05.02.2013 Aufrufe

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

Firewall Handbuch für LINUX 2.0 und 2.2 - zurück

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

eigene Dateien schreiben. Das betrifft auch den <strong>LINUX</strong> <strong>Firewall</strong>kernel. Wir gehen aber<br />

nun davon aus, daß alle Events geloggt werden.<br />

Auf was sollte man in Logfiles achten ? Nun, entscheidend ist es, Meldungen, die durch<br />

fehlerhafte Konfiguration verursacht werden, von echten Angriffen unterscheiden zu<br />

können. Man sollte in der Lage sein, einen echten Angriff von einem Portscanner<br />

unterscheiden zu können. Da es im Internet viele gemeine Quellcodes gibt, solle man<br />

einmal einige selber testen, um zu sehen, wie die <strong>Firewall</strong> oder der <strong>LINUX</strong> Host darauf<br />

reagiert, welche Fehlermeldungen erscheinen, <strong>und</strong> wie diese zu interpretieren sind. Man<br />

sollte sich aber darüber im Klaren sein, daß der Betrieb einer <strong>LINUX</strong> <strong>Firewall</strong> doch etwas<br />

elementarer ist, als der Betrieb einer teuren <strong>Firewall</strong>. Wer z.B. den Marktführer, <strong>Firewall</strong>-1<br />

von Checkpoint auf SUN SOLARIS installiert, der wird sich w<strong>und</strong>ern, welche Probleme auf<br />

ihn zukommen. Die Tücke steckt auch hier im Detail. Der Betrieb unter Windows NT ist<br />

ebenso mit vielen Problemen gesät, die sich ohne professionelle Hilfe nicht lösen lassen.<br />

<strong>LINUX</strong> <strong>Firewall</strong> sind mit Abstand die am besten dokumentierten Systeme, die man finden<br />

kann. Hilfe gibt´s hier stets im Internet in den NEWSGROUPS. Das wichtigste ist jedoch,<br />

im Falle eines Angriffs sich auf die erwähnten Analysewerkzeuge zu besinnen, <strong>und</strong><br />

einfach mal das System in Ruhe beobachten. Wenn man dann einen Angriff bemerkt, der<br />

zudem noch erfolgreich ist, ist noch lange keine Panik angesagt. Es dauert seine Zeit, bis<br />

ein Angreifer sich im Intranet zurechtgef<strong>und</strong>en hat, die Sicherheitsschranken der Server<br />

überw<strong>und</strong>en hat, <strong>und</strong> er anfangen kann, die Daten über ISDN zu kopieren. Besonderes<br />

Augenmerk sollte man auch auf Aufzeichnungslücken des SYSLOGD haben. Unter fast<br />

allen <strong>LINUX</strong> <strong>2.0</strong> Versionen ist es relativ einfach möglich, durch die <strong>Firewall</strong> hindurch den<br />

INETD <strong>und</strong> den SYSLOGD mit einem DoS Angriff stillzulegen. Der Gr<strong>und</strong> ist ein Fehler im<br />

Kernel selber, der erst in der Kernelversion <strong>2.2</strong> (oder <strong>2.0</strong> mit Patches) beseitigt wurde.<br />

Hierbei ist es <strong>für</strong> einen Angreifer möglich, den SYSLOGD stillzulegen, damit er keinerlei<br />

Spuren des Angriffs mehr aufzeichnen kann. Man sollte sich also niemals nur auf die<br />

LOGDATEIEN einer <strong>LINUX</strong> <strong>Firewall</strong> verlassen. Wer einmal live einige solche Angriffe<br />

beobachten konnte, der kann viel lernen.<br />

Zum Schluß noch einmal der Hinweis auf den DFN-CERT. In dessen Archiven befindet<br />

sich eine scheinbar völlig veraltete Anleitung zur Absicherung von UNIX. Leider hat sich<br />

bei UNIX im Prinzip seit Jahren nichts elementares mehr getan, außer das der Marktanteil<br />

von freien UNIX´en stark gestiegen ist. Der DFN-CERT betreibt ein unschätzbar wertvolles<br />

Archiv mit vielen wichtigen Themen. Reinschauen lohnt sich !<br />

11. Aufbau eines <strong>LINUX</strong> ISDN <strong>Firewall</strong>-Routers<br />

Der Schritt zu einem ISDN Router unter <strong>LINUX</strong> mit <strong>Firewall</strong> besteht nun aus der<br />

konsequenten Umsetzung der <strong>Firewall</strong>regeln auf das ISDN Interface. Da zum Zeitpunkt<br />

der Einwahl die dynamische IP - Nummer erst noch vergeben wird, ist es nicht möglich,<br />

die <strong>Firewall</strong>regeln vorher aufzusetzen. Man kann sich aber damit behelfen, daß ein Teil<br />

der <strong>Firewall</strong>regeln nach dem Verbindungsaufbau aktiviert wird. Hierzu muß man<br />

sichergehen, daß während des Verbindungsaufbau die <strong>Firewall</strong>regeln alle gelöscht sind,<br />

<strong>und</strong> daß die default policy des externen Interfaces auf deny steht, <strong>und</strong> spoofing verhindert<br />

wird. Somit können <strong>für</strong> die kurze Zeit des Verbindungsaufbaues keine Angreifer in das<br />

Intranet vordringen. Wie aktiviert man jedoch weitere <strong>Firewall</strong>regeln nach dem<br />

Verbindungsaufbau ? Im Gr<strong>und</strong>e liegt das ganze Geheimnis in der Datei /etc/ppp/ip-up,<br />

die identisch mit der Datei /etc/ppp/ip-down ist. Hier müssen die entsprechenden<br />

<strong>Firewall</strong>regeln in der Sektion ip-up <strong>und</strong> ip-down eingefügt bzw. verändert werden. Hier<br />

ein Beispiel:<br />

BASENAME=`basename $0`<br />

INTERFACE=$1<br />

DEVICE=$2<br />

SPEED=$3<br />

LOCALIP=$4<br />

REMOTEIP=$5<br />

if [ -z "$REMOTEIP" ]; then<br />

Erstellt von Doc Gonzo - http://kickme.to/plugins

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!