tom's networking guide
 
Anzeige

Hubert und der Preis des Ruhmes (Teil 2)

Netzwerksicherheit

Der Preis des Ruhmes, zweiter Teil

Computer sind dumm

"Mmmh", machte Hubert, "na und?"

"Du weißt ja, dass bei Computer-Suchanfragen nicht nur menschlicher Logik folgende Entsprechungen gesucht werden. Der Computer geht auch nach der booleschen Logik vor und sieht Dinge als unwahr oder wahr. Wenn ein Kunde Produkt 57 ansehen will, greift der Webserver normalerweise auf eine auf dem SQL-Server stehende Tabelle zurück, die alles enthält, was mit Produkt 57 assoziiert wird. Das sind eine Menge Daten: Abbildungen, Abmessungen, Gewicht, Preis und so weiter. Was die Anfrage betrifft, so ist nur Produkt 57 wahr. 1 = 1 aber ist eine allgemein gültige Wahrheit. Indem man or 1 = 1 hinzufügt, wird bei dem Suchvorgang davon ausgegangen, dass alle Produkte in der Datenbank als wahr qualifiziert sind."

"Verstehe, worauf du hinaus willst", meinte Hubert.

"Über diese Syntax kann man den SQL-Server dazu veranlassen, alle Informationen über jedes Produkt anzuzeigen. Es ist die gemeinsame SQL-Server-Enumeration, die einem SQL-Angriff vorhergeht."

"Genau das!", bestätigte Hubert. "Damit haben wir also garantiert herausgefunden, wie der Eindringling im Web vorgegangen ist. Ich verifiziere mal die MySQL-Suchanfrageprotokolle." Er verließ das SQL-Fehlerprotokoll und gab den Befehl

vi /var/log/mysql/mysql.log

ein. Der verdächtige Eintrag im Webserver war um 2:37:30 h vorgenommen worden, und so suchte Hubert in seinem SQL-Suchanfrageprotokoll nach derselben Uhrzeit. Und siehe da, er fand:

7126288 Query SELECT * FROM products WHERE ProductNum=57 OR 1=1

Danach folgten einige ungewöhnliche SQL-Anfragen. In Andis Apache-Protokoll waren für denselben Zeitraum reihenweise lange und verwirrende Hol-Anfragen sowie andere Aktivitäten verzeichnet, an deren Ende dann die vom Eindringling veranlassten Preisänderungen standen.

"Definitiv ein SQL-Angriff von außen", erklärte Andi. "Damit sind wir aus dem Schneider."

"Die Schuldfrage klären wir später", antwortete Hubert. Er überlegte laut. "Wir haben zwar die From-IP des Eindringlings in deinem Apache-Zugangsprotokoll. Aber ich will wissen, wer es ist."

Andis Finger huschten bereits über die Tastatur. Auf seinem Laptop öffnete er ein Eingabefenster und gab den Befehl nslookup ein.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Auch ein Webshop birgt gefahren, wie wir in dieser Folge der Hubert-Serie sehen werden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Anzeige