WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 10.08.2006, 00:26   #1
RaistlinMajere
Inventar
 
Registriert seit: 06.04.2001
Alter: 44
Beiträge: 2.343


Standard durch eine UNIX firewall routen?!

das folgende ist ein zitat aus dem buch "hacking exposed" (5. auflage, s. 215, wen es interessiert):

Route throug a UNIX system: Your UNIX firewall was circumvented by attackers. "How is this possible? We don't allow any inbound services, " you say. In many instances, attackers circumvent UNIX firewalls by source-routing packets through the firewall to internal systems. This feat is possible because the UNIX kernel had IP forwarding enabled when the firewall application should have been performing this function. In most of these cases, the attackers never actually broke through into the firewall; they simply used it as a router.

ich frage mich, wie das möglich ist. wenn eine UNIX firewall traffic durchlässt, dann liegt das doch nur daran, weil IP forwarding aktiviert wurde, oder? das heißt aber auch, da die FW mit deaktiviertem forwarding gar nicht funktionieren (weil immer sperren) würde, sowie es einem angreifer meinem verständnis nach auch nicht möglich sein sollte, sie auf dem beschriebenen weg zu "umgehen".

könnte mir jemand bitte erklären, wie sowas möglich ist?
____________________________________
"Life is like a box of rockets," said the Marine. "You never know what you´re gonna ret."
Then he pulled the trigger of his BFG9000.
RaistlinMajere ist offline   Mit Zitat antworten
Alt 12.08.2006, 20:22   #2
xandl33
Elite
 
Registriert seit: 07.02.2003
Beiträge: 1.037


Standard

wenn dafür source routing verwendet wird liegt der entstprechende host innerhalb einer vorgegebenen route die für ein datagramm festgelegt ist.
anscheinend dürfte dann die firewall denn traffic durchlassen wenn die ziel ip der source route nicht der ip adresse des aktuellen hosts entspricht, der fungiert in diesem als router und versucht den verkehr weiterzurouten ( port forwarding dürfte dann anscheinend den rest erledigen, da ja hier frei wählbare ports weitergeleitet durchgelassen werden ).

so oder so ähnlich stell ich mir das vor, ich schätz aber mal dass die frei wählbaren ports fürs forwarding durch die fw nicht gesperrt sind (--> leider steht das nicht genauer im text).

lg
xandl

ps: is das buch empfehlenswert bzw. wieviel kostets?
xandl33 ist offline   Mit Zitat antworten
Alt 12.08.2006, 22:01   #3
RaistlinMajere
Inventar
 
Registriert seit: 06.04.2001
Alter: 44
Beiträge: 2.343


Standard

Zitat:
Original geschrieben von xandl33
wenn dafür source routing verwendet wird liegt der entstprechende host innerhalb einer vorgegebenen route die für ein datagramm festgelegt ist.
anscheinend dürfte dann die firewall denn traffic durchlassen wenn die ziel ip der source route nicht der ip adresse des aktuellen hosts entspricht, der fungiert in diesem als router und versucht den verkehr weiterzurouten ( port forwarding dürfte dann anscheinend den rest erledigen, da ja hier frei wählbare ports weitergeleitet durchgelassen werden ).

so oder so ähnlich stell ich mir das vor, ich schätz aber mal dass die frei wählbaren ports fürs forwarding durch die fw nicht gesperrt sind (--> leider steht das nicht genauer im text).

lg
xandl

ps: is das buch empfehlenswert bzw. wieviel kostets?
danke für deine antwort, mittlerweile kenne ich schon die antwort auf meine frage. bei aktiviertem source-routing wird auf kernel-basis die FW komplett umgangen, sofern die angegebene route tatsächlich existiert (ansonsten wird das paket verworfen).
in diesem fall schaut dann der host, auf dem die FW läuft, nach, ob source-routing möglich ist, wenn ja (und die route tatsächlich existiert), lässt er das entsprechende paket passieren, ohne daß es anhand der FW-regeln geprüft wird (wie "normale" pakete).

das lässt sich entweder dadurch verhindern, daß im kernel source-routing deaktiviert wird oder in dem man

/proc/sys/net/ipv4/conf/all/accept_source_route

auf 0 setzt.

das buch kann ich absolut empfehlen, aber an einigen stellen (wie eben auch hier) werden dinge angesprochen, die schon ein etwas tiefergehenderes wissen voraussetzen, das im buch selbst nicht vermittelt wird.
wenn du auf der suche nach einem guten buch bist, kann ich dir diesbzgl. auch noch ed skoudis' "counter hack reloaded" empfehlen. das setzt weniger wissen voraus und richtet sich daher eher an anfänger, ist aber sehr gut geschrieben und wirklich interessant.
ich habe beide bücher über den amazon marketplace gekauft.
____________________________________
"Life is like a box of rockets," said the Marine. "You never know what you´re gonna ret."
Then he pulled the trigger of his BFG9000.
RaistlinMajere ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 12:17 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag