tom's networking guide
 
Anzeige

Hubert und die goldenen Tubas, zweiter Teil

Netzwerksicherheit

Die goldenen Tubas, zweiter Teil

Die nächsten Schritte

Nachdem Hubert Steiner und seinem Team mitgeteilt hatte, dass ConGlomCo möglicherweise einem Hackerangriff zum Opfer gefallen war, nahm er sich einen Moment Zeit, um seine nächsten Schritte zu überdenken. Er schaltete sein Telefon auf den Anrufbeantworter um. Als Gherkin durch die Bürotür schaute, mit einem Ausdruck in der Hand, schickte Hubert ihn wieder weg.

Zehn Minuten später wusste er, was er zu tun hatte, aber er war nur zu 80 Prozent sicher, auch zu wissen, wie er das machen müsste. Da sein VPN-Tunnel zu ConGlomCo jede Art von Netzwerk-Traffic übermitteln konnte, bestand die Möglichkeit, dass ein Hacker von ConGlomCos Server aus in Huberts Netzwerk gelangen könnte. Um dies ? hoffentlich noch rechtzeitig ? zu verhindern, wollte er einen restriktiveren Tunnel einrichten. Daher konsultierte er rasch die Online-Dokumentation auf seiner lokalen Festplatte, die bei der Installation des WatchGuard WFS 7.0 automatisch dort abgelegt worden war. Er sah die folgenden Themen durch:

  • Das VPN-Handbuch "WatchGuard VPN Guide", Kapitel 7, "Configuring BOVPN for Manual IPSec" und vor allem den Abschnitt mit dem Titel "Configuring services for BOVPN with IPSec".
  • Das Benutzerhandbuch für WFS 7, Kapitel 10, "Creating Aliases".
  • Das Benutzerhandbuch, Kapitel 8, "Configuring Filtered Services".

Zehn Minuten später war er bereit. Er setzte seinen Kopfhörer auf, kramte seine MP3s von Stevie Ray Vaughn and Double Trouble heraus, und machte sich daran, ein paar bombensichere Tunnel zu bauen.

Hubert öffnete den Policy Manager seiner WatchGuard Firebox (die er auf den Namen "Simply Red" getauft hatte) und entfernte das Häkchen bei "Any" für den Dienst des ConGlomCo-Tunnels. "Any" ließ jede Art von Netzwerkverkehr durch den VPN-Tunnel zwischen den beiden Unternehmen passieren, was zwar bequem war, aber nun geändert werden musste.

Dann erstellte er einen Host-Alias für den Server von ConGlomCo. Der neue Alias, den er ConGlomCo_JIT_srvr nannte, verwies auf nur einen Server. Dafür gab er die 10.10.10.174 an, also die Adresse, die Chews Server hatte, bevor der Hacker ihn gegen den Produktionsserver austauschte. Später würde er das mit Chew absprechen, um sicherzustellen, dass es auch funktionieren würde.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Virtuelle Kriminalität in Europa
Online-Schutzgelderpressung, Phishing, Kreditkartenbetrug, Geldwäsche, Hacking, Kinderarbeit im Netz, Betriebsspionage, Politisches Verbrechen ? die bösen Geister, die mit "Internet für Alle" kamen, sind so einfach nicht loszuwerden. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Zyxel Zywall-IDP10
Die Abwehr von Internet-Attacken wird für Klein- und Mittelstandsbetriebe unverzichtbar. Wir haben getestet, wie weit der Schutz von Zyxels KMU-Sicherheits-Appliance ZyWall IDP 10 wirklich reicht. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
Arbeitsrecht-Leitfaden
Der ungeregelte Internet-Zugriff birgt für jedes Unternehmen enorme Risiken. In diesem Beitrag finden Arbeitgeber und Arbeitnehmer praktische Entscheidungshilfen, Beispieltexte und Checklisten zur Risikominimierung. [mehr]
Neue IEEE-802.11-Standards
Die drahtlose Vernetzung mit 802.11-Produkte gilt als unsicher. WEP: geknackt, Authentifizierung: Fehlanzeige. IEEE802.1x, IPSec-Funk-VPNs und IEEE802.11i-Technologien wie AES und WPA2 sollen die Sicherheitslöcher stopfen. [mehr]
Anzeige