Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux Sicherheitshandbuch - Bedrohungen der Netzwerksicherheit

2.2. Bedrohungen der Netzwerksicherheit

Unzureichende Methoden bei der Konfiguration einiger Netzwerkaspekte kann das Risiko eines Angriffs erheblich erh�hen.

2.2.1. Unsichere Architekturen

Ein fehlerhaft konfiguriertes Netzwerk ist der erste Zugangspunkt f�r unbefugte Benutzer. Wenn Sie ein trust-based, offenes, lokales Netzwerk ungesch�tzt dem in h�chstem Grad unsicheren Internet aussetzen, ist das so, als wenn Sie Ihre Haust�r in einem unsicheren Vorort offenlassen — f�r eine Weile mag nichts passieren, aber eventuell wird sich jemand die Gelegenheit zu Nutze machen.

2.2.1.1. Broadcast-Netzwerke

Systemadministratoren vernachl�ssigen oftmals die Bedeutung vernetzter Hardware in ihren Sicherheitssystemen. Einfache Hardware wie z.B. Hubs und Router arbeiten nach dem Broadcast oder ungeschaltetem Prinzip; d.h. wenn ein Knoten Daten �ber ein Netzwerk �bertr�gt, sendet die Hub oder der Router die Datenpakete solange, bis der Empf�ngerknoten die Daten empfangen und verarbeitet hat. Diese Methode ist am anf�lligsten f�r ARP (Address Resolution Protocol) oder MAC (Media Access Control) Spoofing durch au�enstehende Angreifer oder unbefugte Benutzer in lokalen Knoten.

2.2.1.2. Zentralisierte Server

Eine weitere Netzwerkfalle ist die Verwendung zentralisierter Rechner. Eine beliebte Ma�nahme zur Kostensenkung f�r Firmen ist es, alle Dienste auf einer einzigen, leistungsstarken Maschine zusammenzuf�hren. Dies ist bequem, da einfacher zu verwalten und es kostet wesentliche weniger als Multiple-Server-Konfigurationen. Ein zentralisierter Server bildet jedoch auch einen Fehlerpunkt im Netzwerk. Wird der zentrale Server besch�digt, kann dadurch das gesamte Netzwerk nutzlos oder gar zur Angriffsfl�che f�r Datenmanipulation oder Diebstahl werden. In diesen F�llen wird ein zentraler Server zur offenen T�r und erlaubt Zugang zum gesamten Netzwerk.

 
 
  Published under the terms of the GNU General Public License Design by Interspire