Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Das korrekte Aufsetzen der Firewallregeln ist eine zeitraubende Angelegenheit, bei der unglaublich viele Fehler gemacht werden. Leider können anschließende Tests mit Portscannern diese nicht entdecken. Erfahrene Angreifer beherrschen die Materie im Schlaf und kennen die typischen Fehler, während sich der gerade frisch von der Fortbildung gekommene Systemadministrator in Sicherheit wiegt. Die Praxis hat gezeigt, daß alle mir bekannte Literatur, z.B. Einrichten von Firewalls vom O´Reilly Verlag (Chapman/Zwicky) völlig überholt sind.
Dies ist mit ein Grund dafür, daß ich dieses Handbuch geschrieben habe. Noch mehr erstaunt war ich über eine Anleitung von S.u.S.E zum Aufbau einer Firewall mit LINUX. Um mich juristisch auf sicherem Pflaster zu bewegen, habe ich also diesen im Handbuch vorgeschlagenen Aufbau nach den Empfehlungen von S.u.S.E. nachgebaut und ein paar Angriffe getestet. Hier zunächst die Erklärung, warum man diesen Empfehlungen nicht folgen sollte:
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |