Linux Firewalls Teil 12 - Angriffe

in steemstem •  2 months ago  (edited)



Nun haben wir uns schon elf Teile lang mit den Grundlagen für Firewalls auseinandergesetzt. Heute beginnen wir einmal damit uns Anzuschauen wogegen eine Firewall eigentlich helfen soll, wir schauen uns in den folgenden Beiträgen genauer an welche Angriffsarten es gibt und was sie auszeichnet. Allgemein lässt sich sagen das Angriffe in verschiedene Gruppen eingeteilt werden können. Ich werde für den Anfang zwei Obergruppen bilden, jene die keinen Netzwerkzugang für einen Angriff brauchen und jene die einen Netzwerkzugang benötigen.


Angriffe ohne Netzwerkzugang


Ein Angriff ohne Netzwerkzugang benötigt keine aktive Verbindung zum Internet und zielt nicht auf diese ab, in der heutigen Zeit ist hier vor allem das Social Engineering verbreitet, wobei in der Vergangenheit auch das War Dialing eine gewisse Bedeutung besaß.

 Social Engineering


Beim Social Engineering versucht der Angreifer durch soziale Kompetenz an Passwörter oder sensible Informationen zu kommen. Dies kann auf verschiedene Weisen geschehen. Eine Methode ist es sich über soziale Medien über Mitarbeiter zu informieren und anschließend bei ihnen Anzurufen und sich als Admin oder vertrauenswürdiger Mitarbeiter auszugeben. Eine andere Methode, welche vor allem durch Geheimdienste angewandt wird ist es mit Personal vor Ort zu arbeiten, hier fällt mir ein Vortrag ein den ich vor zwei Jahren gehört habe. Dabei erzählte ein Pen Tester, ein professioneller Hacker der Firmen auf Sicherheitslücken in ihren System testet, wie er es schaffte in einem DAX Konzern in einem Standort auf einen Rechner zuzugreifen. Hierfür verbrachte er mehrere Wochen im Umfeld des Standortes, gab sich als Mitarbeiter aus, während der Pausen und unterhielt sich mit den Mitarbeitern des Standorts. Nach einigen Wochen war er ihnen als Netzwerkadmin bekannt und erzählte das er seinen Personalausweis verloren hätte. Kurze Zeit davor erfuhr er das eine Wartung anstünde und konnte so vorgeben daran beteiligt zu sein. Im Gebäude ging er mit einem Mitarbeiter in sein Büro und erfragte die Passwörter, die der Mitarbeiter ihm gab. Im Anschluss hatte er Zugriff auf mehrere Prototypen die erst in mehreren Monaten auf den Markt kommen sollten. Social Engineering ist ein interessantes Thema, welches eigentlich eine eigene Reihe verdient.

 War Dailing


Diese alte und heute kaum noch verbreitete Methode dürfte dem ein oder anderen in den achtziger und neunziger Jahren einen Schrecken eingejagt haben. Benannt nach dem Spielfilm "Wargames - Kriegsspiele" in dem der Hauptdarsteller mit dieser Methode versucht an eine neue Version eines Videospiels zu kommen und ausversehen das Pentagon hackt.

Bei dieser Methode versucht der Angreifer einen nicht überwachten ISDN- oder Modemanschluss zu nutzen um die Firewall zu umgehen. In der heutigen Zeit ist dies kaum noch vorhanden, vor zwanzig Jahren jedoch war diese Methode eine gute Möglichkeit in geschützte Netze einzudringen - oder wildfremde Menschen einem Telefonterror auszusetzen.


 Angriffe über das Netzwerk


Im folgenden werde ich nur die gängisten Angriffarten aufzählen und kurz beschreiben, die folgenden Artikel werden die einzelnen Methoden näher erklären.

 Denial-of-Service(DoS)


Bei einem Denial-of-Service Angriff versucht der Angreifer im Regelfall die Funktionsfähigkeit des Zielnetzwerks zu stören.

Spoofing


Beim Spoofing versucht der Angreifer durch das vortäuschen einer flaschen Identität Zugriff auf das Zielnetzwerk oder Informationen zu gelangen.

Hijacking


Beim Hijacking wird eine bestehende Verbindung übernommen, was es dem Angreifer erlaubt Zugriff auf die übertragenen Daten oder die Zugriffrechte der übernommenen Verbindung.

Bufferoverflow


Ein Bufferoverflow kann einen DoS auslösen, wenn es auch nicht das Ziel ist. Ziel eines Bufferoverflow ist es die Kontrolle über das Zielsystem zu bekommen, hierfür werden Programmfehler ausgentzt. Diese Angriffsmethode war die Kernfunktion des Morris-Wurm.

Formatstring-Angriff


Der Formatstring-Angriff ähnelt dem Bufferoverflow, ziel ist es die Kontrolle über das Zielsystem zu erhalten.

Race-Condition


Bei einer Race-Condition handelt es sich um einen Fehler in der Programmierlogik. Zwei Prozesse kämpfen hierbei um die gleiche Ressource, wenn diese nicht für das erste Programm reserviert und geschützt wird, kann das zweite Programm sie ausnutzen und als Tor für einen Angriff nutzen.

SQL-Injektion


Bei einer SQL-Injektion wird eine modifizierte SQL-Abfrage genutzt um einen Angriff auf einen dynamisch datenbankgestützten Webserver durchzuführen. Ziel des Angriffes ist es auf Daten zuzugreifen, welche im Normalfall nicht ausgegeben werden sollten oder sogar interne Daten zu verändern.



**Quellen:**
- Ralf Spenneberg – Linux-Firewalls, Sicherheit für Linux-Server und –Netzwerke mit IPv4 und IPv6 2 Auflage

Authors get paid when people like you upvote their post.
If you enjoyed what you read here, create your account today and start earning FREE STEEM!
Sort Order:  

Du hast ein Upvote erhalten, ein Grund zur Freude

Guten Tag,

Mein Name ist GermanBot und du hast von mir ein Upvote erhalten. Als UpvoteBot möchte ich dich und dein sehr schönen Beitrag unterstützen. Jeden Tag erscheint ein Voting Report um 19 Uhr, in dem dein Beitrag mit aufgelistet wird. In dem Voting Report kannst du auch vieles von mir erfahren, auch werden meine Unterstützer mit erwähnt. Schau mal bei mir vorbei, hier die Votings Reports. Mach weiter so, denn ich schaue öfter bei dir vorbei.

Euer GermanBot

Frage: Reicht die standard Linux Firewall aus?
Kann man da noch zusätzlich was machen? Virenprogramme sind ja überflüssig.. ^^

Für den Privatnutzer unter Linux ist selbst die Firewall eines Standartrouters ausreichent, selbst für die meisten Windowsgeräte mit dem Windows Defender reicht das heute.

Bei Firmen und Behörden sieht das anders aus, da diese gezielt Angegriffen werden muss man hier mehr beachten.

Komm doch mal rüber … zum GSB … dort ist heute die Quasselstunde … mit tollen Gewinnen.

Der Kurs ist bald unter 20 US Cent, es werden immer weniger Beiträge veröffentlicht, nach dem nächsten HF bekommt man nur noch 50 % von seinen Votes ausgezahlt. Sieht ja alles nicht so rosig aus, oder?

Ach was, wen juckst. Wer jetzt noch bei Steem ist, macht das sicherlich nicht wegen der Kohle, sondern für Ehre & Ruhm.

Im GSB Discord, labern wir jeden Tag ein wenig über alles Mögliche. Wir stellen ein Bindeglied zu Steem dar und es geht immer recht lustig bei uns zu. Also komm auch du zu uns und treffe dich mit den letzten wirklich aktiven deutschsprachigen Steemains.

Aktueller Kurator ist @greece-lover - der Rächer der Enterbten und der Beschützer von Witwen und Waisen und untertrückten Steemains

https://discord.gg/HVh2X9B

Hi @satren, wieder sehr interessant. vor allem ist es cool, wie du technishce Sachen mit Spannung auffrischst. Klarer Resteem. Den Film Wargames wollte ich mir längst mal ansehen. Mache ich vielleicht heute Abend sogar.

Steem on!



This post has been voted on by the SteemSTEM curation team and voting trail. It is elligible for support from @curie.

If you appreciate the work we are doing, then consider supporting our witness stem.witness. Additional witness support to the curie witness would be appreciated as well.

For additional information please join us on the SteemSTEM discord and to get to know the rest of the community!

Please consider setting @steemstem as a beneficiary to your post to get a stronger support.

Please consider using the steemstem.io app to get a stronger support.

Nette Zusammenfassung 👍
Ich nutze Linux nur für etwas wichtigerere Dinge und natürlich den Virenscanner clam av. Damit kann man schön Adware auf der Windows Festplatte ausfindig machen und beseitigen😃

Hi @satren!

Your post was upvoted by @steem-ua, new Steem dApp, using UserAuthority for algorithmic post curation!
Your UA account score is currently 3.332 which ranks you at #8047 across all Steem accounts.
Your rank has improved 39 places in the last three days (old rank 8086).

In our last Algorithmic Curation Round, consisting of 177 contributions, your post is ranked at #117.

Evaluation of your UA score:
  • You're on the right track, try to gather more followers.
  • The readers appreciate your great work!
  • You have already shown user engagement, try to improve it further.

Feel free to join our @steem-ua Discord server