BookPDF Available

Praxisbuch Netzwerksicherheit

Authors:

Abstract

This is the 2007 version (2nd ed.; finished in January 2007) of our German book on network security. As it is out of print, I made it available for free download here. The PDF is from the non-final version of the book (the major drawback is the imperfect formatting at some pages). Our book website: https://linuxbuch.blogspot.de/
Johannes Plötner & Steffen Wendzel, Praxisbuch IT-Sicherheit Version 2.0-satzfahne-2 Galileo Press, ISBN: 3-934358-571-1
Layout: gp.cls, Version 3.3.002 (11th July 2010), (C) Dr. Daniel Lauer, Bonn Mit T
E
X bearbeitet am 5. April 2011, 19:26 Uhr Umlaut-Check: äöüÄÖÜ.
S. 5 Einstellungen: mit Marginalien ohne Seitenrand mit Taben mit Kapitel-Intro normal breit Zoom auf 100.0%
Inhalt
Vorwort zur 2. Auflage .............................................................................. 21
Einleitung ..................................................................................................... 23
TEIL I: E inführung
1 Gefahrenanalyse .................................................................. 35
1.1 Die Räumlichkeiten ................................................................ 35
1.1.1 Der Serverraum ...................................................... 35
1.1.2 Die Computerarbeitsplätze .................................. 36
1.2 Social Engineering ................................................................... 37
1.3 Handys, PDAs & Co. ............................................................... 38
1.3.1 PDAs ........................................................................ 39
1.3.2 Handys ..................................................................... 40
1.3.3 Speichermedien ..................................................... 41
1.4 Hacker, Cracker & Spione ...................................................... 41
1.4.1 Panikmache ............................................................. 41
1.4.2 Und das Know-how? ............................................. 42
1.4.3 Zahlen ... ................................................................. 42
1.4.4 Industriespionage .................................................. 45
1.5 Viren, Würmer & Trojaner ..................................................... 46
1.5.1 Schädlinge ............................................................... 47
1.5.2 Botnetze .................................................................. 48
1.6 Spam ......................................................................................... 49
1.7 Selbst in der Verantwortung stehen .................................... 49
1.7.1 Ansprechpartner .................................................... 50
1.7.2 Information ............................................................. 5 1
1.8 Informationsbeschaffung ....................................................... 53
2 Physikalische Sicherheit .................................................... 59
2.1 Ein klassisches Unternehmensnetzwerk .............................. 60
2.1.1 Zugangskontrollen ................................................. 60
2.1.2 Das Netzwerk ......................................................... 62
2.2 Wireless LAN ........................................................................... 63
2.2.1 Der Standard .......................................................... 63
2.2.2 Sicherheit ................................................................ 64
2.2.3 WEP ......................................................................... 64
5
Johannes Plötner & Steffen Wendzel, Praxisbuch IT-Sicherheit Version 2.0-satzfahne-2 Galileo Press, ISBN: 3-934358-571-1
Layout: gp.cls, Version 3.3.002 (11th July 2010), (C) Dr. Daniel Lauer, Bonn Mit T
E
X bearbeitet am 5. April 2011, 19:26 Uhr Umlaut-Check: äöüÄÖÜ.
S. 6 Einstellungen: mit Marginalien ohne Seitenrand mit Taben mit Kapitel-Intro normal breit Zoom auf 100.0%
Inhalt
2.2.4 WPA und VPN ........................................................ 68
2.3 Bluetooth .................................................................................. 69
2.3.1 Die Funktionsweise ............................................... 69
2.3.2 Sicherheitsaspekte ................................................. 70
2.4 Mobi lgeräte ............................................................................. 72
2.4.1 Datenverlust durch Diebstahl .............................. 72
2.4.2 Gefahr durch Handys ............................................ 72
2.5 Zusammenfassung ................................................................... 73
3 IT-Grundschutz .................................................................... 75
3.1 Das GSHB des BSI ................................................................... 75
3.1.1 Aufbau ..................................................................... 75
3.1.2 Einschränkungen .................................................... 77
3.2 Das GSHB anwenden ............................................................. 77
3.2.1 Strukturanalyse ....................................................... 78
3.2.2 Schutzbedarf ........................................................... 78
3.2.3 Modellierung .......................................................... 79
3.3 Weitergehende Maßnahmen ................................................ 81
3.3.1 Sicherheitscheck und -revision ............................ 81
3.4 Zusammenfassung ................................................................... 81
TEIL II: Sicherheit von Netzwerken
4 Firewalls und Proxys .......................................................... 85
4.1 Grundlagen und Konzepte .................................................... 85
4.1.1 Default Deny .......................................................... 86
4.1.2 Firewalls .................................................................. 86
4.1.3 NAT und Masquerading ....................................... 88
4.2 Paketfilter ................................................................................. 91
4.2.1 Typische Einsatzgebiete ........................................ 91
4.2.2 Funktion .................................................................. 92
4.2.3 NAT .......................................................................... 93
4.3 Personal Firewalls ................................................................... 93
4.3.1 Szenario 1: auf den Clients eines Firmen-LANs 94
4.3.2 Szenario 2: auf einem Heimrechner ................... 94
4.3.3 Absicherung von Clients und Heimrechnern .... 95
4.3.4 Gefahren .................................................................. 96
4.4 iptables/netfilter für Linux ..................................................... 96
4.4.1 Support im Kernel ................................................. 98
6
Johannes Plötner & Steffen Wendzel, Praxisbuch IT-Sicherheit Version 2.0-satzfahne-2 Galileo Press, ISBN: 3-934358-571-1
Layout: gp.cls, Version 3.3.002 (11th July 2010), (C) Dr. Daniel Lauer, Bonn Mit T
E
X bearbeitet am 5. April 2011, 19:26 Uhr Umlaut-Check: äöüÄÖÜ.
S. 7 Einstellungen: mit Marginalien ohne Seitenrand mit Taben mit Kapitel-Intro normal breit Zoom auf 100.0%
Inhalt
4.4.2 Die Funktionsweise ............................................... 99
4.4.3 Beispiele für den Einsatz ...................................... 101
4.4.4 Iptables im Detail .................................................. 104
4.5 pf für OpenBSD ....................................................................... 114
4.5.1 pf aktivieren ............................................................ 114
4.5.2 pfctl .......................................................................... 114
4.5.3 Regeln erstellen ..................................................... 115
4.5.4 pfsync und CARP ................................................... 121
4.6 IPFilter eine kurze Einführung ........................................... 122
4.6.1 Portabilität .............................................................. 122
4.6.2 Filterregeln .............................................................. 123
4.6.3 IPF-Administration ................................................ 125
4.7 Firewall-Konfiguration mit fwbuilder .................................. 126
4.8 Proxyserver ............................................................................... 128
4.8.1 Funktion .................................................................. 129
4.8.2 Einsatz ...................................................................... 130
4.8.3 Beispiel: Squid unter Linux .................................. 131
4.9 Zusammenfassung ................................................................... 136
5 Topologien ............................................................................ 137
5.1 Switches oder Router? ........................................................... 137
5.1.1 Hubs ......................................................................... 137
5.1.2 Switches .................................................................. 138
5.1.3 Repeater .................................................................. 139
5.1.4 Bridges ..................................................................... 1 40
5.1.5 Router ...................................................................... 140
5.2 Bastion Hosts ........................................................................... 141
5.3 DMZ .......................................................................................... 142
5.3.1 Aufbau ..................................................................... 142
5.3.2 Ein Beispiel ............................................................. 144
5.4 Terminal-Server vs. Desktops ................................................ 145
5.5 Honeypots ................................................................................ 147
5.5.1 Argumentation ....................................................... 148
5.5.2 Honeypot-Farm ...................................................... 150
5.6 Zusammenfassung ................................................................... 150
6 Einbruchserkenn u ng .......................................................... 151
6.1 Honeypots in der Praxis ......................................................... 151
6.1.1 Honeyd .................................................................... 151
7
Johannes Plötner & Steffen Wendzel, Praxisbuch IT-Sicherheit Version 2.0-satzfahne-2 Galileo Press, ISBN: 3-934358-571-1
Layout: gp.cls, Version 3.3.002 (11th July 2010), (C) Dr. Daniel Lauer, Bonn Mit T
E
X bearbeitet am 5. April 2011, 19:26 Uhr Umlaut-Check: äöüÄÖÜ.
S. 8 Einstellungen: mit Marginalien ohne Seitenrand mit Taben mit Kapitel-Intro normal breit Zoom auf 100.0%
Inhalt
6.1.2 Honeytokens ........................................................... 155
6.2 Darknets ................................................................................... 157
6.2.1 Welche Software? .................................................. 159
6.3 Linux-Syslog-Server ................................................................ 159
6.3.1 Motivation .............................................................. 159
6.3.2 syslogd ..................................................................... 160
6.3.3 Konfiguration des Servers .................................... 161
6.3.4 Konfiguration der Clients ..................................... 162
6.3.5 logrotate .................................................................. 163
6.3.6 logcheck .................................................................. 164
6.3.7 Sicherheitsaspekte ................................................. 165
6.3.8 Ausblick: syslogd-ng .............................................. 167
6.4 Intrusion Detection ................................................................ 167
6.4.1 Mögliche Implementierungen von IDS ............. 1 69
6.5 Snort .......................................................................................... 171
6.5.1 Aufbau der Intrusion Detection .......................... 174
6.5.2 snort.conf ................................................................ 174
6.6 Dateisystem-Intrusion-Detection ........................................ 183
6.7 mtree ......................................................................................... 184
6.7.1 Ein Abbild des Dateisystems erstellen ............... 184
6.7.2 Auf Veränderungen überprüfen .......................... 186
6.8 Prozesse überwachen ............................................................. 187
6.8.1 Unix-Prozess-Accounting ..................................... 188
6.8.2 FUPIDS .................................................................... 18 8
6.8.3 fupids2 ..................................................................... 190
6.8.4 SID ............................................................................ 190
6.8.5 systrace .................................................................... 191
6.8.6 IDMEF ...................................................................... 191
6.9 Intrusion Prevention ............................................................... 191
6.10 systrace ..................................................................................... 192
6.11 Intrusion Response ................................................................. 194
6.12 Zusammenfassung ................................................................... 195
7 Netzw erksicherheit überwachen .................................... 197
7.1 Netzwerkmonitoring mit Nagios .......................................... 199
7.1.1 Die Installation ....................................................... 200
7.1.2 Die Konfiguration .................................................. 204
7.1.3 Die Plugins .............................................................. 211
7.2 Nmap: Der wichtigste Portscanner ...................................... 214
7.2.1 Prinzip eines Portscanners ................................... 214
8
Johannes Plötner & Steffen Wendzel, Praxisbuch IT-Sicherheit Version 2.0-satzfahne-2 Galileo Press, ISBN: 3-934358-571-1
Layout: gp.cls, Version 3.3.002 (11th July 2010), (C) Dr. Daniel Lauer, Bonn Mit T
E
X bearbeitet am 5. April 2011, 19:26 Uhr Umlaut-Check: äöüÄÖÜ.
S. 9 Einstellungen: mit Marginalien ohne Seitenrand mit Taben mit Kapitel-Intro normal breit Zoom auf 100.0%
Inhalt
7.2.2 Techniken des Scannens ....................................... 215
7.2.3 Weiterer Informationsgewinn ............................. 221
7.2.4 Nmap in der Praxis ................................................ 223
7.3 Nessus: Ein Security-Scanner ................................................ 227
7.3.1 Die Installation ....................................................... 228
7.3.2 Die Konfiguration .................................................. 229
7.3.3 Nessus benutzen .................................................... 230
7.4 Sniffer ........................................................................................ 231
7.4.1 tcpdump .................................................................. 232
7.4.2 Wireshark (ehemals ethereal) .............................. 233
7.4.3 dsniff ........................................................................ 233
7.5 Zusammenfassung ...............................