tom's networking guide
 
Anzeige

Hubert und der Preis des Ruhmes (Teil 2)

Netzwerksicherheit

Der Preis des Ruhmes, zweiter Teil

Spurensuche in Logfiles

"Gute Idee", stimmte Hubert zu. Firebox geroutet ist, kann jemand von innen immer noch Zugriff auf die Server nehmen."

"Hubert", sagte er,

Hubert lachte. "Gut, es ist vermutlich niemand von uns. Andererseits sind Dieter und seine Leute intelligent genug, um so etwas zu bewerkstelligen."

"Die habe ich ganz vergessen", gab Andi zu. "Aber wenn wir den externen Zugang sperren und dann immer noch Probleme haben, wissen wir mit Sicherheit, dass das Problem im Haus liegt."

"Einverstanden""Nehmen wir uns also zuerst die FirewallWatchGuard Management-Station nutzte. Er gab Policy ManagerHTTP-ServiceHTTP-DienstSSL-Verbindung

"Cool", meinte Hubert. "Nun haben wir zwar den Webserver isoliert, aber er befindet sich noch immer in dem Zustand, in dem er beim Hackerangriff war. Sehen wir uns mal die SQL-Server-Protokolle an."Putty, seinen frei nutzbaren SSH Client, und gab die IP-Adresse des MySQL-Servers ein. Nachdem er seine Zugangsdaten eingegeben hatte, verband ihn Putty mit seinem SQL-Server. In einem kleinen Fenster erschien eine Linux-Eingabeaufforderung. Da er wusste, wo sich die SQL-Fehlerprotokolldatei befand, gab er den Pfad ein:

vi /var/log/mysql/mysql.err

"Wann war der Angriff?", wollte Andi wissen.

Die Protokolldatei begann:

040524 23:58:43 mysqld started
040524 23:58:43 InnoDB started
/usr/sbin/mysqld: ready for connection

"Hmm", machte er.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Auch ein Webshop birgt gefahren, wie wir in dieser Folge der Hubert-Serie sehen werden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-ProblembehebungIT-Administratormitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administratormitraten. [mehr]
Anzeige