Login
Newsletter
Werbung

Fr, 16. Juni 2000, 00:00

Linux Hacker's Guide

Von Michael

Linux Hacker

Michael Flaig

Linux Hacker

Vorwort

Ich möchte hier wieder ein Buch vorstellen und als meinen Favoriten nennen. Sicherlich wird dieses Buch nicht jedem zusagen, ich fand es aber wichtig, dieses Buch aus dem Markt und Technik Verlag zu erwähnen.

Ich war auf der Suche nach einem Buch, das mir Informationen bietet zu 'Sicherheit unter Linux'. Dies war nicht so einfach, da in diesem Bereich immer gerne auf FAQs, Manpages und HowTos verwiesen wird. Über den Linux Hacker's Guide bin ich durch Zufall beim Durchblättern der C't gestolpert. Es wurde, wie bei einem Hackerbuch zu vermuten, von anonymous geschrieben. Das Buch ist von diesem Jahr und daher recht aktuell. Wenn man nun erwartet, etwas Ähnliches zu finden wie: "So hacke ich einen Linuxrechner", der irrt. Es geht um Sicherheit, nicht ums Hacken.

Das Buch stellt ein Nachschlagewerk für Informationen rund um die Sicherheit von Linux dar. Das baut sich nach und nach auf. Der Autor hat das Buch mit sehr vielen und guten Querverweisen und Hinweisen versehen, die einem noch die eine oder andere Frage sofort beantworten können. Es wird bei der physikalischen Sicherheit begonnen und arbeitet dann die Themen wie z.B. Telnet-, Mail-, FTP-Sicherheit, bis zu Disaster Recovery, dem Wiederherstellen des Systems nach einem Angriff, durch.

Nun aber zu den Kapiteln im einzelnen und ein paar beschreibenden Sätzen.

Inhalt des Buches

1. Einführung in Linux

Es gehört zu jedem Buch, dass auch für den Unerfahrenen, Linux ein wenig definiert wird. Hier wird Linux im Einsatz beschrieben als Server und Workstation und ein Überblick gegeben über die Sicherheit eines Linux-Systems. Der Autor stützt sich auf folgende Definition: "Linux ist ein freies, Unix-ähnliches, Open Source-, Internet-optimiertes, 32 (oder 64-Bit) Netzwerk-Betriebssystem (oft von Hackern verwendet), das auf grundverschiedener Hardware läuft, einschließlich Intel-(X86) und RISC-Prozessoren" und geht hiervon jeden Punkt, Schritt für Schritt durch. Ich denke, das ist genau der richtige Ansatzpunkt, wenn sich jemand über Linux und der Sicherheit von Linux informieren will.

2. Physikalische Sicherheit

Hier behandelt der Autor einen Punkt, der gerne übersehen wird, wenn es darum geht, einen "sicheren" Server aufzusetzen. Es ist ja nicht nur die Software, die attackiert werden kann, sondern auch die Hardware, z.B. durch Laufwerke, die nicht gesichert sind. Ein gutes Kapitel, das man sich durchlesen sollte, da es einige Infos auch zum Thema: "Wie sicher ist das BIOS?" enthält.

3. Installation

Sicher haben schon die meisten eine durchgeführt. Aber wieviel Prozent der Leute haben dabei daran gedacht, nur das zu installieren, was für den Server relevant und sinnvoll ist? Oder wer installiert schon SSH statt telnet? Genau diese Dinge werden hier erläutert, damit man auch eine "sichere" Installation hat, in der nicht zuviele Serverdienste gestartet werden, die nicht gebraucht werden.

4. Grundlagen der Linux Systemadministration

In diesem Kapitel geht der Autor zuerst auf das Userprinzip von Linux ein. Es wird geklärt, wann man als root arbeiten sollte, wann und wie das su-Kommando sinnvoll ist. Weitere Themen in dem Kapitel sind "Accounts einrichten und verwalten", Zugriffsrechte und Eigentümer sowie Gruppen.

5. Passwortangriffe

Hier wird erklärt, wie Linux Paßwörter speichert, und was es für Verschlüsselungsverfahren gibt. Es werden Begriffe wie "DES", "MD5" und "Shadow Passwords" erklärt. Welche Regeln muss man beachten, wenn man Paßwörter setzt. Wichtig für den angehenden Administrator ist ganz sicher auch die Fallstudie: "Knacken von Linux-Paßwörtern mit Hilfe eines Passwortangriffs". Hier wird aufgezeigt, welche Möglichkeiten es gibt, ein Linuxpasswort eines Users zu knacken und was eigentlich das Ergebnis davon ist: Wie man sich gegen das Ausspionieren und Knacken schützen kann.

6. Bösartiger Code

Hier wird unter anderem geklärt, was denn ein bösartiger Code ist, wie man ihn findet und wie man ihn eliminiert. Der Autor gibt noch weitere Quellen für Informationen an, an denen man sich informieren kann.

7. Sniffer und elektronische Abhöreinrichtungen

Dieses Kapitel dreht sich rund um das Ausspionieren von Daten bei unsicheren Verbindungen wie z.B. FTP und telnet und was man tun kann. Das Schlagwort ist hier sniffer, bzw. sniffen. Ein Netzwerk sniffen bedeutet, dass man ein Programm einsetzt, mit dem man das Netzwerk abhört. Dies kann auf unterschiedlichen Protokollen und Netzwerkschichten geschehen. Der Autor setzt hier natürlich auch mit Beispielen an und erklärt recht ausführlich, wie man sein Netzwerk schützen kann.

8. Scannen

Nein, Bilder scannen meint der Autor damit nicht. Es geht eher darum, Tools, die sogenannten Portscanner oder auch nur Scanner, einzusetzen, um ein Netzwerk oder nur einen einzelnen Rechner zu scannen. Es gibt hier recht viele Möglichkeiten, dies zu entdecken und der Autor bespricht u.a auch die Scan- und Analyse- Tools wie Nessus und SATAN (jetzt Saint). In diesem Zusammenhang wird, was ich wichtig finde, auch auf den rechtlichen Standpunkt eingegangen, da das Einsetzen dieser Tools ja nicht dasselbe ist, wie im Internet zu surfen.

9. Spoofing

Der Autor versucht in diesem Kapitel, dem Leser das Prinzip von Spoofing näher zu bringen. Bekannt ist vielleicht schon aus der ein oder anderen Newsmeldung das DNS-Spoofing oder auch das TCP/IP-Spoofing. Hier bekommt der Leser auch wieder eine interessante Fallstudie präsentiert.

10. Schutz der Daten während der Übertragung

Hier geht es dann zur Sache, was telnet und SSH betrifft. Es wird die Secure Shell (SSH) besprochen, die dem telnet auf jeden Fall vorzuziehen ist. Man sollte natürlich auch hier wissen, was dahintersteckt und so holt der Autor doch recht weit aus und bringt SSH und natürlich auch die Konfiguration eines solchen Clients und Servers dem Leser näher.

11. FTP-Sicherheit

Was ist das File Transfer Protocol, das die meisten nur als FTP kennen? Wo liegen die Schwächen von FTP? Wo die Stärken? Wie sieht ein SSLFTP, ein sicheres FTP aus? Das sind die Fragen, auf die der Autor in diesem Kapitel eingeht.

12. Mail-Sicherheit

Dies könnte auch bei einem werdenden Administrator auf Interesse stoßen, sobald er die Nachricht bekommt, dass sein Mailserver als SPAM-Mailer mißbraucht und gemeldet wurde und so nur noch eingeschränkt einsatzfähig ist.

13. Telnet-Sicherheit

Der schon ewig existierende Telnet Dienst. Der Autor klärt den Leser über Alternativen auf, erläutert, wo das Sicherheitsrisiko liegt und wem man einen solchen Zugang erlauben kann und wem nicht.

14. Sichere Webserver

Wie sieht ein sicherer Webserver aus? Was bedeutet hier HTTPS? Wie kann ich meinen Webserver das HTTPS-Protokoll beibringen und für welchen Einsatz benötige ich dieses verschlüsselte HTTP? Das sind einige der Fragen, die der Autor hier beantwortet. Weiter kümmert sich das Kapitel auch darum, wie man auf dem Webserver (z.B. Apache) einen geschützten Bereich einrichten kann.

Kommentare (Insgesamt: 0 )
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung