Linux-Firewalls Ein praktischer Einstieg



Ähnliche Dokumente
TCP/IP im Überblick IP ARP ICMP TCP UDP DNS... 25

Linux Netzwerk-Handbuch

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Grundlagen Firewall und NAT

1 Einleitung 1. 2 Netzwerkgrundlagen 11

O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

LINUX IN A NUTSHELL. 3. Auflage. Ellen Siever, Stephen Spainhour, Stephen Figgins & Jessica P. Hekman

Kenne deinen Feind. O'REILLY 8 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Fortgeschrittene Sicherheitstechniken

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Einrichten von Internet Firewalls

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Praktische Anleitung zu Konfiguration von PPTP Verbindungen

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

1. Während der Installation Linux, wenn leere Partition für Betriebsystem vorhanden

Firma und Internet-Server Projekt

Mailmanagement mit IMAP

3. AUFLAGE. Praxishandbuch VMware vsphere 6. Ralph Göpel. O'REILLY Beijing Cambridge Farnham Köln Sebastopol Tokyo

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Psyprax GmbH. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

I Grundlegende Internetdienste einrichten 10

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

sendmail Kochbuch O'REILLY* Beijing Cambridge Famham Köln Paris Sebastopol Taipei Tokyo Craig Hunt Deutsche Übersetzung von Kathrin Lichtenberg

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Firewalls mit Iptables

ATB Ausbildung technische Berufe Ausbildungszentrum Klybeck

Windows Vista Security

INHALT. 1 NSA-320 als Logging Version

Tutorial -

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007

mit ssh auf Router connecten

Firewalls für Lexware Info Service konfigurieren

FTP-Leitfaden Inhouse. Benutzerleitfaden

OP-LOG

DSL Konfigurationsanleitung PPPoE

Konfiguration einer Firewall mit FireHOL

IP-COP The bad packets stop here

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Softwareverteilung. mit. m23

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Firewalls für Lexware Info Service konfigurieren

Grundinstallation von Windows 2003 ver 1.0

Formular»Fragenkatalog BIM-Server«

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Swisscom TV Medien Assistent

IPTables und Tripwire

Tutorial Windows XP SP2 verteilen

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Firewall-Architekturen

Anleitung Installation Drucker

Kurs für Linux Online Kurs Verwalter des Linux System

Konfigurationsbeispiel ZyWALL USG

Update / Inbetriebnahme domovea Server. Update/Inbetriebnahme domovea Server Technische Änderungen vorbehalten

Windows Server 2012 RC2 konfigurieren

Linux-Server im Windows-Netzwerk

DNS Server einrichten unter Debian Linux. DHCP Server einrichten unter Debian Linux. Querschnittsaufgaben.

Inhaltsverzeichnis. I. Grundlagen. 1 Einführung in Postfix 3

Internet Security 2009W Protokoll Firewall

Installations-Dokumentation, YALG Team

Netzwerk Teil 2 Linux-Kurs der Unix-AG

DynDNS für Strato Domains im Eigenbau

Whitepaper. Produkt: combit address manager / Relationship Manager. Client-Verbindungsprobleme beheben. combit GmbH Untere Laube Konstanz

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

INSTALLATIONSANLEITUNG der Version 2.1 (Jänner 2014)

Installationsanleitung adsl Einwahl unter Windows 8

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Firewall Implementierung unter Mac OS X

Anbindung des eibport an das Internet

Information über das Virtual Private Networks (VPNs)

FTP Server unter Windows XP einrichten

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

MEDION USB-Modem-Stick Software User Guide

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

Verwendung des IDS Backup Systems unter Windows 2000

Windows Vista Security

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

Linux-Netzwerke. Aufbau, Administration, Sicherung. Dr. Stefan Fischer, Ulrich Walther. SuSE PRESS

Anleitung Captain Logfex 2013

Konsistenz, Replikation und Fehlertoleranz

WDS: Windows Deployment Service

Manuelle Konfiguration einer DFÜ-Verbindung unter Mac OS 9.2

Einrichtung des WS_FTP95 LE

COSIDNS 2 ISPconfig3. Version 0.1 ( )

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

EASYINSTALLER Ⅲ SuSE Linux Installation

Handbuch Synology-Server Einrichten / Firewall

Geoproxy Freistaat Thüringen

NetSeal Pro. Installations- und Bedienungsanweisung. Printserver L1 USB. Höns-Electronic GmbH & Co KG Bremen

Agile Java-Entwicklung in der Praxis

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Transkript:

2. Auflage Linux-Firewalls Ein praktischer Einstieg Andreas Lessing O'REILLY 0 Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

Inhalt Einleitung XIII 1 Wer braucht eine Firewall? 1 2 Was ist eine Firewall? 5 Was eine Firewall kann 5 Was eine Firewall nicht kann 7 Typische Einsatzszenarien für Firewalls 9 Der Privathaushalt 9 Das Studentenwohnheim 11 Die Firma '. 12 3 Netzwerkgrundlagen, 15 TCP/IP im Überblick 16 IP 18 ARP 20 ICMP 21 TCP 21 UDP 24 DNS 25 4 Welche Angriffe gibt es? 27 Denial-of-Service-Angriffe 27 Flooding 27 Angriffe mittels ICMP 30

Cracking 31 Auswahl eines Ziels 31 Informationsbeschaffung 31 Einbruch in den Rechner 34 Rootrechte erlangen 40 Sicherungsmaßnahmen 42 Lokale Aktivität 43 Den nächsten Angriff vorbereiten 43 Würmer 52 Trojaner 52 Angriffe auf die Privatsphäre 56 Aktive Inhalte von HTML-Seiten 59 Social Engineering und Phishing 62 5 Firewall-Architekturen 65 Paketfilter 65 Proxies 67 Network Address Translation 68 Masquerading 69 Redirection 70 Kombinierte Konzepte 71 Screened Host 71 Screened Subnet 72 6 Eine Firewall auf einer Floppy 75 Vorüberlegungen 76 Coyote Linux 78 Installation 78 Ein erster Rundgang 83 Die Konfiguration anpassen 87 fli41 90 Konfiguration 90 Ein erster Rundgang 99 VI I Inhalt

Planung einer normalen Installation 103 Policies 103 Eine Policy für ein Studentenwohnheim 104 Eine Policy für eine Firma 105 Richtlinien und Spezifikationen 106 Hardware 108 Vorgehen bei der Implementation 109 Rechnerdaten 110 Partitionen und ihre Mountpoints festlegen 112 Installation der Software 115 Installation der benötigten Software 116 SuSE 116 Debian 119 Konfiguration des Mailservers Exim 121 SuSE 9.3 121 Debian 3.1 121 Testen der geänderten Konfiguration 122 Der Bootvorgang 123 Das BIOS 123 Der Bootloader 123 Init 125 Hardware-Integration durch Kompilation 135 Grundlagen: Modularer vs. monolithischer Kernel 136 Konfiguration eines Kernels der Serie 2.2 137 Konfiguration eines Kernels der Serie 2.4 140 Konfiguration eines Kernels der Serie 2.6 144 Kernelkompilation 150 Kompilation und Installation der Module 153 Installation des Kernels 154 Eintrag in die modules.conf bzw. modprobe.conf 161 Laden der Module durch ein Runlevel-Skript 164 Konfiguration des /proc-dateisystems 166 Inhalt VII

Konfiguration der /etc/fstab 171 Neustart 173 9 Das System sicher konfigurieren 175 Cron 175 Der inetd 179 Entfernen unnötiger Programme, Dienste, Dateirechte und Dateien 184 Automatisch gestartete Programme 184 Dateirechte 189 Spezielle Dateien 197 Automatisieren der Suche 200 Das Systemprotokoll 205 syslog 206 syslog-ng 208 10 Das Netzwerk einrichten 219 Vorbereitung 219 Konfiguration der Netzwerkkarte 219 Einrichten von Modem oder DSL 227 Der PPP-Daemon 227 Modemkonfiguration 229 DSL 237 Einrichten der ISDN-Karte 245 Eintrag des DNS-Servers 254 Eintragen der lokalen Rechnernamen 256 Verbindungstests 257 Mit ipchains (Kernel 2.2.x) 258 Mit iptables (Kernel 2.4.x) 263 11 Konfiguration der Paketfilter mit ipchains 269 Die Idee 269 Policy 271 Regeln 271 y Muster 272 VIII Inhalt

Aktionen 273 Optionen 273 Verwaltung von Chains 274 Besondere Masquerading-Befehle 274 Testen von Chains 274 Sichern und Wiederherstellen der Firewall-Konfiguration 275 Einige Beispiele 275 Die absolut sichere Firewall 277 Schutz vor Spoofing 277 Das Loopback-Interface 278 NetBIOS 278 ICMP 279 Eigene Chains 282 Blockieren des Zugriffs auf lokale Serverdienste 283 DNS 284 Ident (Auth) 285 Einfache Anwendungsprotokolle über TCP 286 Proxies auf der Firewall 290 Transparente Proxies 291 FTP 292 Logging ungewöhnlicher Pakete 296 Eintragen der Regeln in die Systemdateien 296 12 Konfiguration der Paketfilter mit iptables 307 Die Idee 307 Policies 308 Regeln 309 Tables 309 Muster 310 Aktionen 311 Verwalten von Chains 313 Einige Beispiele 314 Die absolut sichere Firewall 316 Inhalt IX

Schutz vor Spoofing 316 Ident (Auth) 317 Unerwünschter Aufbau von Verbindungen 318 Das Loopback-Interface 320 NetBIOS 320 ICMP 320 Eigene Chains 322 Blockieren des Zugriffs auf lokale Serverdienste 323 DNS 324 Einfache TCP-basierte Protokolle 325 FTP 330 Proxies auf der Firewall 331 Transparente Proxies 333 Logging ungewöhnlicher Pakete 335 Masquerading 336 Regeln in Systemdateien eintragen 337 13 Eine DMZ - Demilitarized Zone 351 Das Netzwerk planen 351 Proxy-ARP 353 Reverse Proxies 357 Paketfilter 359 Paketfilterung mit ipchains 360 Paketfilterung mit iptables 375 14 Proxies 399 Einrichten eines Web- oder FTP-Proxys 399 squid 400 Privoxy 405 ftp-proxy aus der SuSE Proxy-Suite 418 Einrichten eines DNS-Servers 430 Einrichtung eines chroot-käfigs 430 Konfiguration des Systemprotokolldienstes 432 X Inhalt

Grundkonfiguration 434 Konfiguration des Dienstaufrufs 438 Start und Test 439 15 Abnahmetests 441 Vorarbeiten 441 Testaufbau 441 Simulation einer Einwahl 442 Die Konfiguration der Testrechner 444 Funktionstests 444 Port Scans 446 Grundlagen 446 Die Tests 449 16 Wie sorge ich dafür, daß meine Firewall sicher bleibt? 453 Checksummer 453 Planung 454 md5sum 456 AIDE 468 Tripwire 474 Backups 483 Sicherung der Partitionierungsdaten 484 Archive erzeugen mit tar 485 Direktes Schreiben des Backups auf Magnetband 488 Brennen eines Backups auf CD oder DVD 489 Das Zurückspielen des Backups 496 Auswerten der Systemprotokolle 501 Logrotation 501 Filterung 506 Bewertung der Meldungen 520 Dokumentation 530 Schulung der Benutzer 532 Updates 535 Inhalt I XI

17 Vorfallsbehandlung 539 Warnsignale 540 Dokumentation 542 Bestandsaufnahme 544 Die Kontrolle wiedererlangen 549 Spurensicherung 550 Autopsie 554 Kompilieren des Coroner's Toolkit 554 Veränderte Programme und Dateien 555 MAC-Zeiten 568 Gelöschte Dateien 578 Autopsiebericht 591 Wiederherstellen des Systems 592 Nachlese 592 A Internet-by-Call ohne Anmeldung 595 B Der vi 597 C Linux-Firewalls Copyright-Informationen 601 Literaturverzeichnis 617 Index 623 XII I Inhalt