tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Suche im DNS-Server-Protokoll

Plötzlich tönte aus seinem Telefonlautsprecher diese Art fröhlicher Jazz, die auch für Motivationskurse und in den Fernsehnachrichten verwendet wird. Ein Sprecher sagte: "...omCos Service ist unübertroffen. Für andere ist 'gut genug' vielleicht ausreichend. Für uns bei ConGlomCo ist ein erstklassiger Service nur der Anfang..."

Hubert imitierte die Stimme des Sprechers und ergänzte: "...und kostenloses Gold ist das Ende!"

"Ich mag ihre Stimme", sagte Andi und meinte damit Chew. "Sie klingt süß."

Hubert kicherte, denn die Musik war genau zwischen "Ich mag ihre Stimme" und "sie klingt süß" abgerissen.

"Ich bin wieder da", sagte Chew. "Danke, Andi, Sie klingen auch süß!"

Hubert hatte noch nie gesehen, wie ein Niederbayer rot wurde. Aber er versuchte, seinem Freund die Peinlichkeit zu ersparen und wechselte schnell das Thema. "Was sagen die Protokolle, Chew?"

Aus dem Lautsprecher drang das Rascheln von Papier. "Ich bin noch am Suchen", sagte Chew. "Ich blättere rückwärts durch und bin jetzt beim gestrigen Tag ... hm."

Schweigen.

"Und?", fragte Hubert, "was gibt es?"

"Viel zu cheem [Anm. d. Red: verworren. Weitere Begriffe in Singapur-Englisch unter Singlish] für mich", sagte Chew, "ich sehe rein gar nichts."

"Es muss aber doch irgendwas drinstehen", warf Hubert ein.

"Nein, gar nichts!", wiederholte Chew. "Am 3. November war die IP-Adresse 10.10.10.174. Am 5. November ist die IP-Adresse plötzlich 10.10.10.56. Am 4. November gab es überhaupt keine Einträge. Das sagt mir rein gar nichts."

Hubert runzelte die Stirn. "Sie setzen doch BIND ein, oder?"

"Ich glaube, dass Sie gehackt wurden", sagte Andi. "Und der Angreifer hat versucht, die Beweise in den Protokolldateien zu löschen. Auf den Sicherheitslisten wurden zahlreiche BIND-Exploits aufgeführt."

"Kah nah sai! Ich werde die Protokolle weiter überprüfen und melde mich dann wieder, ok?"

"Warten Sie", sagte Hubert. "Ich hatte eigentlich angerufen, um Ihnen mitzuteilen, dass unsere Teilebestellung bei ConGlomCo nicht erfüllt wurde, obwohl Ihr Server die Bestellung bestätigt hat. Und heute haben wir eine Lieferung von Ihnen erhalten, die wir nie bestellt hatten. Eine halbe Tonne Goldbarren."

Hubert und Andi hörten einen ganzen Schwall von Singlish aus dem Telefon dringen, das so klang, als hätte sich Chew abgewandt, um jemand anderem die Neuigkeiten mitzuteilen. Dann sprach sie direkt in das Telefon: "Gold?!"

"Ich habe es selbst gesehen", antwortete Hubert.

Und Andi ergänzte: "Dort, wo die Protokolleinträge fehlen, hat der Hacker vielleicht Ihren Produktionsserver gegen Ihren Entwicklungsserver ausgetauscht."

"Das Entwicklungsteam testet momentan tatsächlich eine Software für die Auftragserfüllung", überlegte Chew. "Alamak! (Anm. d. Red.: Singlish-Idiom, eine Erklärung ist hier zu finden) Für den Smoke-Test der Software haben wir eine Menge verrückter Transaktionen erfunden. Einige der Tester haben dazu echte Kundenadressen kopiert und eingefügt, um weniger tippen zu müssen. Andere haben sich ganz alberne Sendungen ausgedacht. Bei einer davon ging es tatsächlich..." Plötzlich schnappte Chew nach Luft. "Piang! Das bedeutet, dass die falschen Transaktionen, die wir uns ausgedacht haben, jetzt wirklich durchgeführt werden! Ich muss weg!"

Die Verbindung wurde unterbrochen.

Hubert und Andi starrten einander an.

"Denkst Du was ich auch denke?", fragte Hubert.

"Ja", antwortete Andi.

Und wie aus einem Munde sagten die beiden: "Bin ich froh, nicht in ihrer Haut zu stecken."

Dann fragte Hubert: "Wieso meint eigentlich nie jemand, dass ich süß klinge?"

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige