05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

# netbios-ns dgram udp wait root /usr/sbin/nmbd nmbd<br />

#<br />

Hier sind Dienst, Sockettyp, Protokoll, Flags, User, Programm <strong>und</strong> Optionen aufgelistet.<br />

Wir können dem entnehmen, daß z.B. der FTP Dienst auf dem TCP Protokoll aufsetzt, der<br />

deaktivierte (#) TFTP Dienst auf dem UDP Protokoll aufsetzt. Ebenso setzt der Dienst<br />

NETBIOS-NS, dem WINS Dienst von Microsoft, der dem IBM OS/2 LAN Manager<br />

Protokoll entspricht, auf UDP auf. Nebenher kann man hier feststellen, ob ein Programm<br />

mit Supervisor - Rechten gestartet wird (root). Falls so ein Programm anfällig gegen<br />

buffer overflows ist, was man meistens nicht so einfach feststellen kann, dann ist der<br />

Angreifer direkt Systemadministrator, also ist hier besondere Vorsicht geboten. Aus<br />

diesem Gr<strong>und</strong>e sind die meisten Dienste auch deaktiviert. Das Programm TCPD ist ein<br />

TCP WPAPPER, hierzu mehr später. Die Bindungen der Protokolle an die Karte wird in<br />

den jeweiligen Konfigurationsfiles oder als Option beim Aufruf der Programme eingestellt.<br />

Die Portnummern, die diese Dienste verwenden, befinden sich unter UNIX in der Datei<br />

/etc/services :<br />

ftp 21/tcp<br />

telnet 23/tcp<br />

smtp 25/tcp # mail<br />

netbios-ns 137/tcp # NETBIOS Name Service<br />

netbios-ns 137/udp<br />

tftp 69/udp<br />

Hier kann man die Portnummern ablesen, die auf der <strong>Firewall</strong> kontrolliert werden müssen.<br />

9.13 Die Clients<br />

Die Clients laufen gewöhnlich unter Windows 95/98/NT. Woher weiß man eigentlich bei<br />

Microsoft, welche Dienste welche Ports benutzen ? Mit Microsoft ist das so eine Sache,<br />

glücklicherweise findet man genau diese Dateien in C:\Windows\ alle wieder: protocol,<br />

services, <strong>und</strong> die Bindungen der Dienste an die Netzwerkkarten befinden sich in<br />

protocol.ini.<br />

Es gibt aber auch ausnahmen, wie z.B. den Port 0 <strong>und</strong> die IP-Nummer 0.0.0.0. Obwohl<br />

nirgendwo definiert, verwendet Microsoft NT diese.<br />

NOVELL hält sich mehr an die UNIX Konventionen. Alle Einstellungen, die mit dem<br />

Programm INETCNF an der Konsole vorgenommen werden, finden sich unter NOVELL<br />

auf dem Volume SYS wieder. Die Struktur entspricht genau der von UNIX. Entsprechend<br />

einfach lassen sich alle UNIX Programme auf NOVELL portieren. NOVELL nennt sie nur<br />

anders, beispielsweise ist der Dämon, mit dem man von NOVELL Daten nach Windows<br />

NT kopieren kann (Migration Toolkit) identisch mit SAMBA unter UNIX. SAMBA läuft<br />

übrigens auch unter NT :))<br />

Zurück zu Protokollen <strong>und</strong> Diensten. Ein Beispiel:<br />

# allow www (80)<br />

ipfwadm -I -a accept -P tcp -W $EXTERNES_INTERFACE -S $ANYWHERE<br />

$UNPRIVPORTS -D $INTRA1 80<br />

Es wird gerade einem Paket erlaubt, von ANYWHERE von einem Port > 1024 über das<br />

Protokoll TCP auf den Host INTRA1, Port 80 zuzugreifen. Die könnte einen WWW-Server<br />

mit der IP-Adresse INTRA1 hinter der <strong>Firewall</strong> sein. Wir können obigen UNIX Dateien<br />

entnehmen, daß HTTP auf Port 80 ansprechbar ist, <strong>und</strong> ein TCP Dienst ist. Die Angabe<br />

$UNPRIVPORTS dient dazu, festzulegen, daß ein Client sich nur unter Verwendung von<br />

Ports > 1024 an dem Server anmelden darf. Wenn wir diese Regel einführen, dann dürfte<br />

klar sein, daß Masquerading in der <strong>Firewall</strong> nicht verwendet werden darf. Masquerading<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!