05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Mit hoher Wahrscheinlichkeit erhält der Angreifer Zugang zu allen Daten, auf die auch der<br />

eingeloggte User Zugriff hat. Da der User ja authentifiziert ist, <strong>und</strong> der User selber das<br />

Visual Basic Makro in Winword oder Excel ausführt, muß der Angreifer also noch nicht<br />

einmal ein Paßwort kennen, um die Daten aus Backoffice auslesen zu können. Die Daten<br />

können dann einfach per E-Mail oder via HTML POST Befehl in das Internet versandt<br />

werden.<br />

Der Angereifer muß zur Vorbereitung dieses Angriffes einige Informationen zuvor in<br />

Erfahrung bringen. Diese betreffen z.B. den Namen der Datenbank <strong>und</strong> die Namen der<br />

Tabellen, die man jedoch mit einem einfachen SQL Statement abfragen kann. Der<br />

Angreifer muß also den Angriff in mindestens zwei Schritten durchführen. Microsoft hat<br />

viele Schnittstellen <strong>für</strong> einen Zugriff auf Datenbanken geschaffen, sodaß z.B. das Filtern<br />

von Mail nach dem Begriff "SQLStmt" oder SELECT nicht funktioniert. Eine davon ist z.B.<br />

ADO. Die kennen Sie nicht ? Damit spricht man z.B. ACCESS Datenbanken direkt an. Der<br />

Wust an Schnittstellen bei Microsoft ist nicht mehr zu überblicken. Cracker haben natürlich<br />

hier leichtes Spiel, da auch die Security Experten, die vielleicht Ihre <strong>Firewall</strong> aufgesetzt<br />

haben, nicht mehr Wissen, wonach Sie eigentlich suchen müssen. Also können Sie auch<br />

keine Filter <strong>für</strong> z.B. E-Mail oder den WWW-Traffic programmieren.<br />

Diese Art von trojanischem Pferd könnte jeder Microsoft Certified Develloper (MCSD) in<br />

wenigen St<strong>und</strong>en oder Tagen programmieren.<br />

26.2 Angriff auf SuSE <strong>LINUX</strong> <strong>und</strong> MySQL<br />

Direkt zu Anfang ein haarstäubendes Beispiel, welches Sie mit einer ältern SuSE<br />

Distribution bis zur Versionsnummer 6.2 selber nachvollziehen können....Ein Angriff über<br />

eine SQL Datenbank.....<br />

Import von Datensätzen in MySQL<br />

Im Kapitel wurden bereits zum Test die Datensätze eingelesen. ...<br />

Das Beispiel in dem vorangegangenen Kapitel erlaubte es uns, aus dem<br />

Standardverzeichnis von MySQL Daten einzulesen. Netterweise kann man aber auch<br />

folgendes Konstrukt angeben. Hierzu kopieren Sie bitte die Datei datenexport.txt aus<br />

dem Standard Verzeichnis in Ihr Homeverzeichnis (bitte anpassen !):<br />

user01@tunix:~ > cp /var/mysql/test/datenexport.txt .<br />

Sie löschen nun die Inhalte der Tabelle testtabelle <strong>und</strong> importieren die Daten:<br />

mysql> delete from testtabelle;<br />

Query OK, 0 rows affected (0.00 sec)<br />

mysql> load data infile "/home/user01/datenexport.txt" into table testtabelle;<br />

Query OK, 3 rows affected (0.01 sec)<br />

Records: 3 Deleted: 0 Skipped: 0 Warnings: 0<br />

mysql> select * from testtabelle;<br />

+---------+------------------------------------+<br />

| spalte1 | spalte2 |<br />

+---------+------------------------------------+<br />

| 5 | test |<br />

| 5 | testwert |<br />

| 34567 | kannix <strong>und</strong> istnix weissnix habenix |<br />

+---------+------------------------------------+<br />

3 rows in set (0.00 sec)<br />

mysql><br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!