<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> ... Connection closed by foreign host. Hier erfahren wir sehr viel. Der Apache-Server mit der Version 1.3.4 ist auch nicht der jüngste. Zudem wird uns mitgeteilt, daß es sich um das Betriebssystem Linux handelt (Distribution von SuSE). An den Versionsnummern des Perl- und PHP-Moduls könnte man sogar die Version der Distribution ermitteln. Wenn man jetzt weitere Ports abklappert (POP3, IMAP, Finger, usw.) und die CERT-Advisories durchsieht, findet man sicher etliche Angriffspunkte auf das System.
Der whois-Dienst liefert Informationen über Netzteilnehmer, sofern sich
diese bei einem Whois-Server haben registrieren lassen. Das kann man
über ein Formular, netinfo/user-template.txt auf nic.ddn.mil, machen,
das dann an registar@nic.ddn.mil geschickt wird). Das Kommando lautet:
whois Namensangabewenn der voreingestellte Server verwendet wird. Mit Serverangabe lautet das Kommando:
whois -h Serverrechner NamensangabeMan erhält dann alle Angaben aus der Datenbank, die zur Namensangabe passen. Als Namensangabe kann entweder ein Userpseudonym (Login-Name) oder der "echte" Name, eventuell als 'Nachname, Vorname', angegeben werden. Bei grafischen Benutzerschnittstellen erfolgt die Parameterangabe über Dialogfelder und nicht in der Kommandozeile. Als Whois-Server können Sie 'whois.nic.de' oder 'whois.internic.net' angeben.
Über das Common Gateway Interface, also über CGI-Scripts, können Attacken
gestartet werden. Normalerweise erlaubt ein CGI-Script dem Benutzer einer Website,
interaktive Prozesse vom Browser auszulösen, z. B. auf eine Datenbank zuzugreifen
oder ein Formular vom Server auswerten zu lassen.
Die Sicherheitslücken bei CGI-Programmen entstehen durch Fehlkonfiguration der
Serversoftware und durch Fehler im Script selbst. Dazu ist
es nicht notwendig, daß das Script von Haus aus dazu angelegt ist Schaden anzurichten.
Oft reicht eine fehlende Sicherheitsabfrage, die unabsichtlich oder aus
Bequemlichkeit nicht eingebaut wurde. Deshalb sollten bei CGI-Programmen grundsätzlich
alle Eingaben als "böse" betrachtet werden. Zu bedenken ist auch, daß
der Angreifer nicht unbedingt das entworfene Formular ausfüllen muß. Er kann seine
Eingaben für das CGI-Programm auch direkt in der URL-Zeile des Browsers tätigen.
Ein weiterer Angriffspunkt ist die die Speicherung unerwünschter Daten auf dem
Server. Dazu ein Beispiel: Viele Webseiten bieten Gästebücher
an, in die jeder etwas eintragen kann. Der Hacker trägt neben "normalem" Text
auch HTML-Code, z. B. eine URL, ein Javascript-Programm oder eine Referenz auf
ein Active-X-Control ein. Leser des Gästebuches erleiden durch diese Teile der
Seite Schaden - oder werden auch nur beleidigt. Es gab den Fall, daß irgendwelche
"Spaßvögel" im Gästebuch von McDonalds Links auf Porno-Sites hinterlassen
haben.
Um auch bei Fehlern in den Skripts möglichst wenig Angriffsfläche zu bieten, darf
der WWW-Server nur unter einer Benutzerkennung mit möglichst wenig Rechten laufen
(z. B. "nobody"). Auch die CGI-Programme dürfen nur unter geringen Rechten laufen,
niemals als Root-Programme. Alle CGI-Scripte gehören in ein spezielles Verzeichnis,
etwa "serverhost/cgi-bin", in das nichts anderes kommt.
Auf Gefahren, die speziell die Anwenderseite betreffen, wird in diesem Kapitel eingegangen.
Bedrohung | Angriff | Maßnahme | |
---|---|---|---|
ICMP | Eindringen, Denial-of-Service | Redirect, TTL-Exceeded, Destination Unreachable, Ping-of-Death | Authentisierung, Filtern, auf Router abweisen, Overflow abfangen |
TCP | Eindringen, Maskerade, Denial-of-Service | Hijacking, Asynchrone State, IP-Spoofing, SYN-Flooding | Übernahme privilegierter Rechte verhindern, Überwachung, Verschlüsselung, Authentisierung,Signatur, IP-Spoofing verhindern |
UDP | Eindringen, Maskerade, Denial-of-Service | UDP-Spoofing, Flooding, echo, Ausnutzen privilegierter Ports | Schutz auf Applikationsebene, chargen und echo filtern, Antworten auf echo filtern, Portnummern kleiner 1024 filtern |
DNS | Maskerade, Denial-of-Service | IP-Spoofing, Sniffing, Penetration des DNS-Caches | Splitten der DNS-Server, Inverse DNS-Anfragen filtern, IP-Spoofing verhindern |
ARP | Maskerade, Umleiten | Fälschen von ARP-Antworten | ARP-Tabellen fixieren, ARP-Request auf Firewalls abblocken |
RIP | Maskerade, Umleiten | Loose-Source-Routing, RIP-Spoofing | Filtern von Loose-Source-Routing-Paketen, Statisches Routen |
SNMP | Maskerade, Eindringen | Abhören der Community-Strings | Filtern, Verschlüsselung, nicht über Firewall zulassen |
NIS/NIS+ | Maskerade, Eindringen | Umleiten, Dateidiebstahl, Brute-Force-Attacke | Filtern, starke Authentisierung nicht über Firewall zulassen |
FTP | Maskerade, Eindringen, Manipulation, Informationsdiebstahl | FTP-Hijacking, cwd, cdup, retr, stor, dele, list, nlist, site, syst, port Anonymous FTP | Filtern, Rechteverwaltung, port durch pasv ersetzen, Zugriff nur auf ausgewählte Daten erlauben |