05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Verbindung zur Übermittlung von Kreditkarten - Nummern bieten, aber selber völlig<br />

ungesichert sind.<br />

Schwierig wird es, Datenbanken gegen Angriffe zu sichern. Wie bereits im Kapitel über<br />

buffer overflows beschrieben, sollte man entsprechende Filter einsetzen, die eine<br />

Beschränkung des SQL-Befehlssatzes kennen. Scanner, wie ISS, überprüfen natürlich<br />

solche Fehler nicht.<br />

35. Die GRAPHICAL <strong>Firewall</strong>, eine unkonventionelle Lösung<br />

Wer sich dieses <strong>Handbuch</strong> durchliest, <strong>und</strong> noch keinen Horror hat, der mag sich vielleicht<br />

mit dieser unkonventionellen, aber sicheren <strong>Firewall</strong> anfre<strong>und</strong>en, die garantierte Sicherheit<br />

bietet. Ich möchte Sie einfach einmal mit Graphical <strong>Firewall</strong> bezeichnen.<br />

Der Aufbau ist folgender:<br />

I N T E R N E T<br />

^<br />

|<br />

Router<br />

|<br />

| Transfernetz<br />

|<br />

|<br />

| <strong>LINUX</strong> GRAPHICAL WALL<br />

| MAIL/Netscape/VNC<br />

<strong>Firewall</strong> 1 |<br />

| |<br />

lokales Netz (VNC Clients)<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins<br />

Beispiel <strong>LINUX</strong> GRAPHICAL WALL<br />

Die Idee dahinter liegt darin, nur Informationen von Bildschirm <strong>und</strong> Mouse über die<br />

<strong>Firewall</strong> zu übertragen, während die gefährdeten Applikationen auf der <strong>LINUX</strong><br />

GRAPHICAL WALL laufen, z.B. Netscape. Hierzu werden auf dem <strong>LINUX</strong> Server VNC-<br />

Server installiert. VNC ist absolut vergleichbar mit PC ANYWHERE, jedoch völlig<br />

kostenlos <strong>und</strong> im Quellcode verfügbar.<br />

Für jede Arbeitsstation wird ein VNC-Server auf den Ports 6000 auf <strong>LINUX</strong> installiert. Für<br />

jeden User muß ein eigener VNC-Server auf <strong>LINUX</strong> installiert werden. Hierzu werden<br />

Ports von 6000 an aufwärts verwendet.<br />

Auf den Arbeitsstationen wird ein JAVA VNC Client installiert, der die virtuelle X-Windows<br />

Oberfläche von <strong>LINUX</strong> grafisch auf die Arbeitsstationen überträgt. Informationen von Maus<br />

<strong>und</strong> Tastatur werden von den Arbeitsstationen auf die VNC-Server übertragen. Jeder<br />

Arbeitstation wird dann ein eigener VNC-Server zugeordnet.<br />

Da alle Anwendungen ja auf der <strong>LINUX</strong> Maschine laufen, kann ein Angreifer höchstens in<br />

diesen Server eindringen. Über die <strong>Firewall</strong>-2 kommt er nicht hinweg.<br />

Ich habe eine ganze Reihe von Angriffen durchgeführt. Selbstverständlich sind DoS<br />

Angriffe auf den <strong>LINUX</strong> GRAPHICAL WALL Server, der stellvertretend <strong>für</strong> die User im<br />

lokalen Netz surft, möglich. Hier endeten jedoch alle Wege. Der Versuch, den Datenstrom<br />

zu den Clients hinter <strong>Firewall</strong> 2 in dem lokalen Netzwerk zu stören, resultierten in PIXEL -<br />

Störungen auf deren Bildschirmen, mehr nicht. Weiter kann man als Angreifer nicht<br />

kommen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!