Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Firewall Handbuch für LINUX 2.0 und 2.2 - zurück
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Konfiguration meines Servers betraf. Interessant wurde es jedoch, als innerhalb weniger<br />
Tage 4.5 Gigabyte E-Mails von diesem Elekrogroßhandel in meinem Postfach lagen. Alle<br />
waren Sie als nicht zustellbar an den Absender <strong>zurück</strong>gegangen <strong>und</strong> als Kopie an<br />
Postmaster in mein Postfach gelegt wurden. Heftige Proteste meinerseits an den<br />
Systemadministrator via E-Mail wurden ignoriert. Danach fing ich an, zum Spaß auf E-<br />
Mails der Mitarbeiter zu antworten. Ich schickte mit meinem korrekten Absender Grüße an<br />
Mitarbeiter, deren E-Mails den Empfänger offensichtlich nicht erreicht hatten.<br />
Danach tat sich offensichtlich etwas. Mich erreichten seltsamerweise die internen Trouble-<br />
Tickets, worin Systemadministrator A eine E-Mail an Systemadministrator B schrieb, worin<br />
er um Hilfe bat, den Fall einer nicht zustellbaren E-Mail genauer zu untersuchen. Warum<br />
dieses Trouble Ticket mit der Nummer 1705 mich im Internet erreichte, war mir völlig<br />
unklar. Klar war nur - dieses hätte den Konzern nicht verlassen dürfen. Ich informierte mal<br />
wieder den Systemadministrator, der nicht reagierte. Sehr wohl aber w<strong>und</strong>erte ich mich,<br />
daß diese Systemadministratoren meinen Internet-Server genau untersuchten. Auf eine<br />
Untersuchung mit einem Security Scanner folgte eine genaue Inspektion aller Seiten von<br />
allen Domains auf diesem Server, <strong>und</strong> zwar über ein Gateway, welches offensichtlich in<br />
Deutschland an das Internet angeb<strong>und</strong>en war. Alle fehlerhaft zugestellten Mails stammten,<br />
so wies es zumindest der Header aus, von einem Gateway in den USA.<br />
Ich untersuchte das USA-Gateway <strong>und</strong> stellte fest, daß dieses gut durch eine <strong>Firewall</strong><br />
gesichert war.<br />
Danach führte ich mit Hilfe des ISS Security Scanners eine kleine Untersuchung dieses<br />
deutschen Gateways durch, von welchem aus mein Server gründlich untersucht wurde. Es<br />
waren jedoch keinerlei Sicherheitslücken erkennbar. Als ich dann alle DNS Logs<br />
auswertete, stellte ich fest, daß DNS-Anfragen von diesem Gateway an meinen Internet-<br />
Server gingen. Das machte mich ein wenig stutzig. E-Mails laufen über über das USA-<br />
Gateway, DNS <strong>und</strong> Surf-Traffic <strong>für</strong> die Mitarbeiter laufen über ein deutsches Gateway.<br />
Fein.<br />
Ich untersuchte noch die Header von ein paar h<strong>und</strong>ert internen E-Mails, <strong>und</strong> stellte fest,<br />
daß offensichtlich der Backup Server des X.400 Gateways einen Fehler bei der<br />
Übersetzung der X.400 Adressen in das Internet-Format hatte. Der Original X.400 Server<br />
war offensichtlich in Ordnung. Ich hatte also den Fehler in deren Netzwerk gef<strong>und</strong>en:<br />
Immer, wenn ein X.400 Server ausfiel, dann wurden <strong>für</strong> diese Zeit alle Mails in das<br />
Internet versendet. Das waren an einigen Tagen mehrere Gigabyte. Darunter natürlich<br />
auch äußerst vertrauliche Informationen, die ich selbstverständlich sofort gelöscht habe.<br />
Ich erhielt in der Folge noch weitere Trouble Tickets, worin sich Systemadministratoren<br />
darüber austauschten, warum einige E-Mails den Empfänger nicht erreichten. Ich sendete<br />
an diese fre<strong>und</strong>licherweise eine E-Mail, worin ich nochmals darauf hinwies, daß es wohl<br />
recht merkwürdig sei, wenn sogar die Trouble Tickets mit sicherheitsrelavanten<br />
Informationen bei mir landeten. Diese Mails blieben ohne Antwort.<br />
Es war inzwischen Januar 1998, als ich die ganze Geschichte einem Reporter eines<br />
Käseblattes übergab, der dieses Problem dann netterweise als Unfall schilderte, was es<br />
im Gr<strong>und</strong>e auch war.<br />
Auch die EDV-Leitung dieser Elektrofirma war unterrichtet, also dachte ich, daß das<br />
Problem behoben sei.<br />
Inzwischen war es Januar 1999, als mich der Schlag traf: In meinem Briefkasten lag ein<br />
Winword Dokument von einem Mitarbeiter von Sehnix an eine bekannte Bank, bezeichnen<br />
wir diese einmal mit K-Bank, worin dieser detailliert das neue Sicherheitskonzept <strong>für</strong> das<br />
weltweite Netzwerk unter Windows NT mit Backoffice beschrieb.<br />
Der Inhalt war auch <strong>für</strong> mich sehr aufschlußreich in so fern, als daß dieser sich hinter den<br />
Sicherheitsempfehlungen von Microsoft versteckte, <strong>und</strong> sein ganzes Konzept keinerlei<br />
Erstellt von Doc Gonzo - http://kickme.to/plugins