Praxisbuch Netzwerk-Sicherheit - VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows

Praxisbuch Netzwerk-Sicherheit - VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows

von: Johannes Plötner, Steffen Wendzel

Galileo Press, 2005

ISBN: 9783898425711

Sprache: Deutsch

541 Seiten, Download: 7166 KB

 
Format:  PDF, auch als Online-Lesen

geeignet für: Apple iPad, Android Tablet PC's Online-Lesen PC, MAC, Laptop


 

eBook anfordern

Mehr zum Inhalt

Praxisbuch Netzwerk-Sicherheit - VPN, WLAN, Intrusion Detection, Disaster Recovery, Kryptologie, für UNIX/Linux und Windows



  Inhalt 6  
  Teil 1 Einführung & Theorie 20  
     1 Einleitung 22  
        1.1 Nicht aufgeben! 23  
        1.2 100 % Sicherheit 24  
        1.3 Betriebssysteme und deren Software 25  
        1.4 Was ist IT-Sicherheit? 26  
        1.5 Die Kapitel im Überblick 28  
        1.6 Die Icons in diesem Buch 30  
     2 Gefahrenanalyse 32  
        2.1 Die Räumlichkeiten 32  
           2.1.1 Der Serverraum 32  
           2.1.2 Die Computerarbeitsplätze 33  
        2.2 Social Engineering 34  
        2.3 Handys, PDAs & Co. 35  
           2.3.1 PDAs 35  
           2.3.2 Handys 37  
           2.3.3 Speichermedien 38  
        2.4 Hacker, Cracker & Spione 38  
           2.4.1 Hacker und Cracker 38  
           2.4.2 Industriespionage 40  
        2.5 Viren, Würmer & Trojaner 41  
           2.5.1 Schädlinge 42  
           2.5.2 Botnetze 44  
        2.6 Spam 44  
        2.7 Selbst in der Verantwortung stehen 45  
           2.7.1 Ansprechpartner 45  
           2.7.2 Information 47  
     3 Einführung in die Kryptographie 50  
        3.1 Motivation 50  
           3.1.1 Kryptographie 50  
           3.1.2 Kryptoanalyse 51  
           3.1.3 Kryptologie 55  
           3.1.4 Steganographie 55  
        3.2 Grundlagen 57  
           3.2.1 Symmetrische Verschlüsselungen 57  
           3.2.2 Asymmetrische Verschlüsselungen 64  
           3.2.3 Hashes 66  
           3.2.4 Digitale Signaturen 67  
        3.3 DES 69  
           3.3.1 Die Geschichte 70  
           3.3.2 Der Algorithmus selbst 70  
           3.3.3 Sicherheitsfragen 72  
           3.3.4 Und doch: DES in der Praxis 73  
           3.3.5 Weitere wichtige symmetrische Algorithmen 74  
        3.4 RSA 75  
           3.4.1 Schlüsselerzeugung 76  
           3.4.2 Ver- und Entschlüsseln mit RSA 77  
           3.4.3 Die Sicherheit von RSA 79  
           3.4.4 RSA in der Praxis 79  
           3.4.5 Weitere wichtige asymmetrische Algorithmen 79  
        3.5 MD5 80  
           3.5.1 Das Verfahren 80  
           3.5.2 Sicherheit von MD5 81  
           3.5.3 MD5 in der Praxis 82  
           3.5.4 Weitere populäre Hashverfahren 82  
        3.6 Kryptographie und Politik 83  
           3.6.1 USA 84  
           3.6.2 Wassenaar 86  
           3.6.3 Kryptographie in Deutschland 87  
        3.7 Zusammenfassung 88  
     4 TCP/IP 90  
        4.1 Grundlegendes zu TCP/IP 90  
           4.1.1 Network Access-Layer 92  
           4.1.2 Internet-Layer 92  
           4.1.3 Transport-Layer 94  
           4.1.4 Application-Layer 95  
        4.2 Das OSI-Modell 96  
        4.3 Die wichtigen Protokolle 98  
        4.4 ARP 98  
           4.4.1 ARP-Spoofing 100  
           4.4.2 Reverse-ARP 100  
           4.4.3 Proxy-ARP 100  
        4.5 IP 101  
           4.5.1 Length 103  
           4.5.2 ID 103  
           4.5.3 Flags 104  
           4.5.4 Fragment Offset 104  
           4.5.5 TTL 104  
           4.5.6 Protocol 105  
           4.5.7 Checksum 106  
           4.5.8 Source/Destination Address 106  
           4.5.9 Options 107  
           4.5.10 Fragmentierung 108  
           4.5.11 MTU 109  
           4.5.12 Sicherheit 111  
        4.6 ICMP 111  
           4.6.1 ICMP Type 0 und 8 112  
           4.6.2 ICMP Type 3 113  
           4.6.3 ICMP Type 4 115  
           4.6.4 ICMP Type 5 115  
           4.6.5 ICMP Type 9 und 10 115  
           4.6.6 ICMP Type 11 115  
           4.6.7 ICMP Type 12 116  
           4.6.8 Weitere ICMP- Typen 116  
        4.7 IGMP 117  
           4.7.1 Der IGMPv2-Header 117  
           4.7.2 IGMPv3 118  
        4.8 IPv6 118  
           4.8.1 Die Verbreitungsproblematik 119  
           4.8.2 Der IPv6-Header 119  
           4.8.3 Extension-Header 121  
        4.9 ICMPv6 122  
           4.9.1 ICMPv6- Typen 123  
        4.10 Das UDP-Protokoll 124  
           4.10.1 Der UDP-Header 125  
           4.10.2 Sicherheitsaspekte 125  
        4.11 Das TCP-Protokoll 126  
           4.11.1 Reliability 127  
           4.11.2 Sende- und Empfangspuffer 128  
           4.11.3 Flow-Control 128  
           4.11.4 Header 129  
           4.11.5 Grundlegendes zur Datenkommunikation 131  
           4.11.6 TCP: Sicherheitsaspekte 134  
        4.12 Weitere Protokolle 136  
        4.13 Routing 136  
        4.14 Zusammenfassung 136  
     5 Physikalische Sicherheit 138  
        5.1 Ein klassisches Unternehmensnetzwerk 139  
           5.1.1 Zugangskontrollen 139  
           5.1.2 Das Netzwerk 141  
        5.2 Wireless LAN 141  
           5.2.1 Der Standard 142  
           5.2.2 Sicherheit 143  
           5.2.3 WEP 143  
           5.2.4 WPA und VPN 147  
        5.3 Bluetooth 148  
           5.3.1 Die Funktionsweise 148  
           5.3.2 Sicherheitsaspekte 149  
        5.4 Mobilgeräte 151  
           5.4.1 Datenverlust durch Diebstahl 151  
           5.4.2 Gefahr durch Handys 151  
        5.5 Zusammenfassung 152  
     6 VPN-Grundlagen 154  
        6.1 VPN- Typen 154  
           6.1.1 Site-to-Site 155  
           6.1.2 Remote-Access 155  
           6.1.3 Extranet 156  
           6.1.4 Intranet 156  
        6.2 Datenverschlüsselung 156  
        6.3 Tunneling 156  
           6.3.1 IPIP 157  
           6.3.2 GRE 158  
           6.3.3 PPTP 158  
           6.3.4 L2TP 158  
           6.3.5 IPSec 159  
        6.4 Zusammenfassung 165  
  Teil 2 Sicherheit von Netzwerken 166  
     7 Firewalls und Proxys 168  
        7.1 Grundlagen und Konzepte 168  
           7.1.1 Default Deny 169  
           7.1.2 Firewalls 169  
           7.1.3 NAT und Masquerading 171  
        7.2 Paketfilter 174  
           7.2.1 Typische Einsatzgebiete 174  
           7.2.2 Funktion 174  
           7.2.3 NAT 175  
        7.3 Personal Firewalls 176  
           7.3.1 Szenario 1: auf den Clients eines Firmen-LANs 176  
           7.3.2 Szenario 2: auf einem Heimrechner 177  
           7.3.3 Absicherung von Clients und Heimrechnern 178  
           7.3.4 Gefahren 179  
        7.4 iptables/netfilter für Linux 179  
           7.4.1 Support im Kernel 181  
           7.4.2 Die Funktionsweise 181  
           7.4.3 Beispiele für den Einsatz 183  
           7.4.4 Iptables im Detail 187  
        7.5 pf für OpenBSD 197  
           7.5.1 pf aktivieren 197  
           7.5.2 pfctl 197  
           7.5.3 Regeln erstellen 198  
        7.6 Firewallkonfiguration mit fwbuilder 204  
        7.7 Proxyserver 206  
           7.7.1 Funktion 206  
           7.7.2 Einsatz 208  
           7.7.3 Beispiel: Squid unter Linux 208  
        7.8 Zusammenfassung 213  
     8 Topologien 214  
        8.1 Switches vs. Router 214  
           8.1.1 Hubs 214  
           8.1.2 Switches 215  
           8.1.3 Repeater 216  
           8.1.4 Bridges 217  
           8.1.5 Router 217  
        8.2 Bastion Hosts 218  
        8.3 DMZ 219  
           8.3.1 Aufbau 219  
           8.3.2 Ein Beispiel 221  
        8.4 Terminal Server vs. Desktops 222  
        8.5 Honeypots 224  
           8.5.1 Argumentation 225  
           8.5.2 Honeypot Farm 227  
        8.6 Zusammenfassung 227  
     9 Einbruchserkennung 228  
        9.1 Honeypots in der Praxis 228  
           9.1.1 Honeyd 228  
           9.1.2 Honeytokens 232  
        9.2 Linux Syslog Server 234  
           9.2.1 Motivation 234  
           9.2.2 syslogd 235  
           9.2.3 Konfiguration des Servers 237  
           9.2.4 Konfiguration der Clients 237  
           9.2.5 logrotate 238  
           9.2.6 logcheck 239  
           9.2.7 Sicherheitsaspekte 240  
           9.2.8 Ausblick: syslogd-ng 242  
        9.3 Intrusion Detection 242  
           9.3.1 Mögliche Implementierungen von IDS 244  
        9.4 Snort 246  
           9.4.1 Aufbau der Intrusion Detection 249  
           9.4.2 snort.conf 250  
        9.5 Dateisystem Intrusion Detection 258  
        9.6 mtree 259  
           9.6.1 Ein Abbild des Dateisystems erstellen 259  
           9.6.2 Auf Veränderungen überprüfen 262  
        9.7 Intrusion Prevention 262  
        9.8 systrace 263  
        9.9 Intrusion Response 265  
        9.10 Zusammenfassung 266  
     10 Netzwerksicherheit überwachen 268  
        10.1 Netzwerkmonitoring mit Nagios 270  
           10.1.1 Die Installation 271  
           10.1.2 Die Konfiguration 275  
           10.1.3 Die Plugins 283  
        10.2 Nmap: Der wichtigste Portscanner 285  
           10.2.1 Prinzip eines Portscanners 285  
           10.2.2 Techniken des Scannens 286  
           10.2.3 Weiterer Informationsgewinn 292  
           10.2.4 Nmap in der Praxis 294  
        10.3 Nessus: Ein Security- Scanner 299  
           10.3.1 Die Installation 299  
           10.3.2 Die Konfiguration 300  
           10.3.3 Nessus benutzen 301  
        10.4 Sniffer 302  
           10.4.1 tcpdump 303  
           10.4.2 ethereal 304  
           10.4.3 dsniff 305  
        10.5 Zusammenfassung 305  
     11 Remote-Access auf Netzwerke 306  
        11.1 Remote-Authentifizierung 306  
           11.1.1 Radius und Co. 306  
        11.2 PPP, SLIP und Co. 307  
        11.3 Virtuelle Private Netzwerke 308  
           11.3.1 Solaris 308  
           11.3.2 OpenBSD 313  
           11.3.3 Testen 315  
           11.3.4 Support unter Windows 317  
        11.4 Die GUI auf Reise 317  
        11.5 Zusammenfassung 317  
  Teil 3 Serversicherheit 318  
     12 Serveraufbau 320  
        12.1 Der Aufbau der Hardware 320  
           12.1.1 USV 320  
           12.1.2 RAID 322  
           12.1.3 Backups 323  
        12.2 Der Serverraum 324  
           12.2.1 Brandschutz 324  
           12.2.2 Klimaanlage 324  
           12.2.3 Zutritt 324  
        12.3 Die Entsorgung 324  
           12.3.1 Alte Festplatten 325  
           12.3.2 Kopier- und Faxgeräte 325  
        12.4 Zusammenfassung 325  
     13 Dienste absichern 326  
        13.1 Nameserver Absicherung 326  
           13.1.1 Restricted Zonetransfers 327  
           13.1.2 Hochverfügbarkeit 328  
           13.1.3 Versionsnummer verstecken 328  
           13.1.4 Serverzugriff 328  
        13.2 SSH Absicherung 329  
           13.2.1 SSH Devicespezifisch 329  
           13.2.2 Root-Login 329  
           13.2.3 Listen-Port 330  
           13.2.4 Leere Passwörter 330  
           13.2.5 Benutzer- Wrapper 331  
           13.2.6 Group- Wrapper 331  
           13.2.7 Zugriff nur via Key oder auch via Passwort? 331  
           13.2.8 Weitere Möglichkeiten der Authentifizierung 331  
        13.3 X11-Absicherung 332  
           13.3.1 xhost 332  
           13.3.2 Keine Remoteverbindungen 332  
           13.3.3 Weitere Möglichkeiten 333  
        13.4 Absicherung des Network Filesystems 333  
           13.4.1 Absicherung der zu exportierenden Verzeichnisse 333  
           13.4.2 Weitere Möglichkeiten zur Absicherung 335  
        13.5 NIS Absicherung 336  
        13.6 FTP Absicherung 336  
           13.6.1 Das Protokoll 336  
           13.6.2 chroot 338  
           13.6.3 Quotas und Speicherlimits 338  
           13.6.4 Anonymous Zugriff 338  
           13.6.5 Authentifizierung 341  
           13.6.6 Verschlüsselung 341  
        13.7 DHCP Absicherung 342  
           13.7.1 Maßnahmen zur Absicherung 342  
        13.8 Webserver Absicherung 343  
           13.8.1 Authentifizierung via htaccess 344  
           13.8.2 Verwendung von HTTPS 345  
        13.9 E-Mail Absicherung 347  
           13.9.1 Authentifizierung 348  
           13.9.2 SMTP, POP3, IMAP 349  
        13.10 Zusammenfassung 350  
     14 Secure Shell 352  
        14.1 Das Protokoll 353  
           14.1.1 SSH Protokoll 1 353  
           14.1.2 SSH Protokoll 2 353  
        14.2 Konfiguration eines OpenSSH-Servers 354  
           14.2.1 Die /etc/ssh/sshd_config 354  
        14.3 SSH nutzen 358  
           14.3.1 Remote Login 358  
           14.3.2 Secure Copy 360  
           14.3.3 Authentifizierung über Public-Key Verfahren 362  
           14.3.4 Secure File Transfer 366  
           14.3.5 X11 Forwarding 367  
           14.3.6 SSH Port Forwarding 368  
        14.4 Zusammenfassung 370  
     15 Unix Sicherheit 372  
        15.1 Access Control 372  
        15.2 Benutzer, Passwörter, Gruppen 374  
        15.3 Trojanische Pferde 376  
        15.4 Logging 376  
           15.4.1 Zeitsparen bei der Analyse 377  
        15.5 Partitionierungen 377  
        15.6 Restricted Shells 378  
        15.7 su und sudo 379  
        15.8 chroot 380  
        15.9 Patches 380  
           15.9.1 OpenBSD 381  
           15.9.2 Solaris 383  
        15.10 Loadable Kernel Modules 385  
        15.11 Stealth Interfaces 386  
        15.12 Zusammenfassung 386  
     16 Windows Sicherheit 388  
        16.1 Patches 388  
        16.2 »remove inet.d« für Windows 388  
        16.3 Standardfreigaben deaktivieren 389  
        16.4 Deaktivieren der Druckerfreigabe 390  
        16.5 Zugriff auf Wechselmedien 390  
        16.6 Umbenennen von Konten 391  
        16.7 Unterschiedliche Passwörter im Netzwerk 392  
        16.8 Partitionierung 392  
        16.9 Sicherheit im Dateisystem 392  
        16.10 Sicherheitsfeatures und Systemversion 393  
        16.11 Zusammenfassung 394  
     17 Disaster Recovery 396  
        17.1 Problemdefinition 396  
        17.2 Ursachenanalyse 396  
           17.2.1 Serverprobleme 396  
           17.2.2 Hackerangriffe 397  
        17.3 Forensik 398  
           17.3.1 Erste Schritte 398  
           17.3.2 Forensiktools 398  
           17.3.3 Backdoors 400  
           17.3.4 Rootkits 402  
        17.4 Server wieder aufsetzen 404  
           17.4.1 Neuinstallation? 404  
           17.4.2 Backups 405  
        17.5 Zusammenfassung 405  
  Teil 4 Datensicherheit und -integrität 406  
     18 Websicherheit 408  
        18.1 PHP-Sicherheit 408  
           18.1.1 Variablen 409  
           18.1.2 Referer und Co. 411  
           18.1.3 Cross-Site-Scripting 412  
           18.1.4 CSS und Cookies 414  
        18.2 Cookies 415  
        18.3 Angriffe auf Proxyserver und Datenbanken 415  
        18.4 Zusammenfassung 417  
     19 Security Policys 418  
        19.1 Gute Vorsätze für das neue Jahr! 418  
        19.2 Der Inhalt 418  
           19.2.1 Festlegung der Dokumentationsstruktur 419  
           19.2.2 Überwachungssystem und -intervalle 419  
           19.2.3 Autorisierungs- und Authentifizierungsmaßnahmen 419  
           19.2.4 Weitere Möglichkeiten 419  
        19.3 Zusammenfassung 420  
     20 Backups 422  
        20.1 Die Backupstrategie 422  
        20.2 Backuparten 426  
           20.2.1 Vollständiges Backup 426  
           20.2.2 Inkrementelles Backup 426  
           20.2.3 Datenbackup 426  
           20.2.4 Systembackup 427  
           20.2.5 Backupmedien 427  
           20.2.6 Komprimieren 428  
        20.3 BackupPC 428  
           20.3.1 Das Projekt 428  
           20.3.2 Die Installation 431  
           20.3.3 Die Konfiguration 432  
           20.3.4 Bedienung 433  
        20.4 Zusammenfassung 434  
     21 Sichere Kommunikation 436  
        21.1 Richtige Kommunikation 436  
           21.1.1 Übersehen und Ignorieren von E-Mails 436  
           21.1.2 Von sich auf andere zu schließen 436  
           21.1.3 Romane statt kurzer Mails 437  
           21.1.4 Im Ton vergriffen 437  
           21.1.5 Mails an alle 437  
           21.1.6 Grammatik und Rechtschreibung 438  
        21.2 E-Mailstandards 438  
           21.2.1 SMTP 438  
           21.2.2 POP3 441  
        21.3 Sichere Übertragung: SSL/ TLS 443  
           21.3.1 Das Protokoll 443  
           21.3.2 SSL in der Praxis: HTTPS 444  
        21.4 Mails verschlüsseln: PGP und S/MIME 446  
           21.4.1 PGP/GPG 446  
           21.4.2 S/MIME 449  
        21.5 Zusammenfassung 450  
     22 Authentifizierungen 452  
        22.1 Die grundlegenstenMöglichkeiten 452  
        22.2 Biometrische Authentifizierung 453  
        22.3 S/Key 454  
           22.3.1 S/Key aktivieren 455  
           22.3.2 Benutzerinitialisierung 456  
           22.3.3 Anmelden am System 457  
        22.4 PAM 458  
           22.4.1 Die Datei /etc/pam.conf 460  
           22.4.2 Die Module 463  
           22.4.3 Linux-PAM 463  
           22.4.4 Entwickeln mit der PAM-Library 463  
        22.5 Authentifizierung via NIS, NIS+ und LDAP 467  
        22.6 Zusammenfassung 469  
     23 Kerberos 470  
        23.1 KDC und Tickets 470  
        23.2 Master-Server und Realms 472  
        23.3 Konfiguration des Kerberos-Servers und des KDC 472  
           23.3.1 Konfiguration der krb5.conf 472  
           23.3.2 Konfiguration der kdc.conf 474  
           23.3.3 Erstellung einer Datenbank 475  
           23.3.4 Administrative Rechte klären 475  
           23.3.5 Starten des KDC und des Master-Servers 476  
           23.3.6 Principals hinzufügen 476  
        23.4 Konfiguration des Clients 477  
           23.4.1 kinit 477  
           23.4.2 Verwalten von Kerberos- Tickets 478  
        23.5 Kerberos unter Windows 478  
        23.6 Zusammenfassung 479  
     24 Sichere Software entwickeln 480  
        24.1 Sicheres Design 480  
           24.1.1 Der Kreislauf der Softwaresicherheit 481  
        24.2 Buffer-Overflows 482  
           24.2.1 Eine Einleitung 482  
           24.2.2 Begriffserklärungen 483  
           24.2.3 Ein Beispielangriff 486  
           24.2.4 Vermeiden von Buffer-Overflows 490  
           24.2.5 Weitere Funktionen 492  
        24.3 Formatstring-Overflows 492  
        24.4 Heap Overflows 494  
        24.5 Integer Overflows 498  
           24.5.1 Der Overflow 499  
        24.6 Race Conditions 500  
           24.6.1 File-Locking 501  
           24.6.2 Atomare Operationen – Teil 1 502  
           24.6.3 Atomare Operationen – Teil 2 503  
        24.7 Off-by-One 504  
        24.8 AbschließendeWorte 505  
           24.8.1 (Symbolische) Links 506  
           24.8.2 Signale 506  
        24.9 Zusammenfassung 506  
     25 Organisationen und Informationen 508  
        25.1 ICANN 508  
        25.2 RIPE 508  
        25.3 IETF 509  
        25.4 ETSI 509  
        25.5 BSI 509  
        25.6 CERT/CC 509  
        25.7 HERT 510  
        25.8 Securityfocus 510  
        25.9 Newsgroups 511  
  Anhang 514  
     A WLAN-Standards nach IEEE 802.11 516  
     B kap23.c 518  
     C Das Script vpnstart.sh 520  
     D Buffer-Overflow Exploit 522  
     E Glossar 524  
     F Literatur 528  
  Nachwort 532  
  Index 534  

Kategorien

Service

Info/Kontakt