Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Firewall

Gefahrenabwehr beim Internetzugang mit Windows-Rechnern durch systeminterne Maßnahmen und Firewalls (am Beispiel des Firewall-Setups für die DrayTek-Router der Vigor 2200-Serie und der Kerio/Tiny Personal Firewall) 2. Auflage Stand: 19. Februar 2003 von Michael König, Köln I. Einleitung, Entwicklungsgeschichte II. Kommentierte Übersetzung des Firewall-Setups im DrayTek-Handbuch III. Begriffserläuterungen IV.

Hinweise V. Beispielfilterset für die Router-Firewall VI. Anmerkungen zu den Beispielen VII. Konfiguration einer ergänzenden Desktop Firewall am Beispiel der Kerio Firewall (vormals Tiny Personal Firewall) VIII. Quickstart IX. Fundstellen und weiterführende Hinweise X.

Index 2 ___________________________ Einleitung, Entwicklungsgeschichte I. Einleitung, Entwicklungsgeschichte A lle nachstehenden Angaben mache ich ohne Gewähr. Ich habe mich bemüht, Fehler zu vermeiden, bin aber natürlich auch auf Angaben in der Literatur und im Internet angewiesen. Dabei habe ich mich selbst gewundert, wie viele widersprüchliche und falsche Aussagen zu finden sind. Ich kann daher natürlich nicht ausschließen, dass ich gelegentlich einer Fehlinformation ausgesessen bzw. mich selbst geirrt habe.

Entwicklungsgeschichte 1. Auflage, Stand: 01. Juni 2002 . .. war die erste Auflage dieser Anleitung 2.

Auflage, Stand: 19. Februar 2003 . .. passt die Anleitung an die aktuelle Firmware 2.3 an  Wenn Sie sich bereits durch die erste Auflage dieser Anleitung durchgearbeitet haben, gibt es nicht viel zu ändern, insbesondere sind die eigentlichen Firewall- Regeln gleich geblieben, wenn man davon absieht, dass ich bei der Vigor- Firewall die Block Source-Regel im Set 3 Nr.

1 gestrichen habe, weil DrayTek die Source Route-Option im WebInterface entfernt hat. Bei der Kerio- Firewall habe ich die Bezeichnung der einzelnen Anwendungen an die aktuellen Programmversionen angepasst. Die folgenden Punkte könnten trotzdem interessant sein: Sollten Sie immer noch mit Administrator-Rechten im Internet surfen, sind vielleicht die ergänzenden Hinweise im Abschnitt Hinweise  Keine Administrator- Rechte beim Internet-Surfen wichtig. Wie Sie sich davor sichern können, dass die Kerio-Firewall durch ein Schadprogramm (z. B. den BugBear-Wurm) gewaltsam beendet wird, lesen Sie in Abschnitt VII.

Dort finden Sie auch weiterführende Links, wenn Sie Hilfe brauchen oder den Eingangsbildschirm abstellen wollen. Falls Sie mit einer Firmware vor 2.3 Regeln eingegeben haben, bei denen Sie die Source Route-Option aktiviert hatten, lesen Sie bitte die wichtigen Hinweise unter Source Route bei den Begriffserläuterungen Im Abschnitt IV. Hinweise Kann die Firewall mehr ? finden Sie bei den Überlegungen zu ,ipf rule' einige interessante Feststellungen und eine Möglichkeit, sich weitere Infos über die Firewall in einem solchen Umfang zu beschaffen, dass diese Anleitung nur noch als ,Randnotiz' Bestand haben kann. Einen persönlichen ,Traum' konnte ich mir an dieser Stelle ebenfalls nicht verkneifen. Ebenfalls unter IV.

Hinweise Kann die Firewall mehr ? wird erstmals die Option ,Branch to Other Filter Set' erklärt 3 ___________________________ Kommentierte Übersetzung des Handbuches In den Begriffserläuterungen finden Sie jetzt auch Abschnitte zu DDoS und DoS  Im übrigen ist folgendes neu: Alle Links sind geprüft und erforderlichenfalls angepasst. Die Liste der weiterführenden Hinweise und Links wurde erheblich erweitert. Keep State wird jetzt in den Begriffserläuterungen (hoffentlich) richtig erklärt Der Abschnitt NetBIOS in den Begriffserläuterungen wurde komplett überarbeitet. In diesem Zusammenhang wird das direct hosting und das SMB (Server Message Block)-Protokoll kurz angesprochen. Source Route wird in den Begriffserläuterungen vollständig erklärt (leider zu spät: Die Firmware 2.3 unterstützt diese Option nicht mehr).

In den Begriffserläuterungen finden Sie zusätzliche Abschnitte zu ActiveX, Cookies, Java, dem Referrer und Web Bugs (Clear GIFs). Die Hinweise (Wie kann/sollte man den Rechner weiter absichern ?) enthalten einen Mini-Erfahrungsbericht über die Tiny Personal Firewall 3.0, eine Empfehlung für einen Autostart-Manager und Überlegungen zu einem Content-Filter für ausgehende Datenpakete. In den Hinweisen habe ich mir außerdem Gedanken darüber gemacht, ob Firewalls wegen der sogenannten Tunnel-Programme überhaupt einen Sinn machen. Das neue Kapitel VIII. enthält ein Quickstart-Regelwerk für den ersten Anfang II.

Kommentierte Übersetzung des Handbuches Vorbemerkung Die folgende Übersetzung gibt den Abschnitt 5.6 des Handbuches wieder, welches mit meinem Vigor 2200X (Firmware bei Auslieferung: 2.0a) ausgeliefert wurde. Der englische Text kann unter f tp://ftp.draytek.com.

tw/VIGOR2200/MANUAL/USER'S%20GUIDE.zip nach wie vor heruntergeladen werden (im ZIP-Archiv ist es die Datei IPFILTER.PDF) Allgemeines Die Einstellungen finden sich im Advanced Setup unter IP Filter/Firewall Setup. Der Router enthält zwei Arten von Filtern, nämlich die Anruffilter (Call Filter) und die Datenfilter (Data Filter). Die Anruffilter entscheiden, ob bei nicht bestehender Verbindung mit einem bestimmten Datenpaket eine Verbindung hergestellt werden darf, der Datenfilter entscheidet, ob der Pakettyp, der versandt werden soll, gesperrt ist oder nicht. Ist er gesperrt, so wird er verworfen, andernfalls zum Versand freigegeben.


4 ___________________________ Kommentierte Übersetzung des Handbuches Ein ankommendes Paket wird sofort durch den oder die Datenfilter geschickt und entweder verworfen oder an das LAN (Local Area Network) weitergeleitet. Es gibt 12 Filter-Sets, die jeweils bis zu 7 Regeln enthalten können, so dass insgesamt 84 Filter-Regeln definiert werden können. In der Standardeinstellung sind die Anruffilter-Regeln im ,Set 1' und die Datenfilter-Regeln im ,Set 2'. Um die Arbeitsweise der Filter besser zu verstehen, empfiehlt es sich, zunächst im Anhang unter Socket den Zusammenhang zwischen IP-Adresse und Port-Nr. nachzuschlagen. Das Eingangsmenu 3 Menupunkte stehen zur Wahl: General Setup generelle Einstellungen für die Firewall Filter Setup die 12 Filter-Sets können erstellt/bearbeitet werden Set to Factory Default die Filterregeln werden auf die Standardwerte zurückgestellt General Setup Call Filter Anruffilter können ein- (Enable) und ausgeschaltet (Disable) werden.

Außerdem kann eingestellt werden, mit welchem Set die Call-Filter beginnen (Start Filter Set). Standardmäßig beginnen die Call-Filter vor den Datenfiltern. Das macht deshalb Sinn, weil man von dem Filter-Set, mit dem die Call-Filter beginnen, auf weitere Filter-Sets verweisen kann, so dass die später definierten Datenfilter zugleich als Call-Filter fungieren. (vgl. zum Sinn der Call-Filter noch unter Einige persönliche Anmerkungen) Data Filter Datenfilter können ein- (Enable) und ausgeschaltet (Disable) werden. Außerdem kann eingestellt werden, mit welchem Set die Datenfilter beginnen (Start Filter Set).

Um es klar zu machen: Durch die Unterscheidung zwischen Anruf- und Datenfilter habe ich die Möglichkeit, ein Filterset vor die eigentlichen Datenfilter zu setzen, welches nur durchlaufen wird, wenn keine Internet-Verbindung besteht. Hierdurch kann ich - wenn mir eine passende Regel einfällt -, die Verbindungsaufnahme zu einer bekannten IP-Adresse oder über bestimmte Ports verhindern, um z.B. unnötige Kosten zu verhindern. Gleichzeitig kann ich aber den Datenaustausch in den Datenfiltern zulassen, wenn bereits eine Verbindung besteht (z.B.

: Ein Programm gleicht die Uhrzeit im Computer mit der Atomzeit ab, indem es sich mit einer bestimmten IP-Adresse verbindet. Dies soll das Programm auch tun, aber eben nur dann, wenn aus anderen Gründen bereits eine Verbindung besteht). Log Flag für die Fehlersuche kann das Verhalten der Filter protokolliert werden 5 ___________________________ Kommentierte Übersetzung des Handbuches None nichts wird protokolliert Block alle blockierten (verworfenen) Pakete werden protokolliert Pass alle Pakete, die die Filter passieren durften, werden protokolliert No Match alle Pakete, auf die keine Regel zutraf, werden protokolliert Das Protokoll kann mit TELNET betrachtet werden. TELNET meint in diesem Zusammenhang das mit Windows mitgelieferte Terminal-Programm (Telnet heißt aber auch das zu TCP/IP gehörende Protokoll für virtuelle Terminals, s. Anhang). TELNET wird gestartet mit: Start->Ausführen und der Eingabe telnet 192.

168.1.1 wobei die Zahl hinter Telnet die IP-Adresse des Routers angibt. Im obigen Beispiel wurde die Standard IP-Adresse des Routers verwandt. Falls diese geändert wurde, muss natürlich die geänderte Adresse angegeben werden. Nach Abfrage des (hoffentlich vergebenen) Passwortes kann mit log -f (Kleinschreibung beachten !) die Protokoll-Datei betrachtet werden.

Weitere Einzelheiten zu TELNET in Verbindung mit dem Vigor-Router befinden sich in Kapitel 8 des Original- Handbuches und nachfolgend unter ,Hinweise'. MAC Address for Logged Packets Duplication MAC (Media Access Control) hat in diesem Zusammenhang nichts mit apple zu tun, sondern gibt eine in alle Netzwerkkomponenten fest eingebaute Adresse an, die weltweit einmalig sein soll (nicht mit IP-Adresse verwechseln). MAC-Adressen sehen z.B. so aus: 00-80-C7-6D-A4- 6E. Die MAC-Adresse des Routers wird im Hauptbildschirm der Router-Konfiguration angezeigt.

Wenn also ein Duplikat der Protokoll-Datei an eine andere Netzwerkkomponente versandt werden soll, muss hier die entsprechende MAC-Adresse (im HEX-Format, Zahlensystem auf der Basis 16 [0....9 und A..

.F]) eingetragen werden. Soll diese Funktion abgeschaltet werden, so ist an Stelle der MAC-Adresse ,0' einzugeben. Filter Setup Comments Beschreibung des Filter-Sets (max. 22 Buchstaben) Filter Regeln ein Klick auf den gewünschten Zahlenschalter ermöglicht das Erstellen/Bearbeiten der gewählten Regel Active Ein- und Ausschalten der Regel Next Filter Set Verweis auf ein weiteres Filter-Set, welches nach dem aktuellen Filter-Set bearbeitet werden soll. Das Original- Handbuch weist etwas missverständlich darauf hin, dass mit den Filtern keine Schleife gebildet werden darf (,The 6 ___________________________ Kommentierte Übersetzung des Handbuches Filters cannot be looped').

Gemeint ist damit, dass nur auf nachfolgende und nicht auf vorangehende Filter-Sets verwiesen werden darf. Wichtig: Der Verweis muss auch dann gesetzt werden, wenn das nachfolgende Filterset anschließend abgearbeitet werden soll. Wenn Sie hier ,None' eintragen, macht die Firewall nach dem Filterset Schluss, was insbesondere dann fatal ist, wenn Sie Ihren Regelsatz so aufgebaut haben, dass am Ende im letzten Set eine ,deny all'-Regel alles blockt, was nicht vorher erlaubt wurde (wird bei den Filterbeispielen noch erläutert). Lediglich bei den Call-Filtern kann man überlegen, ob es Sinn macht, auf die nachfolgenden Datenfilter zu verweisen. Dies hängt davon ab, welche Regel-Arten man bei den Call-Filtern definiert hat. Bearbeiten der Filter-Regeln Comments Beschreibung der Filter-Regel (max.

14 Buchstaben) Active Ein- und Ausschalten der Regel Pass or Block gibt an, was zu tun ist, wenn die Regel zutrifft Block Immediately Paket wird sofort verworfen, wenn die Regel zutrifft Pass Immediately Paket wird sofort weitergeleitet, wenn die Regel zutrifft (Bei der Verwendung dieser Option ist natürlich Vorsicht geboten: Wenn diese Regel zu großzügig oder fehlerhaft formuliert ist, hilft es nichts mehr, dass später möglicherweise sehr detaillierte Sperrregeln formuliert sind, denn diese Regeln werden gar nicht mehr abgearbeitet !) Block If No Further Match das Paket wird verworfen, es sei denn eine spätere Regel lässt es ausdrücklich zu. Ich habe diese Option ,bedingte Verwerfung' genannt. Gemeint ist: Grundsätzlich sollen Pakete, die die Regel erfüllen, nicht weitergeleitet werden; in einer späteren Regel folgt aber eine Ausnahme für eine Untermenge aus der Menge der Pakete, für die die aktuelle Regel zutrifft, und diese Untermenge soll zugelassen werden. Pass If No Further Match das Paket wird zugelassen, es sei denn eine spätere Regel verwirft es ausdrücklich. Ich habe diese Option ,bedingte Zulassung' genannt. Gemeint ist: Grundsätzlich sollen Pakete, die die Regel erfüllen, weitergeleitet 7 ___________________________ Kommentierte Übersetzung des Handbuches werden; in einer späteren Regel folgt aber eine Ausnahme für eine Untermenge aus der Menge der Pakete, für die die aktuelle Regel zutrifft, und diese Untermenge soll verworfen werden.

Branch to Other Filter Set wenn die Regel zutrifft, verzweigt die nächste Filter-Regel zu dem hier angegebenen Filter-Set. Diesen Satz habe ich möglichst wortgetreu aus dem Originalhandbuch übersetzt. Die Beschreibung ist ebenso kurz wie falsch (genauer wird dies unter IV. Hinweise Kann die Firewall mehr ? erläutert). Lassen Sie möglichst ,None' stehen. Sie können aber auch irgendetwas anderes eintragen, wenn Sie es schaffen.

Hierdurch wird nur Speicherplatz im Router verschwendet. Der Router arbeitet in jedem Fall die nächste aktive Filter-Regel im aktuellen Set ab (beachte nochmals: bei den Filter-Sets muss ausdrücklich angegeben werden, dass das nächste Filter- Set aufgerufen werden soll). Log Log-Funktion ein/ausschalten: Das erstellte Protokoll kann mit dem TELNET-Befehl log -f eingesehen werden (s.o.: General Setup) (eine genaue Beschreibung, wie Sie mit TELNET weiterkommen, finden Sie übrigens in den Erläuterungen zum Beispielfilterset unter ,Was fehlt ?') Direction bestimmt, ob ein- oder ausgehende Datenpakete von der Regel betroffen sind (der Menu-Punkt ist daher für Call- Filter irrelevant) für Datenfilter: In Regel gilt für ankommende Pakete Out Regel gilt für abgehende Pakete Protocol legt fest für welche Protokollart die Regel gilt (any [=jede], TCP, UDP, ICMP, IGMP, zur Erläuterung s. Anhang) I P Adress bestimmt für welche Source- (=Quell-) Adresse bzw.

für welche Destination- (=Ziel-) Adresse die Regel gilt. Dabei gilt es zu unterscheiden: Falls bei ,Direction' ,In' angegeben wurde, ist mit ,Source' der externe Rechner und mit ,Destination' der lokale Rechner gemeint, bei ,Out' ist es genau umgekehrt. Ein ,!'-Zeichen vor der Adresse bewirkt, dass die Regel für diese Adressen nicht gilt (entspricht 8 ___________________________ Kommentierte Übersetzung des Handbuches dem logischen Operator NOT (nicht)). Nicht mit dem unten beschriebenen Operator-Feld verwechseln. Achtung: die Angabe bestimmter Adressen für lokale Rechner macht natürlich nur dann Sinn, wenn diese fest und nicht dynamisch vergeben werden oder Sie mit einer passenden Subnetzmaske arbeiten. Subnet Mask hier kann eine als Filter fungierende Subnet-Maske zur IPAdresse eingetragen werden (dies führt an dieser Stelle zu weit, s.

daher unter Begriffserläuterungen und bei der Beispielkonfiguration) Operator logischer Operator mit folgenden Möglichkeiten: = Wenn End Port leer bleibt, gilt die Regel für den bei Start Port angegebenen Port, andernfalls für alle Ports, die zwischen Start Port und End Port liegen (einschließlich Start Port und End Port). Wenn Sie gar nichts eintragen gilt die Regel für alle Ports. != Wenn End Port leer bleibt, gilt die Regel für alle Ports die nicht den bei Start Port angegebenen Wert haben, andernfalls für alle Ports, deren Werte nicht zwischen Start Port und End Port liegen (einschließlich Start Port und End Port) > Die Regel gilt für alle Ports, die größer oder gleich dem bei Start Port angegebenen Wert sind. < Die Regel gilt für alle Ports, die kleiner oder gleich dem bei Start Port angegebenen Wert sind. Keep State Wenn dies angekreuzt wird, wird die Protokoll-Information über die TCP/UDP/ICMP-Kommunikations-Sitzung von der IP-Filter/Firewall aufbewahrt. Die Firewall-Protokoll- Möglichkeit setzt voraus, dass TCP oder UDP oder TCP/UDP oder ICMP ausgewählt wurde, damit diese Operation korrekt funktioniert.

Wer mit dieser (von mir möglichst wörtlich) übernommenen Übersetzung aus dem Original-Handbuch etwas anfangen kann, ist ein Künstler. Eine Erklärung finden Sie unter Begriffserläuterungen. Source Route = Quell-Route (in den Handbüchern nicht erläutert, ab Firmware 2.3 aus dem WebInterface entfernt, wird aber unter Begriffserläuterungen trotzdem erklärt, beachten Sie bitte unbedingt die Hinweise dort, wenn Sie auf die Firm9 ___________________________ Begriffserläuterungen ware 2.3 umsteigen und vorher Regeln benutzt haben, bei denen die Source Route-Option aktiviert war !) Fragments Behandlung fragmentierter Datenpakete Don't Care Regel gilt unabhängig davon, ob das Datenpaket fragmentiert ist oder nicht Unfragmented Regel gilt nur bei nicht fragmentierten Datenpaketen Fragmented Regel gilt nur bei fragmentierten Datenpaketen Too Short Regel gilt nur bei Datenpaketen, die zu klein sind, um einen kompletten TCP-Header zu haben. Anmerkung von mir: Bei der so genannten Tiny Fragment Attacke erzeugt der Hacker extrem kleine Datenpakete, von denen nur das erste den TCP-Header enthält.

Dadurch soll der Router veranlasst werden, nur das erste Fragment zu prüfen und die restlichen ungeprüft durchzulassen. Nach meiner Auffassung sollte daher eine Regel verfasst werden, die nur für Pakete gilt, die ,too short' (zu kurz) sind, und die diese Pakete auf allen Ports verwirft. 10 ___________________________ Begriffserläuterungen III. Begriffserläuterungen ActiveX ist eine von MicroSoft erfundene Technologie, die es ermöglichen soll, Funktionen des Windows-Betriebssystems für Web-Seiten nutzbar zu machen. Die Technologie umfasst ActiveX-Controls, Active Documents und Active Scripting. Mit Active Documents können Dokumente, die nicht im html-Format geschrieben wurden, im Browser angezeigt werden.

Mit Active Scripting fasst Microsoft die Skript- Sprachen JScript (die stark erweiterte MicroSoft-Version von JavaScript) und das auf Visual Basic-basierende VBScript zusammen. ActiveX-Controls sind kleine Programme oder Programm-Module, die beim Aufruf einer Web-Seite über den Internet Explorer auf den Rechner des Surfers geladen und dort mit Hilfe des Internet Explorers ausgeführt werden. Die ActiveX-Controls können auf andere ,Objekte', insbesondere Teile des Windows-Betriebssystems (z.B. DLL's), zugreifen und dadurch praktisch alle Aktionen ausführen, die auch dem aktuellen Benutzer erlaubt sind: Sie haben Zugriff auf den gesamten Arbeitsspeicher, können alle Betriebssystemfunktionen aufrufen und auf das Dateisystem des angemeldeten Benutzers und das Netzwerk zugreifen. Gerade deshalb ist es außerordentlich leichtsinnig, als Administrator im Internet zu surfen.

MicroSoft hat versucht, mit der selbstentwickelten Authenticode- Technologie die Risiken einzugrenzen. Die Signatur erlaubt jedoch nur die sichere Identifizierung des Absenders und den Nachweis der Echtheit des übertragenen Codes. Die Signatur beinhaltet keine Beschränkung des Funktionsumfangs des Programms und gibt nur wieder, dass die Programmierer der Auffassung waren, ihr Programmcode stelle kein Sicherheitsrisiko dar. Unter Sicherheitsgesichtspunkten kann man daher nur empfehlen, das gesamte ActiveX im Internet Explorer abzuschalten. Nach meinen persönlichen Erfahrungen ist es dann aber praktisch unmöglich, im Internet zu surfen. Hier dürfte der Umstieg auf einen anderen Browser als den Internet Explorer eher zu befriedigenden Ergebnissen führen.

Ergänzende Informationen und Hilfe bei dem Versuch, einen Kompromiss zu finden, liefert in hervorragender Weise der Browsercheck der c't [51]. ARP s. (R)ARP Clear GIFs s. Web Bugs Cookies (,Kekse') sind kleine Textdateien, die eine angesteuerte Web-Seite auf dem eigenen Rechner ablegt, z.B. um den Besucher zu identifizieren, zu kontrollieren, welche Seiten der Besucher auf der Site ansteuert, und bestimmte Daten über den Besucher zu speichern, um diesem bei einem späteren Besuch, ,das Leben zu erleichtern'.

Welche Daten gespeichert werden, entscheidet der Programmierer der Web-Seite. Hier entsteht bereits die erste Verwirrung: Teilweise wird einfach behauptet, die Cookies könnten keine eMail-Adresse und keinen Namen speichern. Das ist so einfach unrichtig [50]. Die Hilfe zum Internet Explorer 6.0 erklärt es richtig: Wenn ich der angesteuerten Web-Seite diese Daten freiwillig - z.B.

über ein Formular - zur Verfügung stelle, können sie auch im Cookie gespeichert werden. Eine andere Frage ist, ob die angesteuerte Web-Seite dies tut. Hierzu muss ich mir die Privacy Policy (Erklärung zum Datenschutz) der angesteuerten Seite ansehen (z.B. des Heise Zeitschriften Verlages [49]). Wenn ich dieser Seite vertraue und hier versichert wird, dass personenbezogene Daten, wie Name, Adresse, Postanschrift, Telefonnummer, eMail usw.

, nur auf besonders geschützten Servern in Deutschland abgelegt werden, 11 ___________________________ Begriffserläuterungen kann ich davon ausgehen, dass diese Daten nicht im Cookie enthalten sind, sondern nur von der Seite, die den Cookie gesetzt hat, über eine Kenn-Nr. im Cookie mit den Daten auf dem Server abgeglichen werden können. Gibt es auf der angesteuerten Web-Seite eine solche Erklärung nicht, kann ich eben nicht sicher sein, dass persönliche Daten nicht im Cookie landen. Die Verwendung der Cookies ist in den meisten Fällen sicher ,gut gemeint', Sie werden jedoch durch diese Cookies (auch wenn keine persönlichen Daten gespeichert werden) ausspioniert und es können ganze Benutzerprofile über Sie angelegt werden. Die Betreiber verschiedener Web-Seiten schließen sich zu Informations- Allianzen zusammen [48], durch die Informationen, die eigentlich nur dem Betreiber einer Web-Seite zur Verfügung stehen, auch anderen Betreibern zugänglich gemacht werden, so dass sich auf diese Weise umfassende Übersichten über Ihre Vorlieben erstellen lassen. Richtig gefährlich werden Cookies dann, wenn es einer anderen Web-Seite gelingt, die von anderen gesetzten Cookies auszulesen.

Werden in Cookies Kreditkarten-Daten, Passwörter, PIN's und andere geheimhaltungsbedürftige Daten gespeichert, die eigentlich nur dem Betreiber der Web-Seite übermittelt werden sollten, der die Cookies gesetzt hat, dann hat man ein sehr ernstes Problem, wenn diese Cookies zu allem Überfluss auch noch von anderen Personen ausgelesen werden können. Die diesbezügliche Sicherheitslücke, die der Internet-Explorer in den Versionen 5.5 und 6 aufwies, soll nach Auskunft von MicroSoft [45] inzwischen geschlossen worden sein. Wichtig ist es daher zunächst einmal, den Sicherheits- Patch von MicroSoft einzuspielen. Davon unabhängig tauchen aber immer wieder neue Methoden auf, mit denen es nach wie vor möglich sein soll, die Cookies auszulesen [46]. Aus Sicherheitsgründen sollten Cookies daher nicht zugelassen werden (im IE 6.

0 unter ExtrasInternetoptionen Datenschutz den Regler auf Alle Cookies sperren schieben). Mit dieser Einstellung werden Sie an allen möglichen Stellen Probleme bekommen: Insbesondere der Online-Einkauf und viele Seiten, auf denen Sie sich einloggen müssen (ebay, Foren etc.), werden Sie nicht mehr nutzen können. Hier müssen Sie selbst entscheiden (nachdem Sie sich die Privacy Policy der Seite angesehen haben), ob Sie auf diese Angebote verzichten oder das Risiko eingehen wollen, vorübergehend (!) die Datenschutz-Sicherheitsstufe so weit herunterzuschieben, bis Sie mit der angesteuerten Seite klarkommen. Im zuletzt genannten Fall würde ich aber sofort (!) - noch vor Verlassen der Seite - alle Cookies löschen (im IE 6.0 unter Extras Internetoptionen Allgemein: Cookies löschen) und die Datenschutz- Sicherheitsstufe wieder heraufschieben.

Die Möglichkeiten, die der Internet Explorer selbst bietet, um die Cookies einzudämmen, erklärt die Hilfe zum Internet Explorer ausführlich und anschaulich. Als sehr nützlich habe ich auch den CookieCop 2 [47] empfunden, mit dem man nicht nur die Cookies und den Referrer (s. dort) blockieren (oder zulassen), sondern auch PopUp-Fenster verhindern kann. Ein weiteres nützliches Programm, welches Cookies, den Referrer und Web Bugs (s. dort) filtert, ist der WebWasher [59]. Wenn Sie Cookies auch nur eingeschränkt oder gelegentlich zulassen, würde ich diese aber regelmäßig, spätestens beim Schließen des Browsers, allerspätestens vor dem Herunterfahren des Rechners löschen.

Dateien- und Druckerfreigabe s. NetBIOS DDoS ,Distributed Denial of Service'-Angriffe unterscheiden sich von DoS-Angriffen (s. zunächst unter DoS) dadurch, dass sie von einer Vielzahl von Computern geführt werden. Der eigentliche Angreifer schmuggelt z.B. Trojaner auf die Computer ande12 ___________________________ Begriffserläuterungen rer Anwender, die hierdurch zugleich Opfer und Angreifer werden.

Dies macht zum einen deshalb Sinn, weil hierdurch die IP des eigentlichen Angreifers geheim bleiben kann, und ist zum anderen bei den Angriffsmethoden erforderlich, die eine deutlich höhere Bandbreite auf Seiten des Angreifers erfordern. DHCP (Dynamic Host Configuration Protocol) ist ein spezielles System, mit dem den angeschlossenen Rechnern z.B. vom Router automatisch IP-Adressen aus einem vorbestimmten Kontingent zugewiesen werden Direct Hosting s. NetBIOS DNS (Domain Name Service oder Domain Name System) dient dazu, den Internet- Adressen (Domain-Namen, z.B.

www.xyz.de) konkrete IP-Adressen (z.B. 193.xxx.

xx.xxx) zuzuordnen (Hinweis: An einigen Stellen im Internet wird verbreitet, die DNS-Server von t-online hätten die Adressen 194.25.2.129 bis 194.25.

2.134, dies ist in dieser Allgemeinheit nicht richtig: Diese Adressen werden von meinem System nur in Ausnahmefällen verwandt, vermutlich dann, wenn der eigentlich ,zuständige' Server ausgefallen oder überlastet ist (s. unter IP-Adresse wegen der Suche nach den ,richtigen' Adressen). Der Vigor-Router besitzt einen Cache (Zwischenspeicher), der externe Anfragen speichert und bei der nächsten Anfrage zunächst versucht, diese aus dem Cache zu beantworten. Teilweise wird in den Vigor- Handbüchern empfohlen, im Menu Basic Setup > Ethernet TCP/IP and DHCP Setup im Unterpunkt DNS Server IP Adressen die vom ISP (Internet Service Provider = Internet Dienste Anbieter, z.B.

t-online) verwandten oder empfohlenen Adressen einzutragen. Im Original-Handbuch steht dagegen, dass der Cache im Router nur dann eingreift, wenn beide Adressfelder leer bleiben. Ferner empfiehlt t-online, für die DNS-Server keine festen Adressen vorzugeben, weil t-online dann automatisch auf einen anderen Server umschalten kann, wenn einer gestört ist. Bei T-Online ist die Angabe bestimmter Adressen insbesondere auch deshalb problematisch, weil tonline über eine Vielzahl von Servern verfügt, die t-online austauscht und beim Router nur 2 Adressen eingegeben werden können (daher hier - jedenfalls bei t-online - nichts eintragen). DoS steht natürlich einmal (mit großem ,O') für das ,Disk Operating System' (Laufwerk- Betriebssystem), aber auch für ,Denial of Service' (frei übersetzt: Dienstverweigerung). Bei einer DoS-Attacke werden Dienste auf einem Server z.

B. durch eine Vielzahl von Anfragen oder dadurch lahm gelegt, dass man versucht, den Server zum Absturz zu bringen. Das WebInterface des Vigor-Routers hat unter der Firmware 2.3 unter diesem Menu- Punkt folgendes zusammengefasst (in der Fw 2.3.1 fehlt das Menu): · Fraggle: funktioniert wie Smurf, verwendet aber UDP Echo Request-Pakete statt ICMP Echo Request-Pakete.

· ICMP Flood: Der Angreifer sendet ICMP-Pakete bis der Opferrechner zusammenbricht. Der Angreifer muss natürlich über eine größere Bandbreite als sein Opfer verfügen oder mehrere angreifende Rechner ,bündeln' (,Threshold' und ,Timeout' werden unter SYN Flood erklärt). 13 ___________________________ Begriffserläuterungen · ICMP fragment: Fragmentierte ICMP-Pakete können zum einen dafür verwandt werden, ein Netzwerk auszuforschen, denn wenn das Opfer nicht alle Pakete erhält, fordert es die restlichen an. Hierdurch erhält der Angreifer Informationen über sein Opfer. Zum anderen können solche Pakete, wenn sie in ausreichender Anzahl verschickt werden, natürlich auch den Opfer-Rechner stilllegen, weil dieser durch das Nachfordern der fehlenden Pakete ausgelastet wird. · IP Options sind ein variables Feld im Header eines jeden IP-Paketes.

Nur das Feld ist immer in den Paketen enthalten, die Optionen müssen allerdings nicht gesetzt sein. Ein Beispiel für solche Optionen sind ,Strict Source and Record Route' und ,Loose Source and Record Route' (s. unter Source Route). Die Optionen können z.B. aber auch Sicherheitsrestriktionen (von ,unclassified' bis ,Top Secret') enthalten.

Da das Feld im Internet nur selten verwandt wird, werden Pakete, in denen die IP-Optionen ausgefüllt sind, oftmals nicht richtig verarbeitet. Dies kann zum Absturz des Systems oder dazu führen, dass Sicherheitsmechanismen umgangen werden. · Land: dient wie SYN Flood ebenfalls dazu, mittels des IP-Handshake (s. unter Keep State) den Rechner zum Absturz zu bringen. Der Angreifer schickt ein Paket, dessen gefälschte Absenderadresse und Port der angegriffene Rechner selbst ist. Das SYN-Flag, welches die Verbindungsaufnahme einleitet, ist gesetzt.

Falls das System keine Absicherung beinhaltet, versucht der Rechner, sich selbst zu antworten und stürzt irgendwann ab. Dürfte bei neueren Betriebssystemen keine Gefahr mehr darstellen. · Ping of Death: Bei dieser Angriffsmethode werden ICMP Echo Request- Pakete (Pings) mit mehr als 65.535 byte (= maximal zulässige Größe für ein IP-Paket) verschickt. IP-Pakete, die größer als 65.535 byte sind, werden vor dem Versenden in Fragmente zerlegt und erst beim Empfänger anhand eines Offset-Wertes wieder zusammengefügt.

Der Offset des letzten Paketes wird so manipuliert, dass beim Empfänger ein Paket mit mehr als 65.535 byte entsteht. In älteren Betriebssystemen lief hierdurch der Buffer für IP-Pakete über. Der Rechner stürzte ab oder bootete neu. Windows-Rechner ab w98 sind nicht gefährdet. · Port Scan detection: Nach der sehr dürftigen Hilfe des WebInterfaces sollen durch diese Option Port-Scan-Angriffe abgewehrt werden, um dieses Sicherheitsloch zu schließen.

Leider gibt es eine Vielzahl von Port-Scan-Methoden und es würde an dieser Stelle zum einen zu weit führen, diese alle zu erläutern, und zum anderen auch nichts bringen, weil unklar ist, was und wie der Router solche Angriffe genau abwehrt, wenn man diese Option aktiviert (ein Beispiel habe ich unter TCP flag scan erklärt). Ganz allgemein gesprochen, ist ein Port-Scan der Versuch, offene Ports auf einem Rechner zu finden. Zu diesem Zweck werden alle, in der Regel aber nur speziell ausgesuchte Ports auf dem Zielsystem der Reihe nach angesprochen, um festzustellen, ob dieser Port ,offen' ist (wie das gehen kann, ist ebenfalls beispielhaft unter TCP flag scan aufgeführt). Sinn macht ein solcher Port-Scan z.B., um zu ermitteln, ob sich auf dem angegriffenen System ein Trojaner eingenistet und einen oder mehrere Ports geöffnet hat, um seine Dienste anzubieten.

Eine Firewall kann 14 ___________________________ Begriffserläuterungen Port-Scans daran erkennen, dass von einer IP ungewöhnlich viele Verbindungsanfragen an verschiedene Ports gestartet werden. Die Firewall sollte solche IP's für eine bestimmte Zeit sperren. Hier sieht man auch gleich die erste Schwachstelle der ,Port Scan detection' des Vigor: Man kann zwar den Schwellenwert (,Threshold') in Paketen pro Sekunde einstellen. Wenn der Angreifer aber sein Angriffsprogramm noch langsamer einstellt, wirkt die Blockade nicht mehr. Da viele Port-Scanner die Möglichkeit bieten, die Absender-IP zu fälschen, kann ein Port-Scan auch von beliebig vielen IP's durchgeführt werden; die Firewall erkennt den Angriff nicht und der Angreifer hat durch die Fälschung der IP außerdem seine richtige IP getarnt. Die Fälschung kann außerdem dazu verwandt werden, dem angegriffenen System wichtige Zugänge zu sperren: Benutzt der Angreifer als Absende-IP z.

B. die Adresse des DNSServers des angegriffenen Systems, so sperrt die Firewall dem eigenen System den Zugang zum DNS-Server mit der Folge, dass das angegriffene System nicht mehr ins Internet kommt. Natürlich kann man auf diese Weise auch ,rechtmäßige' Benutzer des Systems ausschließen, indem man deren IP für den Angriff benutzt. Wie lange die verdächtigen IP's gesperrt werden, lässt sich der ,Mini-Hilfe' des Vigors nicht entnehmen. Gut wäre es, wenn man bestimmte Adressen (z.B.

den DNS-Server) von der Blockade durch die ,Port Scan detection' ausnehmen könnte. In letzter Zeit liest man häufiger von Fehlalarmen im Zusammenhang mit Port- Scans. Anwender glauben, das Ziel von Hackern geworden zu sein, weil sie eine Vielzahl von Verbindungsversuchen auf einen bestimmten Port feststellen. In Wirklichkeit hängt dies mit der dynamischen IP-Vergabe und der Tatsache zusammen, dass Tauschbörsen immer weitere Verbreitung finden. Wird nämlich eine IP vergeben, die vorher ein Teilnehmer an einer solchen Börse hatte, so versuchen die anderen Teilnehmer der Börse auch nach der Neuvergabe der IP mit dem früheren Inhaber dieser IP Kontakt aufzunehmen. Ob der Vigor die Blockade auch dann aktiviert, wenn er eine Vielzahl von Verbindungsversuchen auf denselben Port oberhalb des Schwellenwertes feststellt, lässt sich der Beschreibung nicht entnehmen.

· Smurf Attack: Es werden eine Vielzahl von Anfragen (ICMP Echo Request [Ping]) an die Broadcast-Adresse (255.255.255.255) eines Netzwerkes abgeschickt. Auf diese spezielle Adresse sollen alle in das Netzwerk eingebundenen Geräte antworten (auf diese Weise sucht z.B.

auch der bei den Vigors mitgelieferte Virtual TA den Router). Als Source Adresse, also als Adresse des scheinbar Anfragenden, wird die IP des Opfers angegeben, welches vor lauter ,Antworten' zusammenbricht. · SYN Flood: Der Angreifer schickt eine Vielzahl von Datenpaketen mit gesetztem SYN-Flag und gefälschter Absenderadresse an den Opferrechner, und täuscht dadurch Verbindungsabsichten vor. Das Opfer schickt Antwortpakete mit gesetztem SYN- und ACK-Flag, bekommt aber keine Pakete mit gesetztem ACK-Flag zurück, wie es richtig wäre (s. auch unter Keep State), sondern weiter Pakete mit SYN-Flag, die eine weitere Verbindungsaufnahme ankündigen. Das Opfer schreibt die Verbindungsdaten in seine Connection Table.

Sobald diese voll ist, werden bis zum Timeout keine neue Verbindungen angenommen. Der Server ,steht'. Das WebInterface erlaubt es, diesen ,Timeout' 15 ___________________________ Begriffserläuterungen einzustellen und den Schwellenwert (,threshold'), mit dem angegeben werden soll, wie viele Datenpakete pro Sekunde ankommen müssen, bevor die Regel greift. · SYN fragment: Fragmentierte Datenpakete mit gesetztem SYN-Flag dienen dazu, das Opfer zu veranlassen, eine Vielzahl von Paketen mit gesetzten SYN- und ACK-Flags abzuschicken. Ein Paket mit gesetztem SYN-Flag dient dazu, eine Verbindung einzuleiten (s. im einzelnen unter Keep State) und wird im ,normalen' Verkehr mit einem Paket mit SYN/ACK-Flag beantwortet.

Der Sender des Paketes mit gesetztem SYN-Flag müsste jetzt eigentlich mit einem Paket mit gesetztem ACK-Flag antworten. Wenn es ihm durch die Fragmentierung des Paketes mit gesetztem SYN-Flag gelingt, die SYN/ACKPakete ,ins Leere' laufen zu lassen, wartet der Opfer-Rechner vergeblich auf die Antwort und kann abstürzen, wenn man nur eine ausreichende Anzahl an ,kaputten' SYN-Paketen schickt. · TCP flag scan: Nach der im WebInterface angezeigten Kurzbeschreibung werden TCP-Pakete mit irregulären Flags geblockt, wenn man diese Option aktiviert. Unter Keep State habe ich erklärt, wie eine Verbindung unter TCP zustande kommt (3-way-handshake: 1. Paket mit SYN-Flag - 2. Paket mit SYN+ACK-Flag - 3.

Paket mit ACK-Flag). Leider können Angreifer Datenpakete so manipulieren, dass darin Flag-Kombinationen enthalten sind, die im Protokoll nicht vorgesehen sind. Wenn die Firewall auf diese Pakete nicht richtig reagiert, kann ein solcher Scan benutzt werden, um das angegriffene System auszuforschen. So kann man z.B. Pakete erzeugen, in deren TCP-Header überhaupt kein oder umgekehrt alle Flags gesetzt sind.

Ein geschlossener Port sendet als Antwort ein Paket mit gesetzten RST+ACK-Flags (der Empfang des Paketes wird bestätigt, gleichzeitig wird die Verbindung sofort abgebrochen). Ein offener Port antwortet nicht und verwirft diese ,verbogenen' Pakete. Der Angreifer hat auf einfache Weise einen offenen Port gefunden. Auch bei dieser Option der Router-Firewall scheint es mit etwas merkwürdig, sie im ,DoS defense setup' unterzubringen, weil der Angriff eher der Ausforschung dient und nicht einfach nur den angegriffenen Server lahm legen will (letzteres wäre eher die Folge einer etwas zu intensiven ,Suche'). · Tear Drop: Wie bei ,Ping of Death' macht sich der Angreifer den Umstand zu Nutze, dass große IP-Pakete in kleine zerlegt (fragmentiert) werden. Die Stelle, an die die Stücke im Paket gehören, wird durch einen Offset-Wert angegeben.

Manipuliert man diesen Offset-Wert dergestalt, dass ein späteres Paket in ein anderes Paket ,hineingeschrieben' wird, entstehen negative Werte, die den Rechner zum Absturz bringen. Der Angriff funktioniert auf Windows- Rechnern nur mit w95 und NT4. · Trace Route: Mit entsprechenden Programmen (z.B. unter Windows mit tracert. exe) können UDP-Daten-Pakete verschickt werden, um zu ermitteln, welche Route ein Datenpaket wahrscheinlich nehmen wird.

Die Pakete werden dabei für einen nicht verwendeten Dienst (UDP-Pakete der Transportschicht mit ungültiger Portnummer) verschickt. Die sendenden Programme setzen dabei den TTL-Wert (time to live) im header des Paketes zunächst auf 1 und erhöhen diesen schrittweise. Jede Zwischenstation des Paketes reduziert den 16 ___________________________ Begriffserläuterungen TTL-Wert um 1. Ein Host, der ein Paket mit dem TTL-Wert 0 erhält, sendet eine ICMP-Nachricht vom Typ ICMP_TIME_EXCEEDED an den Sender zurück. Dadurch hat der Sender die IP-Adresse der Zwischenstation und zeigt sie an. Das gleiche Paket wird nunmehr mit einem TTL-Wert, der um 1 erhöht ist, verschickt.

Der Sender hat jetzt die IP-Adresse der nächsten Zwischenstation. Dieses Spiel wiederholt sich bis das Paket sein Ziel erreicht hat. Jetzt sendet der Zielrechner eine ICMP-Nachricht vom Typ PORT_UNREACHABLE, weil das Paket für einen nicht verwendeten Dienst verschickt wurde. Auf diese Weise erkennt der Sender, dass das Ziel erreicht wurde. Der TTL-Wert kann höchstens 255 annehmen, was ausreichen dürfte. Die sehr knappe Hilfe zu dem Menu-Punkt ,Block Trace Route' im DoS defense Setup führt aus, durch diese Option werde ein Sicherheits-Loch geschlossen, welches ein Ausforschen von außen ermögliche.

Dies deutet darauf hin, dass der Router auf Traceroute-Anfragen überhaupt nicht mehr antwortet, wenn die Option aktiviert wird. Dies würde allerdings nur noch mittelbar mit DoS-Attacken zusammenhängen, denn hierfür würde es ausreichen, wenn der Router solche Anfragen nur dann blockte, wenn Sie überhand nähmen. Leider ist es mir nicht möglich, genau herauszubekommen, was der Router macht, wenn man ,Block Trace Route' aktiviert. · UDP Flood: vom Prinzip her ähnlich wie SYN Flood und Smurf, allerdings wird das Opfer hier mit UDP-Paketen überflutet. Wie dies relativ einfach funktioniert, beschreibt PivX Solution [57]. Der Angreifer missbraucht einen Gameserver, indem er diesem per UDP eine Anfrage schickt.

Die Gameserver beantworten solche Anfragen, indem sie Auskunft über ihren Zustand, die Anzahl der Spieler usw. liefern. Das anfragende UDP-Paket enthält eine falsche IP, nämlich die des Opfers. Der Gameserver kann dies nicht feststellen, weil UDP ,verbindungslos' arbeitet, und schickt seine Antworten an den vermeintlich Anfragenden, in Wirklichkeit aber an das Opfer, welches vor lauter Antworten irgendwann zusammenbricht. (,Threshold' und ,Timeout' werden unter SYN Flood erklärt) · Unknown Protocol: Das Internet Protokoll hat eine Reihe von IP-Protokoll- Typen, die undefiniert oder für eine spätere Verwendung reserviert sind [55]. Mit dieser Option im DoS defense Setup (!) soll es möglich sein, diese Typen zu sperren.

Nach meiner persönlichen Auffassung gehört diese Sperre aber nicht ins DoS defense Setup und kann ebenso gut im ,Filter Setup' mit geregelt werden. ftp (File Transfer Protocol) Mit diesem Protokoll können Daten von einem entfernten Rechner geladen oder dort abgelegt werden http (HyperText Transfer Protocol) Standarddatenübertragungsverfahren im Internet https Absicherung des http-Übertragungsverfahrens durch SSL (Secure Socket Layer); ,sichere Verbindung' 17 ___________________________ Begriffserläuterungen ICMP (Internet Control Message Protocol) dient hauptsächlich dem Austausch von Status- und Fehlermeldungen. Eigentlich sollte ICMP auf allen Ports verboten werden, weil hierdurch Firewalls ausgehebelt werden können (vgl. Jürgen Schmidt c't 11/97, S. 332). Allerdings funktioniert dann auch ,Ping' nicht mehr.

Eigentlich sollte es keine nennenswerten Schwierigkeiten geben, wenn ICMP bei einem privaten Internet- Rechner generell verboten wird (s. auch die Erläuterungen bei der Beispielkonfiguration). I GMP (Internet Group Management Protocol) ist ein Hilfsprotokoll und unterstützt die Gruppenkommunikation. Es benutzt Class-D-IP-Adressen und wird für das Rundsenden an mehrere Interfaces eingesetzt. Eine Multicasting-Übertragung (z.B.

für eine Videokonferenz) ist wirkungsvoller als eine Punkt zu Punkt Übertragung. Das Protokoll kann ebenfalls für Hackerangriffe missbraucht werden. I MAP (Internet Message Access Protocol) ist ein Verwaltungs- und Übertragungsverfahren für e-mails (wird von den Providern seltener unterstützt, bietet im Gegensatz zu POP3 die Möglichkeit, die elektronische Post bereits auf dem Server zu bearbeiten/ zu löschen) I P (Internet Protocol) dient der Adressierung und Fragmentierung der Datenpakete und übermittelt diese vom Sender zum Empfänger I P-Adresse (s. Socket, IP-Adressen) So kann man die IP-Adresse zu einem bestimmten Hostnamen finden: Wenn Sie Windows NT/2000/XP benutzen geben Sie ein: Start  Ausführen nslookup [Enter] {Hostname} [Enter] eingeben Für Windows 95/98 können Sie unter www.pcpitstop.com/internet/nslook.

asp das kleine Programm nslook kostenlos herunterladen, das ähnliche Funktionen hat. Auf www.swhois.net unter ,nslookup' kann ebenfalls der Hostname in eine IPAdresse aufgelöst werden. Schließlich habe ich unter https://www.atelier89.

de/users/dirk/index.html die gültigen Adressen der DNS-Server von t-online gefunden. Für t-online lauten die Host-Namen www-proxy.t-online.de für den DNS-Server pop.btx.

dtag.de für den Posteingangsserver mailto.btx.dtag.de für den Postausgangsserver news.btx.

dtag.de für den Newsserver ftp-proxy.btx.dtag.de für den ftp-Proxy Meine praktischen Erfahrungen mit den verschiedenen Ermittlungsmöglichkeiten sind folgende: Völlig korrekt arbeitet das w2k-Programm nslookup. www.

swhois.net ermittelt alle Server richtig mit Ausnahme des DNS-Servers. Das w95/98-Programm nslook findet diesen und den Newsserver richtig, die Mailserver aber nur unvollständig. Unter www.atelier89.de/users/dirk/index.

html kann nur der DNS-Server gesucht werden; dieser wird richtig gefunden. 18 ___________________________ Begriffserläuterungen I P-Adressen werden im Format x.x.x.x dargestellt, wobei die Punkte nur der besseren Lesbarkeit dienen; die Netzwerkkomponenten lesen die dargestellte Zahl als eine Zahl. Jedes ,x' kann (theoretisch) Werte zwischen 0 und 255 (28 = 1 byte = 8 bit) annehmen.

Die IP-Adresse ist also eine Zahl mit 32 bit. Um dieses Zahlenformat zu verstehen, muss man sich klarmachen, dass ein bit nur die Werte 0 und 1 annehmen kann. Daher werden die IP-Adressen häufig in dualer Schreibweise dargestellt, Beispiele: Wertigkeit 27 26 25 24 23 22 21 20 Bit-Nr. 7 6 5 4 3 2 1 0 Bit-Wert 1 1 1 1 1 1 1 1 Dezimalwert 128 64 32 16 8 4 2 1 Summe 255 Wertigkeit 27 26 25 24 23 22 21 20 Bit-Nr. 7 6 5 4 3 2 1 0 Bit-Wert 1 0 1 0 1 0 1 0 Dezimalwert 128 0 32 0 8 0 2 0 Summe 170 Das duale Zahlensystem basiert also auf der Zahl 2, während wir es gewohnt sind, mit dem dezimalen Zahlensystem zu arbeiten, das auf der Zahl 10 basiert. Beim dezimalen Zahlensystem ist die rechte Ziffer einer jeden Zahl mit 100 (also mit 1), die nächste, links danebenliegende Ziffer mit 101 (also mit 10) usw.

zu multiplizieren, beim dualen System ist mit 20 (also mit 1), 21 (also mit 2) usw. zu multiplizieren. Von den Standardisierungsgremien sind die IP-Adressen in fünf Klassen aufgeteilt worden, von denen nur die drei Klassen A, B und C von praktischer Bedeutung sind. Klasse A Adressen können theoretisch Werte von 1.0.0.

0 bis 126.255.255.255, Klasse B Adressen von 128.0.0.

0 bis 191.255.255.255 und Klasse C Adressen von 192.0.0.

0 bis 223.255.255.255 annehmen. Tabellarisch sieht das wie folgt aus: Adress- Klasse als Standard vorgegebene bits resultierender Wertebereich des ersten Byte (dezimal) Netzwerk- (N)/ Rechner- (R) Teil* Anzahl der möglichen Netze Anzahl der verfügbaren Rechneradressen Klasse A 0xxx xxxx 0 - 127 N.R.

R.R 256 16.777.216 Klasse B 10xx xxxx 128 - 191 N.N.R.

R 65.536 65.536 Klasse C 110x xxxx 192 - 223 N.N.N.R 16.

777.216 256 * wird im Zusammenhang mit der Subnetzmaske erläutert Wie Sie der Tabelle entnehmen können, ist für ein Klasse A-Netz das erste bit des ersten bytes vorgeschrieben (muss ,0' sein), während für Klasse-B- bzw. Klasse-CNetze die ersten beiden bzw. drei bits vom Standardisierungsgremium vorgegeben sind. 19 ___________________________ Begriffserläuterungen Für lokale Netze ohne Internetanbindung gibt es ausgesuchte Nummernkreise, die von keinem Router nach außen gegeben werden und mit denen man daher lokale Netze betreiben kann. Diese "privaten" Adressen sind: · Class-A-Netz: 10.

0.0.0 - 10.255.255.255 · Class-B-Netz: 172.

16.0.0 - 172.31.255.255 · Class-C-Netz: 192.

168.0.0 - 192.168.255.255 Die Werkseinstellung der Vigor-Routers hat sich aus diesem Nummernkreis die Nr.

192.168.1.1 für die eigene Adressierung herausgesucht und schlägt vor, den angeschlossenen Rechnern bei aktiviertem DHCP-Server 50 Nummern ab der Nr. 192.168.

1.10 zuzuteilen. Diese Nr. vermittelt der Router nicht in das Internet, weil die Nrn. für den externen Verkehr gar nicht zugelassen sind. Vielmehr erhält der Router bei der Einwahl entweder vom Provider eine (in der Regel ständig wechselnde) IPAdresse bzw.

nimmt die Verbindung mit einer vom Provider fest zugeteilten IPAdresse auf. Im Internet verkehrt der Rechner daher mit der vom Provider zugeteilten IP-Adresse, die der Router für den internen Verkehr auf die Adresse umsetzt (z.B. 192.168.1.

10 bis 192.168.1.59), die er diesem Rechner selbst zugeteilt hat (bzw. bei fester Vergabe der IP-Adresse: mit der Adresse, unter der er mit dem Rechner in Verbindung steht). Es leuchtet ohne weiteres ein, dass insbesondere ein Klasse-A-Netz mit bis zu 16.

777.216 möglichen Rechnern unmöglich von einer Person verwaltet werden kann. Aus diesem Grunde gibt es die Möglichkeit, ein Netz durch eine so genannte Subnetzmaske (Subnet Mask) zu unterteilen. Dabei muss man sich diese Maske wie eine Art Filter vorstellen, der die IP-Adresse in einen Netzwerk-Teil und in einen Rechner- Teil aufspaltet. Jedes bit, welches in der Subnet-Maske auf ,1' gesetzt ist, gibt an, dass es sich bei dem korrespondierenden Teil der IP-Adresse um einen Teil der Netzadresse handelt, während eine ,0' angibt, dass das korrespondierende bit der IP-Adresse zur Rechneradresse gehört. Einige Beispiele: Die Default-Subnetzmasken, also die Masken, die anzuwenden sind, wenn man keine weitere Unterteilung haben will, sehen wie folgt aus: Adress-Klasse Default-Subnetzmaske (binär) Subnetzmaske (dezimal) Klasse A 11111111.

00000000.00000000.00000000 255.0.0.0 Klasse B 11111111.

11111111.00000000.00000000 255.255.0.0 Klasse C 11111111.

11111111.11111111.00000000 255.255.255.0 Ändert z.

B. der Verwalter eines Klasse-B-Netzes die vorbeschriebene Default- Subnetzmaske für dieses Netz nicht, liegen alle 65.536 Rechner, die ein solches Netz umfassen kann, in einem Netz, denn die beiden letzten byte jeder IP-Adresse geben bereits konkrete Rechner und nicht Netzwerke an (Beispiel: Der Betreiber des Klasse-B-Netzes hat die Nr. 128.159.xxxx.

yyyy für sein Netz zugeteilt bekommen. Gleichgültig welche Zahlen für xxxx oder yyyy (zwischen 0 und 255) eingesetzt wer20 ___________________________ Begriffserläuterungen den, werden immer Rechner in demselben Netz angesprochen: 128.159.133.1 liegt in demselben Netz wie z.B.

128.159.1.189, 128.159.1.

23, 128.159.77.89 usw.) Ändert der Verwalter dagegen die Default-Subnetzmaske für ein Klasse-B-Netz in 255.255.

255.0, so hat er damit 253 Subnets geschaffen (0, 127 und 255 sind für besondere Zwecke reserviert): Jetzt liegen im oben gebildeten Beispiel zwar die Adressen 128.159.2.1 und 128.159.

2.15 in demselben Netz, jedoch nicht die Adressen 128.159.12.1, 128.159.

12.15, 128.159.78.1, 128.159.

78.187 usw.. Will der Verwalter nur zwei Netze schaffen, so kann er das mit der Subnetzmaske 255.255.128.

0 (binär 11111111.11111111.10000000.00000000) schaffen. Bei dieser Subnetzmaske ist nur das erste bit im dritten byte gesetzt, was bedeutet, dass die Rechner mit der Adresse 128.159.

1.xxxx bis 128.159.126.xxxx in dem einen und die Rechner mit der Adresse 128.159.

128.xxxx bis 128.159.254.xxxx im anderen Netz liegen. Mit der Subnetzmaske 255.

255.192.0 (binär 11111111.11111111.11000000.00000000) lassen sich in einem B-Klasse Netz vier Subnetze bilden.

Für ein C-Klasse-Netz sehen die Subnetzmasken wie folgt aus: 255.255.255.0 (binär 11111111.11111111. 11111111.

00000000) > 255 Rechner in einem Netz 255.255.255.128 (binär 11111111.11111111. 11111111.

10000000) > 2 Netze mit ca. 128 Rechnern 255.255.255.192 (binär 11111111.11111111.

11111111.11000000) > 4 Netze mit ca. 64 Rechnern Sie werden sich jetzt an dieser Stelle natürlich fragen, welchen Sinn eine Subnetzmaske bei den Filterregeln eines Routers machen soll, denn durch diese Filterregeln werden natürlich keine Subnetze gebildet. Die Antwort lautet, dass die Subnetzmaske als Filter fungiert, um ganze Bereiche von IP-Adressen zuzulassen oder zu sperren. Wenn Sie eine Regel definieren, nach der eine ausgehende Verbindung auf Port 25 (=SMTP=ausgehende Mail) nur an die Adresse 194.25.

134.97 gerichtet werden darf und jetzt als Subnetzmaske 255.255.255.255 angeben, dann darf wirklich nur an die Adresse gesendet werden, die sie angegeben haben. Wenn Sie hingegen bei derselben Regel die IP-Adresse 194.

25.134.0 und die Subnetzmaske 255.255.255.0 angeben, dann sind alle IP-Adressen von 194.

25.134.0 bis 194.25.134.255 zugelassen.

Jetzt wird vielleicht auch klar, warum in der Router-Konfiguration hinter den möglichen Einstellungen bei der Subnetzmaske immer ..../32, ..

./31 usw. eingeblendet wird: Die Zahlen hinter dem Schrägstrich geben an, welche Zahlen in dualer Schreibweise für den Router entscheidend sein sollen: 255.255.255.255/32 = 11111111.

11111111.11111111.11111111 = alle Zahlen 255.255.255.000/24 = 11111111.

11111111.11111111.00000000 = alle Zahlen außer denen hinter dem letzten Punkt 21 ___________________________ Begriffserläuterungen Mit dieser Information kommen Sie schon relativ weit, wenn Sie sich auf Subnetzmasken beschränken, die ganzzahlig durch 8 teilbar sind (.../32, .

../24, .../16, .

../8 = 255.255.255.255.

, 255.255.255.0, 255.255.0.

0, 255.0.0.0): Bei 255.255.255.

255 muss die IP-Adresse exakt stimmen. Bei 255.255.255.0 müssen nur die Zahlen vor dem letzten Punkt übereinstimmen, um die Regel in Kraft zu setzen usw..

Wollen Sie auch Zwischenwerte (.../31) definieren, so wird Ihnen nichts anderes übrig bleiben, als die zu sperrenden/zuzulassenden IP-Adressen zunächst in dualer Schreibweise zu notieren und mit einer entsprechenden Subnetzmaske in dualer Schreibweise zu ,überlagern': Überall, wo in der Subnetzmaske eine ,1' steht, prüft die Firewall auf exakte Übereinstimmung, überall, wo eine ,0' steht, ist die Übereinstimmung gleichgültig. Beispiel: Zugelassen bzw. gesperrt werden sollen die Adressen 194.

127.127.127 und 194.127.127.126 Sie geben als Subnetzmaske ein: 255.

255.255.254/31 = 11111111.11111111.11111111.11111110 und als IP-Adresse: 194.

127.127.127 = 11000010.01111111.01111111.01111111 Die ,0' in der Subnetzmaske blendet die letzte duale Ziffer aus, so dass der Router nur auf Übereinstimmung der ersten 31 dualen Ziffern prüft; die letzte Ziffer ist gleichgültig (11000010.

01111111.01111111.0111111x wird durchgelassen/ gesperrt, egal welchen Wert ,x' hat). Durch die Subnetzmaske haben Sie mithin zugelassen/gesperrt: 194.127.127.

127 = 11000010.01111111.01111111.01111111 194.127.127.

126 = 11000010.01111111.01111111.01111110 Ein letztes Beispiel: Sie geben als Subnetzmaske ein: 255.255.255.

128/25 = 11111111.11111111.11111111.10000000 Dies bewirkt, dass nur die ersten 25 Stellen (in dualer Schreibweise !) der von Ihnen in der Konfiguration der Firewall angegebenen IP-Adresse maßgebend sind. I n der Konfiguration können Sie jetzt für die IP-Adresse z.B.

Werte von 194.127.127.0 bis 194.127.127.

127 angeben; das Ergebnis bleibt gleich: Wenn eine Verbindung zu einer Adresse angefordert wird, die zwischen 194.127.127.0 und 194.127.127.

127 liegt, greift die Regel, wird eine Verbindung angefordert mit einer IP-Adresse zwischen 194.127.127.128 und 194.127.127.

255, greift die Regel nicht. 22 ___________________________ Begriffserläuterungen Geben Sie hingegen für die IP-Adresse Werte von 194.127.127.128 und 194.127.

127.255 an, so ist es genau umgekehrt: Wenn eine Verbindung zu einer Adresse angefordert wird, die zwischen 194.127.127.128 und 194.127.

127.255 liegt, greift die Regel, wird eine Verbindung angefordert mit einer IP-Adresse zwischen 194.127.127.0 und 194.127.

127.127, greift die Regel nicht. Vergleichen sie hierzu die dualen Schreibweisen: Subnetzmaske: 255.255.255.128/25 = 11111111.

11111111.11111111.10000000 IP-Adresse 194.127.127.000 = 11000010.

01111111.01111111.00000000 . . . 194.

127.127.126 = 11000010.01111111.01111111.01111110 194.

127.127.127 = 11000010.01111111.01111111.01111111 194.

127.127.128 = 11000010.01111111.01111111.10000000 194.

127.127.129 = 11000010.01111111.01111111.10000001 194.

127.127.130 = 11000010.01111111.01111111.10000010 .

. . 194.127.127.255 = 11000010.

01111111.01111111.11111111 Die kursiv und unterstrichen dargestellten Teile der IP-Adresse sind unerheblich. Erst wenn an der 31. Stelle eine Abweichung auftritt, entscheidet sich, ob die Regel eingreift oder nicht. I PX/SPX-kompatibles Protokoll (Internetwork Packet Exchange/Sequential Packet Exchange-kompatibles Protokoll): Das IPX/SPX-Protokoll wurde ursprünglich von Novell entwickelt.

Die Microsoft Version entspricht diesem Protokoll. In Netzen mit älteren Novell-Servern ist dieses Protokoll zwingend erforderlich (neuere Novell- Versionen unterstützen TCP/IP). In (reinen) Windows-Netzen kann es als Alternative zu NetBEUI eingesetzt werden, insbesondere wenn große Netze vernetzt werden müssen. Das Protokoll ist - jedenfalls mit entsprechenden Vorkehrungen - routingfähig. I SN (Initial Sequence Number) s. Keep State Java ist eine im Jahre 1995 von der Firma Sun Microsystems eingeführte plattformunabhängige Programmiersprache.

Alle gängigen Browser (insbesondere Internet Explorer, Netscape Navigator, Opera) sind in der Lage, sogenannte Java-Applets auszuführen. Im Gegensatz zu den Java-Applikationen, die ,richtige' Programme sind, handelt es sich bei den Applets nicht um eigenständige Programme. Vielmehr lädt der Browser den sogenannten Byte- oder Pseudocode, der eine Vorstufe zu ,richti23 ___________________________ Begriffserläuterungen gem' Maschinencode darstellt, in die Java Virtual Machine (JVM). Der Java- Quellcode und der vom Java-Compiler erzeugte Bytecode sind für alle Plattformen identisch. Die JVM muss für jede Plattform speziell angepasst werden, denn die JVM sorgt dafür, dass der Bytecode von der konkreten ,Maschine' (dem Prozessor) verstanden wird. Damit von den Java-Applets nicht dieselben Gefahren ausgehen wie vom Active Scripting, hat Java das sogenannte ,Sandkastenmodell' (Sandbox) entwickelt.

Den Applets steht nur ein abgeschotteter Bereich zur Verfügung, so dürfen sie insbesondere keine Dateien schreiben, lesen, modifizieren oder löschen, keine beliebigen Betriebssystemkommandos oder externen Programme ausführen. Sie dürfen keine Internet-Verbindungen aufbauen außer zu dem Server, von dem sie geladen wurden. Leider ist nicht Java sondern die JVM und der Security Manager dafür verantwortlich, dass diese Beschränkungen auch eingehalten werden. Die JVM für den Internet Explorer stammt von MicroSoft [54] ...

Damit ist die eigentlich von Java angestrebte Sicherheit auch wieder dahin. MicroSoft hat unlängst vor acht schweren Sicherheitslücken in der VM gewarnt und einen Patch zur Verfügung gestellt [53]. Dies dürfte nicht der letzte sein. Java ist weniger gefährlich als das Active Scripting, aber letztlich auch nicht ,sicher'. Verwechseln Sie bitte Java und Java-Applets nicht mit Java-Script und Jscript. Java- Script ist eine von Netscape in den Navigator eingeführte Scriptsprache, die sich in der Syntax an Java anlehnt, im übrigen aber außer dem Namen wenig mit Java zu tun hat, insbesondere bei weitem nicht dieselben Sicherheitseinrichtungen hat.

Jscript ist die von MicroSoft ,aufgebohrte' Version von Java-Script. Java-Script und Jscript müssen als wesentlich gefährlicher eingestuft werden als Java (s. dazu unter ActiveX). Java-Script s. unter ActiveX (nicht mit Java [s. dort] zu verwechseln) JScript s.

unter ActiveX (nicht mit Java [s. dort] zu verwechseln) Keep State (Status halten) Um diese Checkbox bei den Filter-Regeln des WebInterfaces zu verstehen, muss man sich klarmachen, wie der Verbindungsbau unter dem TCP-Protokoll abläuft, wobei ich mich bemühe, dies hier stark vereinfacht wiederzugeben: Der Client, der eine Verbindung zu einem Server aufbauen will, schickt ein Datenpaket, bei dem das SYN-Flag gesetzt ist und welches eine zufällig gewählte Sequenznummer (ISN = Initial Sequence Number) enthält. Der angesprochene Server schickt ein Datenpaket, in dem das ACK- und das SYN-Flag gesetzt sind, das eine eigene Sequenznummer enthält und welches außerdem die Sequenznummer des Clienten als Quittung enthält (tatsächlich werden die Sequenznummern bei jeder Antwort um die Anzahl der übertragenen Datenpakete, mindestens aber um eins, erhöht).Der Client antwortet wiederum mit einem Datenpaket mit richtiger Sequenzund Bestätigungsnummer, in dem das ACK-Flag gesetzt ist. Damit ist die Verbindung aufgebaut. Der Verbindungsabbau kann von beiden Seiten durch ein Paket mit gesetztem FIN-Flag eingeleitet werden, nachdem der Sendepuffer geleert wurde.

Die Gegenstelle antwortet mit einem Paket mit gesetztem FIN-Flag, leert ebenfalls den Sendepuffer und versieht das letzte Paket nochmals mit einem FIN-Flag, was der Auslöser des Verbindungsabbaus mit einem Paket mit gesetztem ACK-Flag quittiert. Wie man der vorstehenden Beschreibung entnehmen kann, ist jede etablierte Verbindung über die Sequenznummern, eindeutig identifizierbar (allerdings werden im24 ___________________________ Begriffserläuterungen mer wieder Warnungen veröffentlich, aus denen sich ergibt, dass das Verfahren missbraucht werden kann, indem Angreifer die ISN ermitteln oder erraten). Mit Keep State macht sich der Router diese Identifizierungsmöglichkeit zunutze, weil es einfach keinen Sinn macht, innerhalb derselben Verbindung nur den Anfang haben zu wollen. Wenn die Keep State-Option gesetzt ist, prüft der Router nur noch das erste ein- oder ausgehende Datenpaket mittels der Firewall-Regeln. Wenn dieses zugelassen ist, werden auch alle Folgepakete derselben Verbindung zugelassen. Ist das erste Paket nach dem Regelsatz zu blocken, gilt dies auch für alle Folgepakete.

Loopback (Rückschleife) bezeichnet in IP-Netzen eine spezielle Diagnoseart, bei der ein Datenpaket an eine der reservierten Adressen 127.xxx.xxx.xxx versandt wird. Datenpakete mit diesen Adressen sollen und dürfen nicht in das Internet, sondern sind an den absendenden lokalen Rechner selbst gerichtet. Dieses Verfahren dient eigentlich der Überprüfung der korrekten Installation von TCP/IP.

Manche Internetprogramme nutzen Loopback für eigene Zwecke (z.B. der Internet-Explorer, Outlook [Express] und diverse andere MicroSoft-Programme, nach meinen Informationen aber auch Virenscanner, die aus- und eingehende Mails prüfen, bevor sie den Rechner verlassen bzw. bevor diese den Mail-Klienten erreichen). Bei der Router-Firewall ist eine spezielle Filterregel für solche Loopback-Pakete nicht erforderlich, weil diese eben nicht an den Router gelangen sollen, sondern auf dem einzelnen Rechner bleiben. Desktop-Firewalls brauchen eine spezielle Regel, die Loopback zumindest für die Programme freischaltet, die von dem Verfahren Gebrauch machen.

MAC (Media Access Control) gibt eine in alle Netzwerkkomponenten fest eingebaute Adresse an, die weltweit einmalig sein soll (nicht mit IP-Adresse verwechseln). MACAdressen sehen z.B. so aus: 00-80-C7-6D-A4-6E. Die MAC-Adresse des Routers wird im Hauptbildschirm der Router-Konfiguration angezeigt. Wer sich wundert, dass IP-Adressen notwendig sind, obwohl alle Netzwerkkomponenten weltweit bereits eine eindeutige MAC-Nr.

haben, sollte sich klar machen, dass die gesamte Software bei einem Hardware-Austausch (z.B. dem Auswechseln der Netzwerkkarte) neu konfiguriert werden müsste, wenn die Adressierung über die MAC-Adresse erfolgte. NetBEUI (NetBIOS Extended User Interface) ist ein Netzwerkprotokoll, das als Weiterentwicklung aus NetBIOS (s. dort) entstanden ist. Es wird zur Vernetzung (kleinerer) Windows-Netze verwandt und ist nicht routingfähig.

Unter Windows XP wird das Protokoll nicht mehr automatisch installiert, ist aber auf der CD enthalten. Eine Anleitung zur Installation finden Sie unter [23]. NetBIOS (Network Basic Input / Output System) ist eine Programmierschnittstelle (API = Application Program Interface) zur Einrichtung von Kommunikationssitzungen, zum Senden und Empfangen von Daten und zur Benennung von Netzwerkobjekten. NetBIOS ist kein Netzwerkprotokoll, kann aber an eine Vielzahl von Protokollen (u.a. IPX/SPX und TCP/IP) gebunden und - obwohl selbst nicht routingfähig - über TCP/IP geroutet werden, wodurch erhebliche Sicherheitsrisiken entstehen können (s.

u.). Die Schnittstelle wurde ursprünglich 1984 von IBM entwickelt und danach von Microsoft in die MS-Betriebssysteme integriert. Sie ist (noch) in allen Windows- Versionen enthalten und Teil des Betriebssystems, so dass sie weder gesondert installiert noch mit normalen Konfigurationsmenus aus dem Windows-Betriebssystem entfernt werden kann (im Internet finden sich allerdings Tools und Tipps, wie NetBIOS entfernt oder zumindest deaktiviert werden kann [28]). 25 ___________________________ Begriffserläuterungen Um NetBIOS zu verstehen muss man eine Stufe vorher ansetzen. Alle Windows- Betriebssysteme nutzen das SMB (Server Message Block)-Protokoll, um auf Netzwerkressourcen, insbesondere Dateien und Drucker, zuzugreifen.

Über das genannte Protokoll sendet der Client eine Anfrage an den Server mit der Bitte, bestimmte Netzwerkressourcen nutzen zu dürfen. Um diese Anfrage starten zu können, benötigt der Client Transportmechanismen, um Kommandos (SMBs) an den Server schicken zu können. Die wichtigsten Transportmechanismen sind in der PC-

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com