tom's networking guide
 
Anzeige

Hubert und der Preis des Ruhmes (Teil 2)

Netzwerksicherheit

Der Preis des Ruhmes, zweiter Teil

Spurensuche in Logfiles

"Gute Idee", stimmte Hubert zu. "Aber wir wissen nicht sicher, dass der Angriff von außen kommt. So, wie die Firebox geroutet ist, kann jemand von innen immer noch Zugriff auf die Server nehmen."

Andi lächelte. "Hubert", sagte er, "denk an die technischen Möglichkeiten unserer geschätzten User."

Hubert lachte. "Gut, es ist vermutlich niemand von uns. Andererseits sind Dieter und seine Leute intelligent genug, um so etwas zu bewerkstelligen."

"Die habe ich ganz vergessen", gab Andi zu. "Aber wenn wir den externen Zugang sperren und dann immer noch Probleme haben, wissen wir mit Sicherheit, dass das Problem im Haus liegt."

"Einverstanden", erklärte Hubert. "Nehmen wir uns also zuerst die Firewall vor, und wenn wir Hinweise auf interne Probleme finden, leiten wir weitere Maßnahmen ein." Er ließ sich in seinen Bürostuhl sinken und schaltete dann seinen Monitor auf den PC um, den er als WatchGuard Management-Station nutzte. Er gab Policy Manager ein und öffnete seinen HTTP-Service. Im Register Eingang wechselte er auf Aktiviert und Verweigert. Darüber hinaus hatte er einen HTTP-Dienst für eine sichere SSL-Verbindung, über welche die Zahlungstransaktionen der Kunden abgewickelt wurden. Auch diesen Eingang stellte er auf Aktiviert und Verweigert. Währenddessen hatte sich Andi seinen Laptop geschnappt, diesen an den zweiten Netzwerkanschluss in Huberts Büro angeschlossen und sich neben Hubert eingerichtet.

"Cool", meinte Hubert. "Nun haben wir zwar den Webserver isoliert, aber er befindet sich noch immer in dem Zustand, in dem er beim Hackerangriff war. Sehen wir uns mal die SQL-Server-Protokolle an." Er öffnete Putty, seinen frei nutzbaren SSH Client, und gab die IP-Adresse des MySQL-Servers ein. Nachdem er seine Zugangsdaten eingegeben hatte, verband ihn Putty mit seinem SQL-Server. In einem kleinen Fenster erschien eine Linux-Eingabeaufforderung. Da er wusste, wo sich die SQL-Fehlerprotokolldatei befand, gab er den Pfad ein:

vi /var/log/mysql/mysql.err

"Wann war der Angriff?", wollte Andi wissen.

"Keine Ahnung. Irgendwann vergangene Nacht. Der Server ging erst nach Mitternacht ans Netz, wir können also ebenso gut da anfangen." Die Protokolldatei begann:

040524 23:58:43 mysqld started
040524 23:58:43 InnoDB started
/usr/sbin/mysqld: ready for connection

Huberts Finger hämmerten auf die Abwärtspfeiltaste. Wenn ein Hacker versucht hatte einzudringen, dann war davon auszugehen, dass er nicht gleich beim ersten Mal Erfolg gehabt hatte. Hubert erwartete, an irgendeiner Stelle mehrere Fehlermeldungen nacheinander zu finden. Doch das Protokoll war kurz und enthielt lediglich isolierte und routinemäßige Fehlermeldungen. "Hmm", machte er.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Auch ein Webshop birgt gefahren, wie wir in dieser Folge der Hubert-Serie sehen werden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Anzeige