Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Bedrohungen der Serversicherheit

2.3. Bedrohungen der Serversicherheit

Serversicherheit ist genauso wichtig wie Netzwerksicherheit, da Server meistens einen Gro�teil der unternehmenskritischen Informationen halten. Wird ein Server beeintr�chtigt, kann der Cracker auf den gesamten Inhalt zugreifen und nach Belieben Daten stehlen oder manipulieren. Die folgenden Abschnitte behandeln die wichtigsten Punkte.

2.3.1. Unbenutzte Dienste und offene Ports

Eine Komplettinstallation von Red Hat Enterprise Linux enth�lt �ber 1000 Applikationen und Bibliotheken. Die meisten Systemadministratoren w�hlen jedoch nicht jedes einzelne Paket zur Installation aus, sondern ziehen es vor, eine Basis-Installation von Paketen inklusive mehrerer Serverapplikationen durchzuf�hren.

Ein h�ufig anzutreffendes Verhalten unter Systemadministratoren ist es, das Betriebssystem zu installieren, ohne darauf zu achten, welche Programme eigentlich installiert werden. Dies kann problematisch werden, da eventuell unben�tigte Dienste installiert werden, die mit den Standard-Einstellungen konfiguriert und standardm��ig aktiviert werden. Dies kann dazu f�hren, dass unerw�nschte Dienste wie Telnet, DHCP oder DNS auf einem Server oder einer Workstation laufen, ohne dass der Systemadministrator es merkt, was wiederum zu unerw�nschtem Verkehr zum Server oder zur Hintert�r f�r Cracker in das System werden kann. Weitere Informationen zum Schlie�en von Ports und Deaktivieren unbenutzer Dienste finden Sie unter Kapitel 5.

2.3.2. Dienste ohne Patches

Die meisten Serverapplikationen, die in einer Standard-Installation enthalten sind, sind solide, gr�ndlich getestete Softwareapplikationen. Dadurch, dass diese viele Jahre in Produktionsumgebungen eingesetzt wurden, ist ihr Code ausgereift und viele Fehler sind gefunden und behoben worden.

So etwas wie perfekte Software gibt es jedoch nicht, es ist immer Platz f�r weitere Verbesserungen. Desweiteren ist neuere Software nicht immer so durchg�ngig getestet wie man erwarten w�rde, z.B. dadurch, dass diese erst seit kurzem in der Produktionsumgebung eingesetzt wird oder weil diese noch nicht ganz so beliebt ist wie andere Server-Software.

Entwickler und Systemadministratoren finden h�ufig ausbeutbare Fehler in Serverapplikationen und ver�ffentlichen diese Informationen auf Bug-Tracking und sicherheitsbezogenen Webseiten wie die Bugtraq-Mailingliste (https://www.securityfocus.com) oder die Webseite des Computer Emergency Response Team (CERT) (https://www.cert.org). Auch wenn diese Mechanismen eine effektive Methode zur Warnung der Community vor Sicherheitsproblemen darstellt, liegt es letztendlich an den Systemadministratoren, ihre Systeme sofort mit einem Patch zu versehen. Dies ist insbesondere wichtig, da Cracker auch Zugang zu den gleichen Tracking-Dienste haben und diese Informationen ausnutzen, um nicht gepatchte Systeme zu cracken. Eine gute Systemadministration verlangt Wachsamkeit, andauerndes Fehlertracking und vern�nftige Systemwartung f�r eine sichere Rechenumgebung.

Weitere Informationen dazu, wie Sie ein System immer auf den aktuellen Stand bringen k�nnen, finden Sie unter Kapitel 3.

2.3.3. Unaufmerksame Administration

Administratoren, die Systeme nicht mit den neuesten Patches versehen, stellen eine der gr��ten Bedrohungen f�r die Serversicherheit dar. Nach Angaben des System Administration Network and Security Institute (SANS) ist der Hauptgrund f�r Computersicherheitsprobleme "untrainierte Mitarbeiter, die mit der Wartung der Sicherheit betraut werden, ohne richtiges Training oder die n�tige Zeit, um den Job ordnungsgem�� auszuf�hren."[1] Dies trifft sowohl auf unerfahrene Administratoren als auch auf vermessene oder unmotivierte Administratoren zu.

Einige Administratoren vergessen ihre Server oder Workstations zu patchen, w�hrend andere vergessen, Log-Mitteilungen vom Systemkernel oder Netzwerkverkehr zu beobachten. Ein weiterer h�ufiger Fehler ist, standardm��ige Standardpassw�rter oder Schl�ssel f�r Dienste so zu belassen, wie sie sind. So haben zum Beispiel einige Datenbanken standardm��ige Administrationspassw�rter, weil die Datenbankentwickler annehmen, dass der Systemadministrator diese sofort nach der Installation �ndert. Vergisst nun ein Systemadministrator, diese Passw�rter zu �ndern, k�nnen sogar unerfahrene Cracker mit einem weitverbreiteten Standard-Passwort auf administrative Privilegien dieser Datenbank zugreifen. Dies sind nur einige Beispiele daf�r, wie unaufmerksame Administration zu unsicheren Servern f�hren kann.

2.3.4. Von Natur aus unsichere Dienste

Auch das wachsamste Unternehmen kann Opfer von Schwachstellen werden, wenn die gew�hlten Netzwerkdienste von Natur aus unsicher sind. Es werden zum Beispiel viele Dienste unter der Annahme entwickelt, dass diese �ber sichere Netzwerke verwendet werden; diese Annahme schl�gt jedoch fehl, sobald diese Dienste �ber das Internet verf�gbar gemacht werden — welches in sich unsicher und vertrauensunw�rdig ist.

Eine Art von unsicheren Netzwerkdienste ist die, die Benutzernamen und Passw�rter f�r die Authentifizierung ben�tigt, diese Informationen bei der �bertragung �ber das Netzwerk jedoch nicht verschl�sselt. Telnet und FTP sind solche Dienste. Paket-Sniffing Software, die den Verkehr zwischen entfernten Benutzern und einem solchen Server �berwacht, kann dann einfach die Benutzernamen und Passw�rter stehlen.

Die oben genannten Dienste k�nnen auch leichter einer im Industriejargon Man-in-the-Middle genannten Attacke zum Opfer fallen. Bei dieser Art Angriff leitet ein Cracker den Netzwerkverkehr um, indem er einen gecrackten Name-Server austrickst, auf seinen Rechner zu weisen und nicht auf den eigentlichen Server. Sobald dann jemand eine Remote-Session zu dem Server �ffnet, verh�lt sich der Rechner vom Angreifer als unsichtbare Leitung, und sitzt leise zwischen dem Remote-Service und dem ahnungslosen Benutzer, und sammelt Informationen. Auf diese Weise kann ein Cracker Administrations-Passw�rter und Daten sammeln, ohne das der Server oder der Benutzer dies merkt.

Ein weiteres Beispiel f�r unsichere Dienste sind Netzwerkdateisysteme und Informationssysteme wie zum Beispiel NFS oder NIS, die ausdr�cklich f�r eine Verwendung in LANs entwickelt wurden und dann jedoch f�r WANs erweitert wurden (f�r entfernte Benutzer). NFS hat standardm��ig keine Authentifizierungs- oder Sicherheitsmechanismen konfiguriert, um Cracker vom Mounten des NFS-Shares und Zugang zu allem, was darin enthalten ist, abzuhalten. NIS verf�gt auch �ber wichtige Informationen, die jedem Computer im Netzwerk bekannt sein m�ssen, einschlie�lich Passw�rter und Dateiberechtigungen innerhalb einer Nur-Text ASCII oder DBM (ASCII-abgeleiteten) Datenbank. Ein Cracker, der Zugang zu dieser Datenbank erh�lt, kann dann auf jeden Benutzeraccount in diesem Netzwerk zugreifen, einschlie�lich dem des Administrators.

Standardm��ig sind bei Red Hat Enterprise Linux solche Dienste deaktiviert. Da Administratoren h�ufig jedoch zur Verwendung dieser Dienste gezwungen sind, ist Sorgfalt von oberster Wichtigkeit. Weitere Informationen zum sicheren Einrichten eines Servers finden Sie unter Kapitel 5.

Fu�noten

[1]

Quelle: https://www.sans.org/newlook/resources/errors.html

 
 
  Published under the terms of the GNU General Public License Design by Interspire