standardpaßwort zugänglich, welches Microsoft bei der<br />
Installation standardmäßig aktiviert hat, oder der Angreifer kommt über das Ausspähen<br />
von Paßworten anderer Dienste (WWW, Mail...) auf dasjenige Paßwort, was<br />
wahrscheinlich Sie auch als Login in das System verwenden. Da bei Microsoft alles so<br />
schön zusammenhängt, hat somit ein Angreifer auch vollen Zugriff auf die SQL<br />
Datenbank, die er dann sogar mit Hilfe von Visual Basic Script in einem Makro von<br />
Winword oder Excel versteckt, ansprechen kann. Die Absicherung von SQL-Datenbanken<br />
ist nur unter ganz bestimmten Bedingungen möglich. Eine <strong>Firewall</strong> kann hier nicht helfen.<br />
Wichtig ist es, die Angriffsmöglichkeiten genau zu kennen, <strong>und</strong> an geeigneter Stelle,<br />
meistens in den Interfaces, Filter einzubauen. Diese muß man auf den Datenbestand, die<br />
Datenstruktur <strong>und</strong> auf die Abfragemöglichkeiten hin konstruieren. Was passiert, wenn man<br />
z.B. einen S.u.S.E. <strong>LINUX</strong> Server mit einer SQL Datenbank ins Internet stellt, oder wie<br />
man die Backoffice Datenbank mit Visual Basic ausliest, <strong>und</strong> in das Internet versendet,<br />
sollen ein paar Beispiele zum besseren Verständnis zeigen.<br />
26.1 Auslesen der Backoffice Datenbank mit einem Winword<br />
Makro<br />
Dieses Beispiel soll nur zeigen, daß es dank der ausgeklügelten Zusammenarbeit von<br />
Visual Basic Script <strong>und</strong> Winword / Excel /Access einem Angreifer einfach möglich ist, die<br />
Backoffice Datenbank anzusprechen, <strong>und</strong> alle Daten per Mail in das Internet zu<br />
versenden. Hierzu kann man z.B. Teile des Codes des im Kapitel Melissa & Co<br />
beleuchtet vorgestellten Code des bekannten Makrovirus <strong>für</strong> Winword verwenden.<br />
Diesem Code muß der Angreifer dann nur noch ein paar eigene Zeilen hinzufügen:<br />
...<br />
Set Connection = Server.CreateObject ("ODBC.Connection");<br />
rem Alternativ auch "ADODB.Connection"...<br />
Connection.Open "DSN=Datenbankname";<br />
SQLStmt = "SELECT K<strong>und</strong>ennummer, Name, Umsatz, ... FROM K<strong>und</strong>e LIMT 1,100";<br />
Connection Execute(SQLStmt);<br />
...<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins