tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

18. 02. 2005
Anna Focks
Tom's Networking Guide

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

IT-Administrator Hubert Wolf, im ersten Teil der Geschichte "Hubert und der Piratenschatz" jählings mit einem Angriff auf seine Systeme konfrontiert, hat den Kampf mit dem unbekannten Eindringling aufgenommen. Lesen Sie wie es weitergeht.
.

Hubert und der Piratenschatz (Teil 2)

Die Geschichte begann letzte Woche. Hubert Wolf, Netzwerkadministrator bei Gotthilf & Söhne Musikinstrumente, hatte herausgefunden, dass ein Hacker eine Piratensoftware-Site auf seinem Firmen-FTP-Server installiert hatte. Der Angreifer war über ein .pif-File gekommen, das sich wiederum an einen Massen-Mailing-Wurm namens Screw-U angehängt hatte ? obwohl Hubert hatte seine Firebox so konfiguriert hatte, dass sie .pif-Attachments blockiert. Wie also war der Wurm an der Firewall vorbei gekommen? Des Rätsels Lösung findet sich in diesem Teil.

Hubert betrat den LAN-Raum und eilte zielstrebig auf seinen Exchange Server zu. Das stetige Gebrumme der Server spiegelte auch seinen Geisteszustand wider. In all den Jahren, in denen er sich mit Netzwerken beschäftigte, hatte er nie eine externe Hacker-Attacke miterlebt. Er war total empört über diesen Spinner, der in sein Netzwerk eingedrungen war und sich einfach wertvolle Ressourcen zu eigen gemacht hatte. Normalerweise war Hubert so sensibel wie ein Eisberg, doch jetzt war er selbst überrascht, zu welchen Gefühlen er aufgrund der Hackerattacke fähig war: Es war ihm peinlich, er hatte das Gefühl, missbraucht worden zu sein, er fühlte sich herausgefordert und er war verzweifelt darüber, dass die Geschäftführung um des lieben Geldes willen seine Sicherheitsempfehlungen nicht erlaubt hatte. Aber am allermeisten wollte er diese Ratte erwischen. Dazu musste er sich konzentrieren. Er holte ein paar Mal ganz tief Luft.

Der nächste Schritt war klar. Auch wenn Bert Schnappinger im Urlaub weilte, so konnte er dennoch dessen E-Mails checken. Jedes Fitzelchen einer jeden E-Mail, die rein- oder rausgegangen war, musste schließlich an FreddieMercury vorbei.

FreddieMercury war der Name des Exchange-Servers, der seinen Namen sowohl dem Leadsänger von Queen als auch dem römischen Götterboten zu verdanken hatte. Hubert loggte sich als Exchange-Administrator mit seinem Passwort ein: "I am Totally L33t". Nach einem gruseligen Nachmittag, den er mit "John the Ripper" verbracht hatte, bestand er darauf, dass Passwörter mindestens 12 Zeichen lang sein müssen. Er öffnete Outlook. Über Outlook öffnete er Bert Schnappingers Mailbox und sah sich als erstes den Ordner Posteingang an. Er fühlte sich nicht ganz wohl dabei, in der Privatsphäre von Schnappinger herumzuschnüffeln ? aber blieb ihm etwas anderes übrig? Er konnte doch schließlich nicht das Firmen-Netzwerk der Privatsphäre eines Einzelnen opfern. Nein, nicht mit ihm!

Zuerst sah er sich die neuesten E-Mails an und arbeitete sich dann weiter nach unten durch. Er kontrollierte die Betreffzeilen der E-Mails auf der Suche nach dem Betreff von Scr3w-U: "Funny joke! LOL!"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige