05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Geschwindigkeit herausholen kann (Siehe Skript MySQL - Tuning). Alle<br />

Parser haben bestimmte Schwächen bei der Interpretation von Statements.<br />

Wer sich ein wenig mit C++ beschäftigt hat, der wird bemerkt haben, daß<br />

verschiedene Compiler bestimmte Statements unterschiedlich interpretieren.<br />

Durch eine gründliche Analyse der Datenbank kommt man nach einiger Zeit<br />

auf Varianten, die eventuell noch nicht im Filter implementiert wurden.<br />

4. Denial of Service durch zu lange Ausgabe-Ergebnisse trifft immer dann<br />

zu, wenn jemand z.B. nach dem Buchstaben "%a%" (SQL) suchen läßt. In<br />

vielen Fällen ist die Eingabemaske in ihren Möglichkeiten schon<br />

eingeschränkt (Siehe WWW-Interfaces). Wer sich die komplexe Struktur der<br />

übergebenen Parameter anschaut, der kann oft bei Suchmaschinen<br />

feststellen, daß die max. Zahl der Ausgaben in dem HTML Code steckt. Man<br />

kopiert sich die HTML-Seite auf die Arbeitsstation, ändert die Ausgabe auf ein<br />

paar Millionen <strong>und</strong> schon hat man die Suchmaschine überlastet.<br />

5. Denial of Service durch Patermeter mit Überlänge ist ein ähnlicher<br />

Versuch, die Datenbank zur Verzweiflung zu bringen. Im Falle des IIS <strong>2.0</strong> <strong>und</strong><br />

3.0 konnte man durch Angabe einer URL mit vielen tausend Buchstaben<br />

Länge den Server zum Absturz bewegen. Microsofts Lösung war so einfach<br />

wie unwirksam - sie begrenzten einfach die URL Länge im IE 4.0, unter<br />

Netscape funktionierte der DoS Angriff noch viel länger. Große<br />

Datenbankanbieter, die z.B. hinter Computermagazinen (Computerwoche)<br />

steckten, hatten lange mit diesem Problem zu kämpfen.<br />

6. Denial of Service durch "buffer overflow" ist ähnlich dem obigen Versuch,<br />

jedoch versucht ein Angreifer hier, zuerst komplexe Abfragen zu konstruieren,<br />

um dann den einen oder anderen Parameter mit Überlangen<br />

Buchstaben/Zeichen zu überladen. Auch komplexe Filter haben<br />

Schwierigkeiten hiermit. Das Resultat ist - Absturz des Datenbankservers.<br />

7. Einbruch in die Datenbank durch Ersniffen der Paßworte über das<br />

Netzwerk ist insbesondere bei ACCESS recht einfach. Im Internet gibt es<br />

viele Beispiele, die zeigen, wie man die Paßwortabfrage einer ACCESS<br />

Datenbank umgehen kann, bzw. wie man die Authentifizierungmechanismen<br />

von ACCESS (.mdw) überwindet. Da häufig ACCESS am zentralen MS SQL<br />

Server angeb<strong>und</strong>en ist, erfolgen die häufigsten Einbrüche in SQL<br />

Datenbanken über ACCESS. Die Übertragung von unverschlüsselten<br />

Paßworten ist noch ein recht verbreitetes Problem bei Microsoft Netzwerken.<br />

Auch der ODBC Treiber bei Microsoft NT Servern hat zahlreiche<br />

Sicherheitslücken. Mit einem Makrovirus in irgendeiner<br />

EXCEL/WINWORD/ACCESS Datei läßt sich der ODBC Treiber auf z.B.<br />

einem NT Server knacken. Damit hat dieses Makro häufig vollen Zugriff auf<br />

die Inhalte der SQL Datenbank, da sich kaum ein Systemadministrator<br />

Gedanken über die internen Rechte am SQL Server macht.<br />

8. Einbruch in die Datenbank über den PDC/BDC im Falle von Microsoft<br />

Netzwerken Nachdem Microsoft etliche Service-Packs herausgebracht hat,<br />

die angeblich verschlüsselte Paßworte einführen, muß man dann feststellen,<br />

daß sich die PDC/BDC´s untereinander mit dem Paßwort "anonymous"<br />

legitimieren. Dazu benutzen diese noch das RPC Protokoll, welches sich<br />

kaum über <strong>Firewall</strong>s absichern läßt. Wer also Directory Services<br />

implementiert hat, der muß sich darüber im klaren sein, daß ein Paßwort<br />

gleich <strong>für</strong> verschiedenste Dienste im Microsoft-Netzwerk gültig ist (SQL<br />

Datenbank - Fileserver - Email?) Wer weiß genau, welches Paßwort nach der<br />

Installation welches Service Packs noch <strong>für</strong> andere Dienste gültig ist ? Ich<br />

selber habe versucht, die Sicherheitsmechanismen von Windows NT zu<br />

verstehen - <strong>und</strong> nach einigen offensichtlichen Lügen von Microsoft<br />

aufgegeben....<br />

9. Einbruch in die Datenbank über Erraten der Paßworte, Stichwort<br />

"dictionary attacks" ist ein beliebtes Ziel, zumal in vielen Firmen die Paßworte<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!