lehrerbibliothek.deDatenschutzerklärung
Trainingsbuch SuSE Linux
Sicherheit




Jürgen Scheiderer

mitp-Verlag
EAN: 9783826607042 (ISBN: 3-8266-0704-X)
408 Seiten, paperback, 18 x 24cm, 2001

EUR 24,95
alle Angaben ohne Gewähr

Umschlagtext
Vor dem Hintergrund einer steigenden Anzahl von Presseberichten über Angriffe auf Computer ist es nicht verwunderlich, dass das Thema Sicherheit in der Informationstechnik zunehmend ernster genommen wird. Trotz der enormen Anzahl der in den letzten Jahren entstandenen Sicherheitsprodukte bleibt der wichtigste Bestandteil eines jeden Sicherheitskonzepts allzu häufig auf der Strecke: Gemeint ist jenes Know-how, das uns erst in die Lage versetzt, sicherheitskritische Zusammenhänge in komplexen Netzwerkumgebungen zu erkennen und zu verstehen. In diesem Buch erfahren Prüfungskandidaten und Schulungsteilnehmer, aber auch Netzwerkarchitekten und IT-Entscheider, wie durch den Einsatz von Linux und Open-Source-Software das Sicherheitsniveau im IT-Bereich eines Unternehmens deutlich angehoben werden kann.
Inhaltsverzeichnis
Vorwort 11
Die Revolution auf dem Schreibtisch 11
LPI-Zertifikationsprogramme 12

Danksagung 15

Über dieses Buch und Open Source 17

Einführung 21
Definition einiger Grundbegriffe 24
Die große Aufgabe 27

Sicherheitskonzept 31
Grundlagen 32
Kommunikationsanalyse 33
Schutzbedarfsanalyse 37
Zugriflimatrix Security Policy 39
Eine EDV Security Policy für die Superkabel GmbH & Co. KG 40
Die Netzwerktopologte 47
Rechtliche Aspekte 52
KonTraG 52
Bundesdatenschutzgesetz (BDSG) 53
Fernmeldegeheimnis 55
Aufgabe: Personalabteilung 56
Übung: Kommunikationsmatrix 57
Literatur und Informationsquellen 57

Lokale Sicherheit (Host Security) 59
Physikalischer Zugriff auf Serverhardware 62
Physikalischer Zugriff auf Arbeitsplatzcomputer 63
Das Dateisystem (Filesystem) 66
Systemadministration und Sicherheit 72
Sicheres Löschen von Dateien 74
Systemadministratoren mit sudo 75
Wichtige Systemdateien 76
Zwei kleine praktische Übungen 83
LILO mit Passmartschutz 83
sudo einrichten 84

Benutzerauthentifizierung 87
Übersicht 88
Authentication Modules (PAM) 89
Passwörter 91
Passwörter knacken für eine gute Sache 92
Sichere Passwörter wählen 93
Passwörter sicher aufheben 94
Einmalpasswörter (One Time Passwords) 95
Chip- und Token-Karten 103
Biometrische Verfahren 105
Eine kleine praktische Übung 110
Sichere Passwörter 110


Netzwerksicherheit 113
TCP/IP-Grundlagen 115
Domain Name System (DNS) 119
Anpassen des DNS-Initscript zum Sterten von 2 DNS -Instanzen 123
Domain Name System Security (DNSSEC) 123
Network Information Service (NIS) 125
Lightweight Directory Access Protocol (LDAP) 129
Network File System (NFS) 130
Common Internet File System (CIFS) 133
Benutzerauthentifzierung 134
Migration mit SAMBA zu verschlüsselten Passwörtern 137
security- share oder security- user 137
CIFS und öffentliche Netze 138
Zugriffsrechte 139
Gastzugriff 140
Electronic Mail (e-Mail) 140
Simple Mail Transfer Protocol (SMTP) 143
Welcher MTA ist der richtige? 144
Postfix 145
Post Office Protocol Version 3 (POP3) 148
Internet Message Access Protocol (IMAP) 150
DHCP 152
Simple Network Management Protocol (SNMP) 156
File Transfer Protocol (FTP) 160
Aufgaben 163
Subnets bilden 163
Auf Firewalls zu sperrendes Ports 163

Angewandte Kryptographie 169
Ein Blick in die Geschichte der Kryptographie 170
Symmetrische und asymmetrische Kryptographie 171
Digitale Signaturen 173
Secure Shell (SSH) 174
Pretty Good Privacy (PGP) 176
GNU Privacy Guard (GNUPG) 177
Virtuel Private Networks (VPN) 180
Site-to-SiteVPN mit Crypto IP Encapsulation (CIPE) 183
VPN mit IPSEC (FreeS/WAN) 189
Zwei Übungsaufgaben 195
ssh einrichten und benutzen 195
e-Mail-Verschlüsselung einrichten und benutzen 195


Firewalls 197
Paketfilter 199
Vorteile und Nachteile von Paketfilterung 203
Die Packetfilter des Linux-Kernel 204
Paketfilter im Linux-Kernel 2.4 205
Festlegung der Quell-und Ziel-IP-Adresse 210
Festlegen des Protokolls 210
Festlegen der Netzwerkschnittstelle 210
Die Handhabung von Fragmenten festlegen 211
Erweiterungen für iptables 212
Standardertweiterungen für das TCP-Protokoll 213
Standarderweiterungen für das ICMP-Protokoll 216
Zusätzliche Netfilter-Standarderweiterungen 216
Was eine Regel mit einem erfassten Paket tun kann 221
Benutzerdefinierte Chains 221
Neue Targets für iptables als Erweiterungen 223
Operationen auf eine Chain 226
Die Policy einer Chain festlegen 228
ipchains und ipfwadm unter Netfilter 228
Unterschiede zwischen iptables und ipchains 228
Network Address Translation und Masquerading 229
Linux Kernel 2.0 232
Linux Kernel 2.2 232
Linux Kernel 2.4 233
Application Level Firewall 242
HTTP-, SHTTP-, FTP-, Gophergateway und Cache mit SQUID 243
HTTP-Contentfilterung mit dem HTTPF 249
Die SuSE Proxy-Suite 251
RINETD, ein generischer TCP-Proxy 257
Weitere Proxis 262
Lösungen für Dienste, für die es keinen Proxy gibt 262
Aufgabe Personalabteilung 263

Sicherheitsüberprüfung 267
Grundlagen 268
Freie Werkzeuge 270
Kommerzielle Werkzeuge 271
Hacker- und Cracker-Werkzeuge 272
Zwei Übungsaufgaben 274
NMAP installieren und anwenden 274
NESSUS installieren und anwenden 274

Ein sicherer WWW-Server 277
Theorie 278
Wohin mit dem Webserver? 279
Einstellungen am IP-Stack des Webserver 279
Verringerung der Angriffsfläche 280
Praxis 282
Die Installation des Linux-Servers 282
Gibt es Updates zu den eingespielten Paketen? 283
Die lokale Linux-Konfiguration 283
Die lokale Paketfilterkonfiguration 284
Das Sicherheitsmodul secumod 285
Apache konfigurieren 287
sudo und die Administratoren 291
Tripwire 291
Was man noch tun könnte 292
Was man nicht vergessen darf 294

Intrusion Detection 297
Was ist ein Intrusion-Detection-System? 298
Intrusion Detection mit Linux 299
Linux Bordmittel 299
Advanced Intrusion Detecion Environment (AIDE) 302
ARGUS 307
scanlogd 309
seccheck 310
Eine Übungsaufgabe 311
SCANLOGD installieren und anwenden 311


DNS Beispielkonfigurationen 313
Die Konfiguration des externen DNS 314
/etc/named.extern.conf 314
/var/named/superkabel.de.zone 316
/var/named /194.4 5.72.zone 316
Die Konfiguration des Caching only DNS 317
/etc/named.cacheonly.conf 317
Die Konfiguration des internen DNS 318
/etc/named.intern.conf 318
/var/named/superkabel.dom.zone 320
/var/named/i92,i68.5.zone 320

Postfix Beispielkonfigurationen 321
/etc/postfix/main.cf für das innere Gateway 322
/etc/transport für das innere Gateway 329
/etc/postfix/main.cf für das äußere Gateway 329
/etc/transport für das äußere Gateway 326

Angriffsszenarien 337
Denial of Service 338
Malicious (bösartige) Software 339
Exploiting Vulnerabilities (Ausnutzung verwundbarer Stellen) 340
IP Packet Manipulation (Manipulation von IP-Paketen) 341
Attacks from the inside (Angriffe von innen) 342


Intrusion-Detection-Systeme
Aufbau eines Intrusion-Detection-Systems 345
Analysetechniken 346
Misuse Detection 348
Anomaly Detection 351
Architekturen 353
Hostbased IDS (H-IDS) 357
Netbased IDS (N-IDS) 357
Alternativen 358
Anforderungen 361
Standortabhängige Fragen 363
Was bringt die Zukunft? 365
ID-Informationsquellen 367
Resümee 369
Kommerzielle ID-Systeme 370
Freie ID-Systeme 370

Paketfilter im Linux Kernel 371
Paketfilter im Linux Kernel 2.0 372
Die Optionen von ipfwadm 372
Paketfilter im Linux Kernel 2.2 379
Die Syntax von ipchains 380

Musterlösung: Subnets bilden 387

Quellenverzeichnis 391

Index 401