Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |
Erst durch das vertraglich verbotene "reengineering", d.h. die Zurückverwandlung in Assembler/C Quellcode offenbart erst das wahre Ausmaß der Systemunsicherheit. Toolkits, wie "windasm", NUMEGA´s SoftIce oder "boundschecker" sind die Standardtoolkits, mit welchen sich ohne Probleme sogar Dongel und Seriennumernabfragen deaktivieren lassen. Hier einige Beispiele für den Zeitaufwand, den ein einigermaßen erfahrener C Programmierer und Assembler-Kenner benötigt, um folgende "Probleme" zu beseitigen: (Exploits = Programme zur Ausnutzung einer Sicherheitslücke)
Diese Beispiele sollen nur ungefähr eine Vorstellung von dem Zeitaufwand geben, den es braucht, mit entsprechenden Vorkenntnissen und Erfahrung bestimmte Angriffe erfolgreich durchzuführen. Wie wichtig ein regelmäßiger Sicherheits-Check der Unternehmens-Server und das Einspielen der Security-Patches ist, dürfte klarwerden, wenn man sich die kurze Zeit anschaut, die es braucht, ein einmal veröffentlichtes Sicherheitsproblem eines Servers für einen Angriff auszunutzen. Ist ein solcher Angriff gut vorbereitet, indem die genauen Versionsnummern ....bekannt sind, so benötigt es nur noch die o.a. Zeit als Vorbereitung. Der eigentliche Angriff kann dann in Sekunden erfolgen. Wichtig ist es auch, dem Angreifer möglichst viele Hürden aufzustellen, in Form von Routern, Switches, Firewalls, VPN's innerhalb eines Unternehmens. Bei konsequenter Überwachung müssen sich Auffälligkeiten in den Protokollfiles ergeben. Ein Security Training mit echten Angriffen ist ein unbedingtes Muß für Systemadministratoren in größeren Netzwerken.
Online Suche im Handbuch | LITTLE-IDIOT NETWORKING |