SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Sicherheitslücken des Betriebssystems

Bis auf wenige Ausnahmen (z. B. FTP-Server, WWW-Server) sind bei PCs unter DOS, Windows 3.1x oder OS/2 keine Maßnahmen zur Sicherheit notwendig, da an PCs in der Regel keine Anwendungen gestartet sind, die Kontaktaufnahme von außen akzeptieren. Denn nur dann hat ein Eindringling eine Angriffsmöglichkeit.
Problematischer sind hier schon Unix, Novell Netware, Windows 95, 98, ME oder Windows NT, da hier prinzipiell Zugriff von außen möglich ist, wenn eigene Netzdienste angeboten werden, z. B. die Freigabe der Platte über NFS oder auch Fax-, Modem- oder Druckerserverprogramme. Bei der Wahl eines Serverbetriebssystems sollten daher Sicherheitsaspekte im Vordergrund stehen und nicht die (scheinbar) leichte Bedienbarkeit. So haben beispielsweise Viren bei DOS- oder Windowsrechnern leichtes Spiel, weil sie alle Programme auf der Platte befallen können. Bei Systemen mit Zugriffsrechten für Dateien (Unix, Novell Netware, Windows NT und 2000 etc.) können sie meist nur die Programme eines Benutzers verseuchen. Je nach System gibt es unterschiedliche Methoden ein System zu manipulieren:
  • Trojanische Pferde sind Programme, die einerseits die gewünschte bzw. 'offizielle' Funktion ausführen, aber gleichzeitig vom Manipulateur beabsichtigte Nebenwirkung ausführen.

  • Würmer oder Wurmsegmente sind Programme, die sich selbständig über ein Netz verbreiten und auf anderen Rechnern vervielfältigen können.

  • Viren sind Programme, die sich in andere Programme hineinkopieren (reproduzieren) und zeit- oder ereignisgesteuert Schäden hervorrufen.

  • Logische Bomben sind zusätzliche Programmfunktionen, die vom Programmierer eingebaut werden. Sie treten erst zu einem bestimmten Ereignis zu Tage, z. B. werden alle Daten zwei Jahre nach Entlassung des Programmierers gelöscht.

  • Trap doors sind Programmfunktionen, die einen nicht autorisierten Zugang zum System ermöglichen. Das muß nicht in böser Absicht geschehen, auch Programmteile, die zur Fehlersuche dienten und dann in der Verkaufsversion nicht entfernt wurden, oder Wartungsaccounts können zu trap doors werden.

  • In Netzen gibt es dann noch Formen der Tarnung (z. B. Spoofing), bei der ein Rechner vorspiegelt, ein anderer zu sein. In vielen Betriebssystemen gibt es den Begriff des 'trusted host'. Vereinfacht gesagt sind dies Rechner, denen gegenüber der eigene Rechner 'offen' ist. Tarnt sich ein fremder Rechner als vertrauenswürdiger Host, wird das Eindringen erleichtert.
Auf einige der obengenannten Typen wird im Kapitel: Gefahren auf Anwenderseite noch näher eingegangen.

Neben diesen "von außen" kommenden Gefahren gibt es auch noch Probleme, die durch das Betriebssystem selbst oder durch seine Administration hervorgerufen werden. Dazu einige Beispiele:

  • Dienste werden ohne weitere Überprüfung als vertrauensvoll anerkannt. (R-Kommandos bei UNIX-Systemen, Excel- und Word-Applikationen im MS-Explorer, uvm.)

  • Netzdienste besitzen oft Lücken, die "historisch" bedingt sind. So waren früher Netzwerkverbindungen sehr störanfällig. Aus diesem Grund "vertrauen" Serverrechner anderen Servern um bei Ausfall deren Dienste zu übernehmen. Die Gefahr liegt darin, daß ein Server auch einem Hackerrechner vertraut und ihm seine Dienste zur Verfügung stellt. Dazu zwei Beispiele:
    (Unix-)Mailserver enthalten heute noch Funktionen um bei Ausfall eines anderen Mailservers dessen Funktion übernehmen zu können. Das bedeutet: Man kann einem Mailserver, von einem beliebigen Rechner aus, Post zur Zustellung übergeben (Relay-Funktion). Im Adresskopf steht als Absender immer der Mailserver der die Post abgesendet hat. Mögliche Attacke auf den Server: Ein Bösewicht übergibt dem Server eine Mail mit zigtausenden Adressaten zur Weiterversendung (Massen-Werbemails). Im Kopf der Mail steht als Absender der "unschuldige" Mailserver, dessen Adminstrator den "Ärger" bekommt.
    Auch DNS-Server (Die Übersetzungsrechner, die Namen wie www.xyz.de in IP-Nummern verwandeln.) stufen alle anderen DNS-Server als vertrauenswürdig ein. Damit ist "DNS-Spoofing" möglich (siehe später).

  • Fehler und Sicherheitslücken im Betriebssystem und den Serverprogrammen. Ein typischer Betriebssystemfehler, der ein Eindringen ermöglicht, ist der Buffer-Overflow. Dabei passiert folgendes:

    • Ein Server-Programm legt seine Daten vor der Verarbeitung in einem Puffer-Speicher ab.
    • Ein Überlauf des Speichers wird aber nicht getestet und verhindert.
    • Das Programm des Angreifers überflutet gezielt der Puffer und überschreibt damit die angrenzenden Speicherdaten.

    • Das Server-Programm stürzt ab und hinterläßt das aufrufende Programm, das meist mit Administrator-Berechtigung läuft.
    • Am Ende der gesendeten Daten wird der Aufruf einer Shell übertagen (z.B.: /bin/sh). Beispiel aus dem Programm qpop (Hack für POP3-Server):
                                             char shellcode[] =
                                                 "\xeb\x22\x5e\x89\xf3\x89\xf7\x83\xc7\x07\x31\xc0\xaa"
                                                 "\x89\xf9\x89\xf0\xab\x89\xfa\x31\xc0\xab\xb0\x08\x04"
                                                 "\x03\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xd9\xff"
                                                 "\xff\xff/bin/bash.........";
                                             
    • Damit hat der Hacker Zugriff auf alle Funktionen des Betriebssystems.

    Einen weiteren Fall hat die Firma eEye in Microsofts Internet Information Server (IIS) entdeckt. Es handelt sich um eine Sicherheitslücke die es Angreifern erlaubt, beliebigen Code auf der betroffenen Maschine auszuführen. Das eEye-Sicherheitsteam behauptet, daß 90 Prozent aller IIS-Installationen im Internet verwundbar seien. Das Problem tritt beim Umgang mit speziellen Dateien auf (.HTR, .STM und .IDC). Angreifer können durch spezielle Anfragen einen internen Puffer zum _berlaufen bringen und damit eigenen Code ausführen lassen. Es gibt im Internet bereits mehrere Programme, mit denen sich dieser Fehler ausnutzen läßt. Mit dem Programm isshack.exe das es am eEye Server zum Download gibt, kann man die CMD-Shell auf einen beliebigen Port umleiten. Mittels Telnet kann man dann ins System einbrechen. Allerdings kann aufgrund der zahlreichen grafischen Administrationstools nicht so viel Schaden angerichtet werden wie auf Unix-Systemen. Microsoft hat die Existenz des Bugs bestätigt und stellt einen Patch bereit.

  • Lokale Services können ohne besondere Maßnahmen illegal genutzt werden. (z. B. Dateifreigaben unter Windows, WWW-Verzeichnisansicht, DHCP im routerlosen Netz)

  • Probleme mit Standarddiensten und Standard-Einstellungen
    • Bei der Installation von Betriebssystemen werden oft Standarddienste aktiviert. (z.B.: FTP-Server oder Apache-Webserver bei Linux)
    • Oft werden installierte Dienste "vergessen" ("Ich installiere das Programm mal und probiere es bei Gelegenheit aus".)
    • Viele der sogenannten "netzwerkfähigen" Software-Produkte sind nur für kleine, lokale Netze ausgelegt und nicht für große Netze mit potentiellen Hackern. (Nicht selten wird Schreibrecht für alle Benutzer auf ein bestimmtes Verzeichnis verlangt.)
    • Viele Systeme besitzen Standardzugänge mit Standard-Passwörtern. (Wartungs-Accounts, Gast-Accounts, Demo-User)
    • Bei vielen Serverprogrammen ist nach der Installation keine Sicherheitseinstellung aktiv: Alles ist erlaubt ("Offene Scheunentore").

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere