05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

plus triple-word-score, plus fifty points for using all my letters.<br />

Game's over. I'm outta here."<br />

End Sub<br />

Wer sich den Quellcode einmal genauer anschaut, der wird feststellen, daß die<br />

Programmierung doch recht einfach ist. Die BASIC Zeilen kann sich nun jeder nach einen<br />

eigenen Vorstellungen geringfügig verändern, um quasi ein neues trojanisches Pferd zu<br />

kreieren, welches von aktuellen Virenscannern nicht mehr erkannt wird. Wer nun noch mit<br />

Suchen/Ersetzen einige Variablennamen <strong>und</strong> Funktionen umbenennt, der hat damit<br />

Erkennungsalgorithmen vieler Virenscanner außer Gefecht gesetzt, obwohl der<br />

Makrovirus immer noch derselbe ist. Wer diese Gefahren umgehen zuverlässig vermeiden<br />

möchte, der mag sich mit dem Kapitel Unkonventionelle <strong>Firewall</strong>lösungen näher<br />

auseinandersetzen.<br />

26. Sicherung von SQL-Datenbanken<br />

Angesichts der Bedeutung von SQL Datenbanken in größeren Unternehmen muß man<br />

ganz klar sagen, daß Angreifer sich <strong>für</strong> die Inhalte von SQL Datenbanken besonders<br />

interessieren. Sie enthalten zumeist <strong>für</strong> ein Unternehmen im Konkurrenzkampf<br />

überlebenswichtige Informationen. Microsofts Backoffice basiert ebenfalls auf der MS SQL<br />

Datenbank bzw. Sybase SQL Datenbank. Nach dem Start von Backoffice ist diese SQL<br />

Datenbank entweder mit dem Standardpaßwort zugänglich, welches Microsoft bei der<br />

Installation standardmäßig aktiviert hat, oder der Angreifer kommt über das Ausspähen<br />

von Paßworten anderer Dienste (WWW, Mail...) auf dasjenige Paßwort, was<br />

wahrscheinlich Sie auch als Login in das System verwenden. Da bei Microsoft alles so<br />

schön zusammenhängt, hat somit ein Angreifer auch vollen Zugriff auf die SQL<br />

Datenbank, die er dann sogar mit Hilfe von Visual Basic Script in einem Makro von<br />

Winword oder Excel versteckt, ansprechen kann. Die Absicherung von SQL-Datenbanken<br />

ist nur unter ganz bestimmten Bedingungen möglich. Eine <strong>Firewall</strong> kann hier nicht helfen.<br />

Wichtig ist es, die Angriffsmöglichkeiten genau zu kennen, <strong>und</strong> an geeigneter Stelle,<br />

meistens in den Interfaces, Filter einzubauen. Diese muß man auf den Datenbestand, die<br />

Datenstruktur <strong>und</strong> auf die Abfragemöglichkeiten hin konstruieren. Was passiert, wenn man<br />

z.B. einen S.u.S.E. <strong>LINUX</strong> Server mit einer SQL Datenbank ins Internet stellt, oder wie<br />

man die Backoffice Datenbank mit Visual Basic ausliest, <strong>und</strong> in das Internet versendet,<br />

sollen ein paar Beispiele zum besseren Verständnis zeigen.<br />

26.1 Auslesen der Backoffice Datenbank mit einem Winword<br />

Makro<br />

Dieses Beispiel soll nur zeigen, daß es dank der ausgeklügelten Zusammenarbeit von<br />

Visual Basic Script <strong>und</strong> Winword / Excel /Access einem Angreifer einfach möglich ist, die<br />

Backoffice Datenbank anzusprechen, <strong>und</strong> alle Daten per Mail in das Internet zu<br />

versenden. Hierzu kann man z.B. Teile des Codes des im Kapitel Melissa & Co<br />

beleuchtet vorgestellten Code des bekannten Makrovirus <strong>für</strong> Winword verwenden.<br />

Diesem Code muß der Angreifer dann nur noch ein paar eigene Zeilen hinzufügen:<br />

...<br />

Set Connection = Server.CreateObject ("ODBC.Connection");<br />

rem Alternativ auch "ADODB.Connection"...<br />

Connection.Open "DSN=Datenbankname";<br />

SQLStmt = "SELECT K<strong>und</strong>ennummer, Name, Umsatz, ... FROM K<strong>und</strong>e LIMT 1,100";<br />

Connection Execute(SQLStmt);<br />

...<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!