Open Source im professionellen Einsatz
Linux-Magazin 03/2002

Cracker, Scanner, Firewalls: Sicherheit unter Linux

Ziel erfasst!

Schützen Sie sich selbst, dann schützen Sie andere - diese Regel ist im Internet mehr als eine Floskel. Unser Security-Schwerpunkt zeigt, wie Sie dieses Ziel erreichen.

487

Jeder, der einen Rechner im Internet betreibt, wird zum Ziel von Angreifern - und zwar nicht nur theoretisch, sondern auch tatsächlich. Die Frage ist nur, wie Sie mit dieser Situation umgehen: Blinde Panik ist sicherlich nicht angebracht, sich in die Opferrolle einfügen und überhaupt nicht reagieren ist aber mindestens ebenso falsch.

Die wohl häufigste Ausrede, um sich nicht um Sicherheitsfragen kümmern zu müssen, ist: Bei mir ist doch nichts zu holen. In den wenigsten Fällen trifft das auch zu; aber selbst wenn Sie wirklich keine interessanten Daten auf dem Rechner gespeichert haben, bleibt allein schon der Computer ein sehr lukratives Angriffsziel. Ihr Host wird dann beispielsweise zum Unterschlupf von Crackern, die von dort aus in aller Ruhe weitere Ziele ins Visier nehmen, denn sie wissen ja, dass niemand die Spur weiter zurückverfolgen kann als bis zu Ihrem - interessanten - Rechner.

Haben sich die Online-Piraten erst bei Ihnen breit gemacht, geraten Sie als Opfer schnell in eine weitere Schusslinie: Wenn ein Angriff von Ihrem Computer ausgeht oder Raubkopien auf Ihrer Festplatte liegen, dann sind Sie der Verdächtige Nummer eins. Ohne davon auch nur das Geringste zu ahnen.

Piraten auf Ihrem Rechner

Es sollte im Interesse jedes Einzelnen sein, sich angemessen um die Sicherheit des eigenen Netzes und eigenen Computers zu kümmern. Sie schützen damit auch die restliche Internet-Gemeinde: Deren größtes Problem sind - nach den Crackern - alle, die das Cracken zulassen ohne sich zu wehren. Das gilt auch für die Admins größerer Netze: Schützen Sie nicht nur Ihre Rechner vor Angriffen, schützen Sie auch den Rest der Welt vor Angriffen aus Ihrem Netz.

Als Leser dieses Magazins setzen Sie wahrscheinlich bereits ein Betriebssystem ein, das alle nötigen Hilfsmittel anbietet: Nutzen Sie sie und helfen mit, dass das Internet auch mit seinen Schattenseiten zurechtkommt.

Lücken finden und schließen

Der Security-Schwerpunkt will Ihnen helfen, die Gefahren zu erkennen, sich zu schützen und im Ernstfall richtig zu reagieren. Den Anfang macht ein Beitrag zu Penetrationstests auf Seite 25: Aus dem Blickwinkel eines Angreifers wird sichtbar, an welchen Stellen das eigene Netz undicht ist. Ihre Gegner können sogar herausfinden, welches Betriebssystem Sie einsetzen (Seite 30). In groß angelegten Scans durchsuchen sie auch den hintersten Winkel des Internets nach Angriffszielen (Seite 33) - mit einer passend konfigurierten Firewall bleiben Sie dabei aber unentdeckt.

Mit Astaro Security Linux stellt sich eine bequem zu bedienende Firewall unserem Test (Seite 36). Welche Alternativen der Markt der freien und der kommerziellen Firewalls zu bieten hat, zeigt die Übersicht ab Seite 41.

Ist es trotz aller Vorsicht doch jemandem gelungen, in Ihr System einzubrechen, sollten Sie sein Lieblingswerkzeug kennen: Rootkits tarnen den Eindringling und sind daher schwer zu finden (Seite 44). Bei der Suche sollten Sie aber Acht geben, dass Sie wichtige Spuren nicht verwischen, sondern als Beweismaterial sichern (Seite 48) - bei einem juristischen Nachspiel (Seite 52) werden diese Daten zu Ihrer Waffe.

Linux-Magazin kaufen

Einzelne Ausgabe
 
Abonnements
 
TABLET & SMARTPHONE APPS
Bald erhältlich
Get it on Google Play

Deutschland

Ähnliche Artikel

  • Gekonnte Abwehr

    Die ideale Welt ohne böswillige Zeitgenossen ist eine schöne Illusion - in der harten Realität ist angemessener Schutz nötig. Unser Schwerpunkt zeigt, wie Sie sich wehren können, ohne auf die Vorzüge des Internets zu verzichten.

  • Mailserver in a Box: Simple Mailserver-Appliance

    Mailserver-in-a-Box richtet sich als Public-Domain-Projekt an Anwender, die ihren Mailserver auf eigener Hardware betreiben möchten, ohne sich in die Details der Mailserver-Administration einzuarbeiten.

  • Abgebrannt

    Konnten Firmen und Organisationen früher die Sicherheit hinter ihrer Firewall bequem schlampen lassen, brechen VPNs, B2B, E-Commerce und Web 2.0 mit dieser Tradition. Der Netzwerk-Perimeter verliert an Bedeutung - die Zeit ist reif für sichere Systeme, Protokolle und Daten.

  • Private Daten schützen

    Auf der Flucht vor übertriebener Überwachung hilft die moderne IT. Sie erobert ein großes Stück Privatsphäre zurück: Der Inhalt der lokalen Festplatte bleibt dank DM-Crypt geheim, verborgene Tunnel tarnen private Kommunikation und Anonymizer verschleiern, woher eine Verbindung oder eine E-Mail stammen.

  • Einfach geregelt

    Mit GUI-Unterstützung wird das Zusammenstellen eines Firewall-Regelwerks übersichtlicher, einfacher und damit weniger fehleranfällig. Mit Hilfe des freien Firewall Builders zeigen wir hier beispielhaft die Konfiguration einer kleinen Firmen-Firewall.

comments powered by Disqus

Stellenmarkt

Artikelserien und interessante Workshops aus dem Magazin können Sie hier als Bundle erwerben.