Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Geschwindigkeit herausholen kann (Siehe Skript MySQL - Tuning). Alle<br />
Parser haben bestimmte Schwächen bei der Interpretation von Statements.<br />
Wer sich ein wenig mit C++ beschäftigt hat, der wird bemerkt haben, daß<br />
verschiedene Compiler bestimmte Statements unterschiedlich interpretieren.<br />
Durch eine gründliche Analyse der Datenbank kommt man nach einiger Zeit<br />
auf Varianten, die eventuell noch nicht im Filter implementiert wurden.<br />
4. Denial of Service durch zu lange Ausgabe-Ergebnisse trifft immer dann<br />
zu, wenn jemand z.B. nach dem Buchstaben "%a%" (SQL) suchen läßt. In<br />
vielen Fällen ist die Eingabemaske in ihren Möglichkeiten schon<br />
eingeschränkt (Siehe WWW-Interfaces). Wer sich die komplexe Struktur der<br />
übergebenen Parameter anschaut, der kann oft bei Suchmaschinen<br />
feststellen, daß die max. Zahl der Ausgaben in dem HTML Code steckt. Man<br />
kopiert sich die HTML-Seite auf die Arbeitsstation, ändert die Ausgabe auf ein<br />
paar Millionen <strong>und</strong> schon hat man die Suchmaschine überlastet.<br />
5. Denial of Service durch Patermeter mit Überlänge ist ein ähnlicher<br />
Versuch, die Datenbank zur Verzweiflung zu bringen. Im Falle des IIS <strong>2.0</strong> <strong>und</strong><br />
3.0 konnte man durch Angabe einer URL mit vielen tausend Buchstaben<br />
Länge den Server zum Absturz bewegen. Microsofts Lösung war so einfach<br />
wie unwirksam - sie begrenzten einfach die URL Länge im IE 4.0, unter<br />
Netscape funktionierte der DoS Angriff noch viel länger. Große<br />
Datenbankanbieter, die z.B. hinter Computermagazinen (Computerwoche)<br />
steckten, hatten lange mit diesem Problem zu kämpfen.<br />
6. Denial of Service durch "buffer overflow" ist ähnlich dem obigen Versuch,<br />
jedoch versucht ein Angreifer hier, zuerst komplexe Abfragen zu konstruieren,<br />
um dann den einen oder anderen Parameter mit Überlangen<br />
Buchstaben/Zeichen zu überladen. Auch komplexe Filter haben<br />
Schwierigkeiten hiermit. Das Resultat ist - Absturz des Datenbankservers.<br />
7. Einbruch in die Datenbank durch Ersniffen der Paßworte über das<br />
Netzwerk ist insbesondere bei ACCESS recht einfach. Im Internet gibt es<br />
viele Beispiele, die zeigen, wie man die Paßwortabfrage einer ACCESS<br />
Datenbank umgehen kann, bzw. wie man die Authentifizierungmechanismen<br />
von ACCESS (.mdw) überwindet. Da häufig ACCESS am zentralen MS SQL<br />
Server angeb<strong>und</strong>en ist, erfolgen die häufigsten Einbrüche in SQL<br />
Datenbanken über ACCESS. Die Übertragung von unverschlüsselten<br />
Paßworten ist noch ein recht verbreitetes Problem bei Microsoft Netzwerken.<br />
Auch der ODBC Treiber bei Microsoft NT Servern hat zahlreiche<br />
Sicherheitslücken. Mit einem Makrovirus in irgendeiner<br />
EXCEL/WINWORD/ACCESS Datei läßt sich der ODBC Treiber auf z.B.<br />
einem NT Server knacken. Damit hat dieses Makro häufig vollen Zugriff auf<br />
die Inhalte der SQL Datenbank, da sich kaum ein Systemadministrator<br />
Gedanken über die internen Rechte am SQL Server macht.<br />
8. Einbruch in die Datenbank über den PDC/BDC im Falle von Microsoft<br />
Netzwerken Nachdem Microsoft etliche Service-Packs herausgebracht hat,<br />
die angeblich verschlüsselte Paßworte einführen, muß man dann feststellen,<br />
daß sich die PDC/BDC´s untereinander mit dem Paßwort "anonymous"<br />
legitimieren. Dazu benutzen diese noch das RPC Protokoll, welches sich<br />
kaum über <strong>Firewall</strong>s absichern läßt. Wer also Directory Services<br />
implementiert hat, der muß sich darüber im klaren sein, daß ein Paßwort<br />
gleich <strong>für</strong> verschiedenste Dienste im Microsoft-Netzwerk gültig ist (SQL<br />
Datenbank - Fileserver - Email?) Wer weiß genau, welches Paßwort nach der<br />
Installation welches Service Packs noch <strong>für</strong> andere Dienste gültig ist ? Ich<br />
selber habe versucht, die Sicherheitsmechanismen von Windows NT zu<br />
verstehen - <strong>und</strong> nach einigen offensichtlichen Lügen von Microsoft<br />
aufgegeben....<br />
9. Einbruch in die Datenbank über Erraten der Paßworte, Stichwort<br />
"dictionary attacks" ist ein beliebtes Ziel, zumal in vielen Firmen die Paßworte<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins