05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

insbesondere, daß nicht nur alle Zielports gescannt werden müssen, sondern auch alle<br />

Kombinationen von Quell-<strong>und</strong> Zielports. Ein einziger SCAN mit 65.000^2<br />

Kombinationsmöglichkeiten dauert auf einem 10 MBit LAN ca. 30 Minuten pro Host.<br />

Derjenige, dessen Portscanner nach Sek<strong>und</strong>en schon eine Meldung liefert, der hat mit<br />

Sicherheit nur Zielports gescannt. Bekannte Security Scanner, wie ISS oder NMAP<br />

überprüfen nicht alle Kombinationen von Quell-<strong>und</strong> Zielports. Wer also insbesondere UNIX<br />

Maschinen im Internet betreibt, der sollte seine Maschinen nochmals gründlicher scannen.<br />

Kritisch sind auch programmierbare <strong>Firewall</strong>s. Hier könnte ein Experte z.B. diese so<br />

programmieren, daß die <strong>Firewall</strong> sich <strong>für</strong> Zugriffe von außen öffnet, wenn in der<br />

Reihenfolge 17-4567-65123-2-470 die Ports kurz angesprochen werden. Dies läßt sich<br />

recht einfach z.B. mit der SINUS-<strong>Firewall</strong>-1 realisieren. (Übrigens kann man dieses<br />

Verfahren auch dazu benutzen, um eine Art Authentifizierung <strong>für</strong> Surfer zu realisieren,<br />

siehe Homepage von ARCOR). Man sollte auch als Nichtexperte stets in die<br />

Konfigurationsdatei der <strong>Firewall</strong> hineinschauen. Diese Konstrukte sind leicht zu<br />

entdecken. Wer also eine <strong>Firewall</strong> von einer externen Firma installieren läßt, der sollte<br />

stets da<strong>für</strong> sorgen, daß das KNOW HOW in der eigenen Firma zumindest ausreicht, um<br />

die <strong>Firewall</strong>regeln überprüfen zu können.<br />

Die Schußfolgerung daraus ist, daß <strong>für</strong> die Überprüfung einer <strong>Firewall</strong> ein Blick auf die<br />

<strong>Firewall</strong>regeln dringend geboten ist, um auszuschließen, daß Hintertüren eingebaut<br />

wurden.<br />

Eine Firmen lassen trotzdem ihre <strong>Firewall</strong> Anbindung gerne überprüfen. Ziel könnte es<br />

z.B. sein, eine Datei von einem internen (FTP/FILE) Server in das Internet zu entführen.<br />

Diese Aufgabe ist dank Microsofts Sicherheitspolitik doch recht einfach zu bewältigen. Viel<br />

wichtiger ist es, daß die Alarmmechanismen auch funktionieren. Es darf einem Angreifer<br />

nicht gelingen, eine Datei unbemerkt zu entführen. Hierzu muß ein Angriff tatsächlich<br />

ausgeführt werden. Wenn der Systemadministrator alle Angriffe im Alltagsstreß bemerkt,<br />

dann ist viel erreicht. Hierzu gehört eine mehrtägige Ausbildung. Eine <strong>Firewall</strong> ist nur so<br />

sicher, wie sein Bedienungspersonal qualifiziert ist. Dabei spielen der Hersteller der<br />

<strong>Firewall</strong> <strong>und</strong> die Eigenschaften der <strong>Firewall</strong> nur eine untergeordnete Rolle. Man sollte also<br />

an der <strong>Firewall</strong> sparen, nicht aber an der Ausbildung der Administratoren. Wer Wert auf<br />

Bedienungskomfort der <strong>Firewall</strong> legt, der ist auch mit dem JAVA-Interface der SINUS<br />

<strong>Firewall</strong> gut bedient.<br />

34. Werkzeuge <strong>für</strong> Auditing<br />

Im Internet finden sich zahlreiche professionelle Werkzeuge. Auf der Homepage von<br />

Bernd Eckenfels http://sites.inka.de/sites/lina/freefire-l/, auch FreeFire genannt, finden<br />

sich zahlreiche professionelle Werkzeuge, die allesamt frei verfügbar sind. Die Auswahl<br />

dort ist wirklich sehr groß. Ein Werkzeug, welches dort fehlt, ist Ballista. Mit diesem kann<br />

man gezielt TCP/IP Stacks auf mögliche DoS Angriffe kontrollieren. Dieselben Tests kann<br />

man auch mit der Bibliothek net::rawip <strong>für</strong> PERL unter FreeBSD, SOLARIS <strong>und</strong> <strong>LINUX</strong><br />

durchführen. Man findet diese auf der Site http://www.freshmeat.net. Ein Geheimtip ist<br />

ISIC zusammen mit der Library libnet von Mike Frantzen<br />

(http://expert.cc.purdue.edu/~frantzen/ von der PURDUE Universität, wo viele TCP/IP<br />

Stacks herstammen. Als Security Scanner hat sich der ISS Security Scanner von ISS.NET<br />

bewährt. Dieser ist dort auch als <strong>LINUX</strong> Version im Quellcode erhältlich. Von SATAN,<br />

SAINT o.ä. veralteten <strong>und</strong> nur auf UNIX spezialisierten Werkzeugen sollte man dringendst<br />

absehen, da diese nur wenige UNIX-Spezifische Sicherheitsprobleme erkennen können.<br />

Beim Scan von <strong>Firewall</strong>s sollte man auch stets beachten, daß viele <strong>Firewall</strong>s gegen<br />

Scanner counter intelligence Strategien implementiert haben, weswegen die Resultate<br />

oft zweifelhaft sind. Siehe hierzu auch im Kapitel Analyse eines TIS-FWTK <strong>und</strong> <strong>Firewall</strong>-1<br />

Wer mag, der sollte einmal mit Hilfe des ISS Scanners einige SSL-Server von SHOP<br />

Anbietern untersuchen. Interessant ist es, daß diese Server zwar eine sichere SSL-<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!