lehrerbibliothek.deDatenschutzerklärung
Praxisbuch Sicherheit für Linux-Server und -Netze
Praxisbuch Sicherheit für Linux-Server und -Netze




Helmar Gerloni, Barbara Oberhaitzinger, Helmut Reiser, Jürgen Plate

Carl Hanser Verlag
EAN: 9783446226265 (ISBN: 3-446-22626-5)
430 Seiten, paperback, 17 x 24cm, Mai, 2004

EUR 34,90
alle Angaben ohne Gewähr

Umschlagtext
Wer für die Sicherheit von Netzwerken und Unix/Linux-Servern sorgen muss, findet in diesem Buch alle für die Praxis wichtigen Themen. Es bietet einen umfassenden Überblick und Einblick in die technischen Möglichkeiten und zeigt bewährte Lösungen mit entsprechenden Muster-Konfigurationen.



Am Intranet einer Beispielfirma, die ihre Standorte über das Internet verbindet, zeigen die Autoren, wie alle Mechanismen und Dienste für die Gewährleistung der Sicherheit umgesetzt werden. So kann der Leser 'Hands on' alles nachvollziehen, ausprobieren und an die Bedürfnisse der eigenen Netzwerkumgebung anpassen. Dabei unterstützen die zahlreichen praktischen Übungen mit Lösungsvorschlägen.



Aus dem Inhalt:



• Bedrohungsanalyse, Risikoanalyse und Sicherheitskonzept

• Hacking, Sicherheits- und Netzwerkanalyse

• Grundlagen der Kryptologie

• Sicherung von Diensten in TCP/IP-Netzwerken

• Firewall-Typen und -Architekturen

• Paketfilter-Firewalls

• Proxy-Firewalls

• Virtual Private Networks (VPN)

• Intrusion Detection
Rezension
Äußerst praxisnahes und anschauliches Lehrbuch zum Thema Linux-Sicherheit. Von der Benutzung einzelner Hilfstools bis hin zur sicheren Konfiguration einer Firewall und eines VPN (Virtual Private Network) beschreiben die Autoren alle sicherheitsrelevanten Aspekte zur Absicherung eins Servers bzw. eines ganzen Netzwerkes. Schritt für Schritt erläutern sie verständlich die zugehörigen Konzepte und theoretischen Grundlagen und bieten so den idealen Einstieg in die Materie. Abgerundet wird das Ganze durch die sinnvollen Übungsaufgaben am Ende der einzelnen Kapitel.

Florian Schimandl, lehrerbibliothek.de
Verlagsinfo
Linux? Aber sicher!

Dieses Buch behandelt alle wichtigen Themen der Netzwerk- und Unix/Linux-Serversicherheit aus der Sicht des Praktikers. Administratoren erhalten einen umfassenden Überblick und Einblick in die technischen Möglichkeiten und damit die notwendige Hilfestellung, um für die Sicherheit von Daten und Usern in ihrem Netzwerk zu sorgen.

Erklärt werden dafür sowohl Grundlagen von TCP/IP-Netzwerken, Gefährdungspotenziale, Hacking-Schutzmaßnahmen, Grundlagen der Kryptographie, Standarddienste in TCP/IP-Netzwerken, Paketfilter-Firewalls, Proxies und Application Level Gateways, Circuit Level Gateways und Firewallarchitekturen, Authentisierungsprotokolle, Virtual Private Networks, als auch Intrusion Detection und Intrusion Response.

Anhand einer Beispielfirma und ihrem Intra- und Internet zeigen die Autoren, wie alle Dienste und Tätigkeiten für die Gewährleistung der Sicherheit umgesetzt werden. So kann der Leser 'Hands on' alles nachvollziehen, ausprobieren und an die Bedürfnisse der eigenen Netzwerkumgebung anpassen.
Inhaltsverzeichnis
1 Einführung und Beispiel-Szenario

1.1 Aufbau des Buches
1.2 Beispiel-Szenario
1.2.1 Die Corrosivo GmbH
1.2.2 Organisatorischer und technischer Ist-Zustand
1.2.3 Ziele der Neustrukturierung

2 Bedrohungs- und Risikoanalyse

2.1 Security Engineering
2.2 Risiken
2.3 Klassifikation der Angreifer
2.4 Informationsbeschaffung durch den Angreifer
2.5 Klassifikation der Angriffe
2.5.1 Aktive Angriffe
2.5.2 Denial of Service (DoS)
2.5.3 Autonome Angriffe
2.6 Schutzmaßnahmen
2.6.1 Sicherheitskonzept (Security Policy)
2.6.2 Schutz der Infrastruktur
2.6.3 Schutz dezidierter Rechensysteme
2.6.4 Schutz des Netzwerks
2.6.5 Sicherheitssysteme im Netzwerk
2.7 Verhalten bei einem Einbruch (Incident Response)
2.7.1 Indizien für einen Einbruch
2.7.2 Checkliste: Was tun bei Einbruchsverdacht?
2.7.3 Untersuchung des verdächtigen Systems
2.8 Sicherheitskonzept für die Corrosivo GmbH
2.8.1 Schutzziel-Definition und Datenverteilung
2.8.2 Physikalische Sicherheit
2.8.3 Kommunikationsbeziehungen
2.8.4 WAN-Bandbreiten
2.8.5 Externe Leistungsauswahl
2.8.6 Migration

3 Grundlagen von TCP/IP-Netzwerken

3.1 OSI- und Internet-Schichtenmodell
3.2 Ethernet
3.3 Address Resolution Protocol (ARP)
3.4 Reverse Address Resolution Protocol (RARP)
3.5 Internet Protocol (IP) und Routing
3.5.1 Adressierung
3.5.2 Routing
3.6 Zusammenspiel Ethernet, ARP und IP
3.7 Protokollnummern
3.8 Transmission Control Protocol (TCP)
3.9 User Datagram Protocol (UDP)
3.10 Ports und Sockets
3.11 Internet Control Message Protocol (ICMP)
3.12 Übungen
3.12.1 IP-Adresskonzept
3.12.2 Routing-Komponenten
3.12.3 Netzplan auf IP-Ebene
3.12.4 Schicht-2-Komponenten
3.12.5 Netzplan auf Ethernet-Ebene
3.12.6 Konfiguration des Netzwerks

4 Hacking, Sicherheits- und Netzwerkanalyse

4.1 Passwort-Cracker
4.1.1 Der Passwort-Cracker John the Ripper
4.2 Rootkits
4.2.1 Das KNARK-Rootkit
4.3 Denial of Service-Programme
4.3.1 Teardrop
4.3.2 Nuke
4.3.3 Smurf
4.3.4 Jolt
4.3.5 Online-Demonstrationen
4.4 Sicherheitsanalyse
4.4.1 Der Portscanner Nmap
4.4.2 Der Security Scanner Nessus
4.4.3 Der Webserver-Scanner Nikto
4.5 Netzwerkanalyse
4.5.1 Header-Analyse mit tcpdump
4.5.2 Datenanalyse mit ngrep
4.5.3 Analysetool Ethereal
4.6 Übungen

5 Grundlagen der Kryptologie

5.1 Verschlüsselungsverfahren
5.2 Symmetrische Verschlüsselungsverfahren
5.2.1 Data Encryption Standard (DES)
5.2.2 Triple-DES (3DES)
5.2.3 International Data Encryption Algorithm (IDEA)
5.2.4 Advanced Encryption Standard (AES)
5.3 Asymmetrische Verschl Üsselungsverfahren
5.3.1 Diffie-Hellmann
5.3.2 RSA
5.3.3 ElGamal
5.4 Vergleich symmetrischer und asymmetrischer Verschlüsselung
5.5 Hybride Verschlüsselungsverfahren
5.6 Kryptographische Pr üfsummen
5.6.1 Message Digest Nr. 5 (MD5)
5.6.2 Secure Hash Algorithm (SHA-1)
5.6.3 RIPEMD
5.7 Digitale Signaturen
5.8 Zertifikate
5.8.1 X.509-Zertifikate
5.9 Umsetzbare Sicherheitsanforderungen
5.10 GNU Privacy Guard (GnuPG)
5.10.1 Schlüsselgenerierung und -verwaltung
5.10.2 Signieren und Signaturen prüfen
5.10.3 Verschlüsseln und entschlüsseln
5.10.4 Signieren und Verschlüsseln einer Nachricht
5.10.5 Kryptographische Pr üfsummen
5.11 Übungen
5.11.1 GnuPG

6 Dienste in TCP/IP-Netzwerken

6.1 Domain Name System (DNS)
6.1.1 Namensraum und Adressauflösung
6.1.2 Nameserver und Resolver
6.1.3 Die Software BIND
6.2 Telnet
6.3 File Transfer Protocol (FTP)
6.4 Berkeley r-Dienste
6.5 Schutzmechanismen für ungesicherte Dienste
6.6 Secure Shell (SSH)
6.6.1 Funktionsweise von SSH
6.6.2 Konfiguration von SSH
6.7 Electronic Mail
6.7.1 Simple Mail Transfer Protocol (SMTP)
6.7.2 Zusammenspiel DNS und SMTP
6.7.3 Sicherheitsaspekte
6.7.4 Sendmail
6.8 World Wide Web
6.8.1 Hypertext Transfer Protokoll (HTTP)
6.8.2 Secure Socket Layer (SSL)
6.8.3 Apache-Webserver mit SSL
6.9 Übungen
6.9.1 Hard- und Software der Server
6.9.2 Server-Installation und Netzwerkkonfiguration
6.9.3 Administration der Komponenten
6.9.4 Deaktivieren nicht benötigter Netzwerk-Dienste
6.9.5 Installation der Dienste

7 Firewall-Typen und -Architekturen

7.1 Begriffsdefinition: Firewall
7.2 Firewall-Typen
7.3 Konfigurationsansätze
7.4 Firewall-Architekturen
7.4.1 Einstufige Firewall-Architektur
7.4.2 Architektur mit überwachtem Host
7.4.3 Überwachtes Teilnetz und Singlehomed Gateway
7.4.4 Überwachtes Teilnetz und Multihomed Gateway
7.5 Einsatz und Grenzen von Firewalls
7.6 Management

8 Paketfilter-Firewalls

8.1 Statische und dynamische Paketfilterung
8.2 Paketfilterung mit Netfilter/iptables unter Linux
8.2.1 Statische Paketfilterung mit Netfilter
8.2.2 Dynamische Paketfilterung mit Netfilter
8.3 Anti-Spoofing
8.3.1 Separate Anti-Spoofing-Konfiguration
8.3.2 Interface-bezogene Freischaltungen
8.3.3 Routing und Anti-Spoofing koppeln
8.4 Anti-Spoofing unter Netfilter/iptables
8.4.1 Unabhängige Anti-Spoofing-Konfiguration
8.4.2 Anti-Spoofing-Freischaltungsregeln
8.4.3 Routing-Tabelle und Anti-Spoofing: rp_filter
8.4.4 Bewertung der drei Methoden
8.5 Network Address Translation (NAT)
8.5.1 Statisches NAT
8.5.2 IP-Masquerading
8.5.3 Load Balancing
8.5.4 NAT und Paketfilterung
8.6 NAT mit Netfilter/iptables
8.6.1 Statisches NAT
8.6.2 IP-Masquerading
8.7 Firewall Builder: Eine grafische Netfilter-Oberfläche
8.7.1 Installation
8.7.2 Kurzbeschreibung
8.8 Hinweise zur Netfilter-Konfiguration
8.8.1 Logging anpassen
8.8.2 Log-Dateien durchsuchen
8.8.3 Dienst ohne Filterung testen
8.9 Übungen
8.9.1 Paketfilterung für IP und TCP/UDP

9 Proxy-Firewalls

9.1 Application-Level-Proxies
9.1.1 Funktionsweise eines Application-Level-Proxies
9.1.2 Adressumsetzung
9.1.3 User-Authentisierung und Zugriffskontrolle
9.1.4 Nutzdatenanalyse
9.1.5 Transparent-Modus
9.1.6 Implementierungsaspekte
9.1.7 Zusammenfassung
9.2 Circuit-Level-Proxies
9.3 Content-Filter
9.3.1 Viren-Scanner für Mail-Systeme
9.3.2 Spam-Filter
9.3.3 Content-Filter für HTTP
9.4 Realisierung von Proxies
9.4.1 Squid: Ein Caching-Proxy
9.4.2 HTTP Content Filtering: Squid Filter Module
9.4.3 Firewall-Tool-Kit (FWTK)
9.4.4 SOCKS: Ein Beispiel f Ür einen Circuit-Level-Proxy
9.5 Übungen
9.5.1 Hard- und Software der Proxies
9.5.2 Proxy-Konfiguration

10 Virtual Private Networks (VPN)

10.1 SSH-Tunnel
10.1.1 TCP-Tunnel
10.1.2 X11-Forwarding
10.2 VPNs mit Internet Protocol Security (IPSec)
10.2.1 IP Authentication Header (AH)
10.2.2 IP Encapsulating Security Payload (ESP)
10.2.3 Security Association (SA)
10.2.4 SA-Synchronisation und Schl Üsselaustausch
10.3 IPSec-VPNs mit FreeS/WAN
10.4 Übungen

11 Intrusion Detection

11.1 Fehlerarten
11.2 Zeitliche Abfolge der Auswertung
11.2.1 Batch- oder Intervall-orientierte Auswertung
11.2.2 Real-Time-Auswertung
11.3 Arten der Analyse
11.3.1 Signatur-Analyse
11.3.2 Statistische Analyse, Anomalie-Analyse
11.3.3 Integritätsanalyse
11.4 Platzierung der Sensoren
11.4.1 Host-basierende ID-Systeme
11.4.2 Netzwerk-basierende ID-Systeme
11.5 Bewertung der Möglichkeiten von ID-Systemen
11.6 Host-basierende Intrusion Detection mit Tripwire
11.6.1 Installation von Tripwire
11.6.2 Initialisierung
11.6.3 Die Konfigurationsdatei twcfg.txt
11.6.4 Die Policy-Datei twpol.txt
11.6.5 Datenbank-Initialisierung
11.6.6 Durchf Ühren eines Integritätschecks
11.6.7 Datenbank-Aktualisierung
11.6.8 Grenzen von Host-basierenden IDS
11.7 Netz-basierende Intrusion Detection mit Snort
11.7.1 Die Konfigurationsdatei snort.conf
11.7.2 Alert- und Log-Dateien
11.7.3 Kommandozeilen-Option
11.7.4 Snort-Regeln
11.8 Übungen
11.8.1 Intrusion Detection

12 Lösungen zu ausgewählten Übungen

12.1 Lösungsvorschläge zu Kapitel 3
12.2 Lösungsvorschläge zu Kapitel 4
12.3 Lösungsvorschläge zu Kapitel 5
12.4 Lösungsvorschläge zu Kapitel 6
12.5 Lösungsvorschläge zu Kapitel 8
12.6 Lösungsvorschläge zu Kapitel 9
12.7 Lösungsvorschläge zu Kapitel 10
12.8 Lösungsvorschläge zu Kapitel 11

A Anhang

A.1 IP-Netzmasken
A.2 Tipps zu Konfiguration und Test
A.2.1 Allgemeine Hinweise zur Konfiguration
A.2.2 Der Zugriff auf Logging-Daten
A.2.3 Informationsquellen
A.2.4 Allgemeine Netzwerk-Tests

Abkürzungen

Stichwortverzeichnis