Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Mit hoher Wahrscheinlichkeit erhält der Angreifer Zugang zu allen Daten, auf die auch der<br />
eingeloggte User Zugriff hat. Da der User ja authentifiziert ist, <strong>und</strong> der User selber das<br />
Visual Basic Makro in Winword oder Excel ausführt, muß der Angreifer also noch nicht<br />
einmal ein Paßwort kennen, um die Daten aus Backoffice auslesen zu können. Die Daten<br />
können dann einfach per E-Mail oder via HTML POST Befehl in das Internet versandt<br />
werden.<br />
Der Angereifer muß zur Vorbereitung dieses Angriffes einige Informationen zuvor in<br />
Erfahrung bringen. Diese betreffen z.B. den Namen der Datenbank <strong>und</strong> die Namen der<br />
Tabellen, die man jedoch mit einem einfachen SQL Statement abfragen kann. Der<br />
Angreifer muß also den Angriff in mindestens zwei Schritten durchführen. Microsoft hat<br />
viele Schnittstellen <strong>für</strong> einen Zugriff auf Datenbanken geschaffen, sodaß z.B. das Filtern<br />
von Mail nach dem Begriff "SQLStmt" oder SELECT nicht funktioniert. Eine davon ist z.B.<br />
ADO. Die kennen Sie nicht ? Damit spricht man z.B. ACCESS Datenbanken direkt an. Der<br />
Wust an Schnittstellen bei Microsoft ist nicht mehr zu überblicken. Cracker haben natürlich<br />
hier leichtes Spiel, da auch die Security Experten, die vielleicht Ihre <strong>Firewall</strong> aufgesetzt<br />
haben, nicht mehr Wissen, wonach Sie eigentlich suchen müssen. Also können Sie auch<br />
keine Filter <strong>für</strong> z.B. E-Mail oder den WWW-Traffic programmieren.<br />
Diese Art von trojanischem Pferd könnte jeder Microsoft Certified Develloper (MCSD) in<br />
wenigen St<strong>und</strong>en oder Tagen programmieren.<br />
26.2 Angriff auf SuSE <strong>LINUX</strong> <strong>und</strong> MySQL<br />
Direkt zu Anfang ein haarstäubendes Beispiel, welches Sie mit einer ältern SuSE<br />
Distribution bis zur Versionsnummer 6.2 selber nachvollziehen können....Ein Angriff über<br />
eine SQL Datenbank.....<br />
Import von Datensätzen in MySQL<br />
Im Kapitel wurden bereits zum Test die Datensätze eingelesen. ...<br />
Das Beispiel in dem vorangegangenen Kapitel erlaubte es uns, aus dem<br />
Standardverzeichnis von MySQL Daten einzulesen. Netterweise kann man aber auch<br />
folgendes Konstrukt angeben. Hierzu kopieren Sie bitte die Datei datenexport.txt aus<br />
dem Standard Verzeichnis in Ihr Homeverzeichnis (bitte anpassen !):<br />
user01@tunix:~ > cp /var/mysql/test/datenexport.txt .<br />
Sie löschen nun die Inhalte der Tabelle testtabelle <strong>und</strong> importieren die Daten:<br />
mysql> delete from testtabelle;<br />
Query OK, 0 rows affected (0.00 sec)<br />
mysql> load data infile "/home/user01/datenexport.txt" into table testtabelle;<br />
Query OK, 3 rows affected (0.01 sec)<br />
Records: 3 Deleted: 0 Skipped: 0 Warnings: 0<br />
mysql> select * from testtabelle;<br />
+---------+------------------------------------+<br />
| spalte1 | spalte2 |<br />
+---------+------------------------------------+<br />
| 5 | test |<br />
| 5 | testwert |<br />
| 34567 | kannix <strong>und</strong> istnix weissnix habenix |<br />
+---------+------------------------------------+<br />
3 rows in set (0.00 sec)<br />
mysql><br />
Erstellt von Doc Gonzo - http://kickme.to/plugins