05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Konfiguration meines Servers betraf. Interessant wurde es jedoch, als innerhalb weniger<br />

Tage 4.5 Gigabyte E-Mails von diesem Elekrogroßhandel in meinem Postfach lagen. Alle<br />

waren Sie als nicht zustellbar an den Absender <strong>zurück</strong>gegangen <strong>und</strong> als Kopie an<br />

Postmaster in mein Postfach gelegt wurden. Heftige Proteste meinerseits an den<br />

Systemadministrator via E-Mail wurden ignoriert. Danach fing ich an, zum Spaß auf E-<br />

Mails der Mitarbeiter zu antworten. Ich schickte mit meinem korrekten Absender Grüße an<br />

Mitarbeiter, deren E-Mails den Empfänger offensichtlich nicht erreicht hatten.<br />

Danach tat sich offensichtlich etwas. Mich erreichten seltsamerweise die internen Trouble-<br />

Tickets, worin Systemadministrator A eine E-Mail an Systemadministrator B schrieb, worin<br />

er um Hilfe bat, den Fall einer nicht zustellbaren E-Mail genauer zu untersuchen. Warum<br />

dieses Trouble Ticket mit der Nummer 1705 mich im Internet erreichte, war mir völlig<br />

unklar. Klar war nur - dieses hätte den Konzern nicht verlassen dürfen. Ich informierte mal<br />

wieder den Systemadministrator, der nicht reagierte. Sehr wohl aber w<strong>und</strong>erte ich mich,<br />

daß diese Systemadministratoren meinen Internet-Server genau untersuchten. Auf eine<br />

Untersuchung mit einem Security Scanner folgte eine genaue Inspektion aller Seiten von<br />

allen Domains auf diesem Server, <strong>und</strong> zwar über ein Gateway, welches offensichtlich in<br />

Deutschland an das Internet angeb<strong>und</strong>en war. Alle fehlerhaft zugestellten Mails stammten,<br />

so wies es zumindest der Header aus, von einem Gateway in den USA.<br />

Ich untersuchte das USA-Gateway <strong>und</strong> stellte fest, daß dieses gut durch eine <strong>Firewall</strong><br />

gesichert war.<br />

Danach führte ich mit Hilfe des ISS Security Scanners eine kleine Untersuchung dieses<br />

deutschen Gateways durch, von welchem aus mein Server gründlich untersucht wurde. Es<br />

waren jedoch keinerlei Sicherheitslücken erkennbar. Als ich dann alle DNS Logs<br />

auswertete, stellte ich fest, daß DNS-Anfragen von diesem Gateway an meinen Internet-<br />

Server gingen. Das machte mich ein wenig stutzig. E-Mails laufen über über das USA-<br />

Gateway, DNS <strong>und</strong> Surf-Traffic <strong>für</strong> die Mitarbeiter laufen über ein deutsches Gateway.<br />

Fein.<br />

Ich untersuchte noch die Header von ein paar h<strong>und</strong>ert internen E-Mails, <strong>und</strong> stellte fest,<br />

daß offensichtlich der Backup Server des X.400 Gateways einen Fehler bei der<br />

Übersetzung der X.400 Adressen in das Internet-Format hatte. Der Original X.400 Server<br />

war offensichtlich in Ordnung. Ich hatte also den Fehler in deren Netzwerk gef<strong>und</strong>en:<br />

Immer, wenn ein X.400 Server ausfiel, dann wurden <strong>für</strong> diese Zeit alle Mails in das<br />

Internet versendet. Das waren an einigen Tagen mehrere Gigabyte. Darunter natürlich<br />

auch äußerst vertrauliche Informationen, die ich selbstverständlich sofort gelöscht habe.<br />

Ich erhielt in der Folge noch weitere Trouble Tickets, worin sich Systemadministratoren<br />

darüber austauschten, warum einige E-Mails den Empfänger nicht erreichten. Ich sendete<br />

an diese fre<strong>und</strong>licherweise eine E-Mail, worin ich nochmals darauf hinwies, daß es wohl<br />

recht merkwürdig sei, wenn sogar die Trouble Tickets mit sicherheitsrelavanten<br />

Informationen bei mir landeten. Diese Mails blieben ohne Antwort.<br />

Es war inzwischen Januar 1998, als ich die ganze Geschichte einem Reporter eines<br />

Käseblattes übergab, der dieses Problem dann netterweise als Unfall schilderte, was es<br />

im Gr<strong>und</strong>e auch war.<br />

Auch die EDV-Leitung dieser Elektrofirma war unterrichtet, also dachte ich, daß das<br />

Problem behoben sei.<br />

Inzwischen war es Januar 1999, als mich der Schlag traf: In meinem Briefkasten lag ein<br />

Winword Dokument von einem Mitarbeiter von Sehnix an eine bekannte Bank, bezeichnen<br />

wir diese einmal mit K-Bank, worin dieser detailliert das neue Sicherheitskonzept <strong>für</strong> das<br />

weltweite Netzwerk unter Windows NT mit Backoffice beschrieb.<br />

Der Inhalt war auch <strong>für</strong> mich sehr aufschlußreich in so fern, als daß dieser sich hinter den<br />

Sicherheitsempfehlungen von Microsoft versteckte, <strong>und</strong> sein ganzes Konzept keinerlei<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!