Zusammenfassung
Im ersten Kapitel habe ich die Grundlagen der Sicherheit unter Linux besprochen, und das aus gutem Grund: Sicherheit kann nicht allein durch ausgeklügelte Software erreicht werden. Wenn einige essentielle Regeln nicht eingehalten werden, wird es einem potentiellen Eindringling nicht allzu schwer fallen, den Computer zu „knacken“.
Im zweiten, weit umfangreicheren Kapitel bin ich genauer auf die einzelnen Angriffsarten und Sicherheitslücken eingegangen und habe die entsprechen Gegenmaßnahmen erklärt. Wenn man etwas Zeit und Geduld investiert, kann man auf diese Weise sein System optimal gegen Black Hats absichern.
Das dritte Kapitel ist zur Gänze einer der wirksamsten Abwehrmaßnahmen gewidmet. Mit einer Firewall kann man genau kontrollieren, welche Pakete durch die Netzwerkschnittstelle dürfen und welche nicht.
Ich hoffe, dass ich mit dieser Arbeit ein wenig Interesse an dem Phänomen Linux geweckt habe und die Vorurteile, was mangelnde Sicherheit anbelangt, aus dem Weg geräumt habe. Wie schon erwähnt, wenn man nur genug Zeit und Geduld investiert, kann Linux eine ganz ausgezeichnete Sicherheit bieten.
ACK-Flag:
TCP-Flag, dass den Empfang eines TCP-Segments bestätigt.
Biometrische Zugriffskontrollen:
Geräte, die Anwender anhand ihrer biologischen Merkmale identifizieren, z.B. Fingerabdrücke.
Body:
Der „Körper“ einer Nachricht, enthält die eigentlichen Informationen.
Broadcast:
Ein IP-Paket, das an alle Interfaces auf dem gleichen Netzwerk adressiert ist.
Chain:
Regelliste, die festlegt, welche Pakete über ein Netzwerkinterface ankommen und welche versandt werden dürfen.
Client:
Ein Programm oder ein Computer, der einen angebotenen Dienst nutzt.
Core Dump:
Ein Vorgang, bei dem nach einem ernsten Fehler oder einem internen Signal der aktuelle Programmspeicher in eine Datei geschrieben wird.
Dämon:
Ein Server für Systemdienste, der ständig im Hintergrund läuft.
Exploit:
Eine Routine oder ein Programm, dass eine Sicherheitslücke ausnützt.
Flag:
Ein Signal, kann Zustände oder Eigenschaften angeben.
Forward:
Weiterleiten
Gateway:
Ein Computer oder ein Programm, das Pakete zwischen zwei Netzwerken übermittelt.
Header:
Nachrichtenkopf, enthält meist Informationen über Herkunft und Ziel des Paketes.
Host:
Ein Computer mit einer permanenten Hardwareadresse.
Kernel:
Das „Herz“ des Systems, die Schnittstelle zwischen System und Hardware.
MIME-Header:
Multipurpose Internet Mail Extension, definiert die Behandlung verschiedener Dateitypen, u.a für HTTP.
Network Operations Center (NOC):
Ein abgegrenzter Bereich innerhalb einer Firma, in dem sich die Server und die Netzwerkhardware befindet und zu dem nur wenige Personen Zugriff haben.
Netzwerk-Interface:
Netzwerkschnittstelle.
Objekvergleich:
Es wird überprüft, ob das Dateisystem bzw. einzelne Dateien mit ihrem ursprünglichen Zustand übereinstimmen.
Paket:
Eine einzelne Nachricht oder Informationseinheit, die verschickt wird.
Pfadvariable:
Speichert eine Liste von Verzeichnissen, die beim Suchen nach einer Datei durchsucht werden.
Port:
Numerischer Name für einen Netzwerkdienst.
Promiscous Mode:
Wenn eine Netzwerkschnittstelle in diesen Modus versetzt wird, werden alle Pakete des Netzwerks empfangen, auch wenn sie woanders hin gehen sollten.
Proxy-Server:
Ein Programm (oder ein Computer), dass sich zwischen einen Client und einen Server stellt. Der Client ist somit nicht direkt mit dem Server verbunden. Der Proxy erscheint dem Client als Server und dem Server als Client.
Prüfsumme:
Ein numerischer Wert, der aus der Gesamtsumme (oder einer endlichen Zahl) der Bits einer Datei besteht.
Relaying:
Das Bekommen und Weiterleiten von Daten.
Set User ID - Bit (SUID):
Damit können einer Datei besondere Rechte verliehen werden, sodass ein Programm nicht mit Rechten des Ausführenden, sondern mit denen eines anderen Users ausgeführt wird.
Server:
Software oder Hardware in einem LAN, welches einen Dienst bereitstellt und auf Anfragen eines Clients reagiert.
Sequenznummer:
Bestätigen den Erhalt von TCP-Paketen und geben deren Reihenfolge an.
Shell:
Ein Kommandointerpreter unter UNIX bzw. Linux.
SYN-Flag:
Flag einer TCP-Verbindung, eine Bitte um Synchronisation.
Anhang B Nützliche Linux-Sicherheitstools
AAFID
Ein Überwachungssystem, dass autonome Programme zur Netzwerküberwachung verwendet.
URL: http://www.cerias.purdue.edu/homes/aafid/
arpwatch
Achtet auf Veränderungen in der ARP-Tabelle.
URL: http://linux.davecentral.com/projects/arpwatch/.
COPS
Ein schon etwas älterer, aber noch immer nützlicher Scanner.
URL: http://www.fish.com/cops/
Courtney
Ein Tool zum Aufspüren von SATAN- und SAINT-Scans.
URL: http://ftp.cdut.edu.cn/pub2/linux/security/tools/courtney/
DOC
Diagnostiziert automatisch Fehlverhalten von Domains.
URL: http://www.securityfocus.com/data/tools/auditing/network/doc.2.0.tar.Z
SAINT
Scanner zum Aufspüren von Sicherheitsschwachstellen.
URL: http://www.saintcorporation.com/saint/
Shadow
Ein Tool zum erkennen von Stealth-Scans.
URL: http://www.nswc.navy.mil/ISSEC/CID/shadowForm.html
SSLftp
Ein SSL-fähiger FTP-Client und -Server.
URL: ftp://ftp.psy.uq.oz.au/pub/Crypto/SSLapps
TripWire
Ein Datei-Integritätsprüfer.
URL: www.tripwire.org
QMail
Sichere Alternative zu sendmail.
URL: www.qmail.org
17. bis 23. September 2001
Recherche bezüglich Literatur zum Thema „Netzwerksicherheit unter Linux“.
24. September 2001
Bestellung der Bücher „linux hacker's guide“ und „linux firewalls“ (siehe Anhang D, Informationsquellen)
2. Oktober 2001
Erwerb der oben genannten Bücher, einige Tage später Abgabe der Disposition. In den nächsten Monaten Einarbeitung in die Thematik.
4. Dezember 2001
Email von Mag. Prinz mit Anfrage, wie weit die FBA schon gediehen ist und dass dringend ein Termin nötig ist.
5. & 6. Dezember 2001
Erstellen eines genauen Inhaltsverzeichnisses und einem Konzept für das erste Kapitel.
7. bis 10. Dezember 2001
Die Hälfte des ersten Kapitel wird geschrieben, als Quelle dient vorerst nur das Buch „linux hacker's guide“ und die eigene Erfahrung.
11. Dezember 2001
Erstmals email an Mag. Prinz mit dem Vorschlag, die „Besprechung“ per email abzuhalten, anbei die bisherige Arbeit.
Bis 22. Dezember 2001
Fertigstellung des ersten Kapitels.
25. bis 30. Dezember 2001
Das zweite Kapitel wird geschrieben. Als Informationsquellen dienten primär wieder das Buch „linux hacker's guide“, weiters die in Anhang D erwähnten Websites und Bücher.
1. Jänner 2002
Email an Mag. Prinz mit den ersten beiden Kapiteln und mit Bitte um Feedback.
3. Jänner 2002
Antwort von Mag. Prinz mit ausführlichem Feedback, Kritik, Hinweisen auf Unklarheiten und Verbesserungsvorschlägen.
Bis 16. Jänner 2002
Überarbeitung der ersten beiden Kapitel, wiederum email an Mag. Prinz mit Kommentar zu den einzelnen Punkten des Feedbacks und Klärung einiger Unklarheiten.
Bis 29. Jänner 2002
Erstellung des dritten Kapitels (Firewalls unter Linux) nach umfangreicher Recherche. Email an Mag. Prinz mit der neuesten Version der FBA.
Bis 12. Februar 2002
Erstellung des Vorwortes, der Zusammenfassung und der Anhänge, weiters Überarbeitung der gesamten Arbeit.
13. Februar 2002
Abgabe der Fachbereichsarbeit.