Profikurs Sicherheit von Web-Servern (eBook)

Ein praxisorientiertes Handbuch - Grundlagen, Aufbau und Architektur - Schwachstellen und Hintertüren - Konkrete Praxisbeispiele realisiert unter Windows und Unix/Linux
eBook Download: PDF
2008 | 2008
XIII, 154 Seiten
Vieweg & Teubner (Verlag)
978-3-8348-9471-7 (ISBN)

Lese- und Medienproben

Profikurs Sicherheit von Web-Servern - Volker Hockmann, Heinz-Dieter Knöll
Systemvoraussetzungen
46,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Wie einfach ist es, einen Web-Server zu hacken - aber wie einfach kann es auch sein, Web-Server effektiv zu schützen. Das Buch zeigt, wie es geht. Erfahren Sie alles, was Sie zur Realisierung und Absicherung von Web-Servern unter Windows- und Unix/Linux-Systemen benötigen. Behandelt werden der Apache und der Internet Information Server, installiert auf Windows und/oder Linux. Wo liegen die Schwachstellen und wie können diese effektiv beseitigt werden? Die Autoren liefern zuverlässiges Erfahrungswissen.

Volker Hockmann betreut zur Zeit als Systemadministrator bei einer Krankenkasse die Einführung der elektronischen Gesundheitskarte und hat viele Jahre als Consultant im Bereich Netzwerksicherheit gearbeitet.
Prof. Dr. Heinz-Dieter Knöll ist Professor an der Leuphana-Universität Lüneburg.

Volker Hockmann betreut zur Zeit als Systemadministrator bei einer Krankenkasse die Einführung der elektronischen Gesundheitskarte und hat viele Jahre als Consultant im Bereich Netzwerksicherheit gearbeitet. Prof. Dr. Heinz-Dieter Knöll ist Professor an der Leuphana-Universität Lüneburg.

Geleitwort 5
Vorwort 7
Inhaltsverzeichnis 9
Abbildungs- und Tabellenverzeichnis 13
1 Ziel dieses Buches 14
2 „Wir sind sicher – Wir haben eine Firewall“ 16
3 Allgemeines zu Web-Servern 20
4 Protokolle, Datenverkehr und Logfiles 24
4.1 HTTP-Header 24
4.2 Protokolldateien des Microsoft Internet Information Services 26
4.3 Protokolldateien des Apache-Servers 27
4.4 Wie funktioniert ein Web-Server 29
5 Zugriffsmethoden (Request Methods) 32
5.1 GET-Methode 32
5.2 HEAD-Methode 33
5.3 POST-Methode 33
5.4 PUT-Methode 34
5.5 DELETE-Methode 34
5.6 LINK-Methode 34
5.7 UNLINK-Methode 34
5.8 TRACE-Methode 34
5.9 OPTIONS-Methode 35
5.10 CONNECT-Methode 35
5.11 Weitere Methoden 35
6 Programmiersprachen im WWW 36
6.1 Perl 36
6.2 PHP 38
6.3 ASP 39
7 Hacker, Tools und Methoden 44
7.1 Abgrenzung: Hacker, Cracker, Angreifer 44
7.2 Typen und Klassifizierungen von Angriffsmethoden 47
7.3 Scanner, Sniffer, Passwortknacker und weitere Tools aus dem Internet 48
7.4 Trojaner 49
8 Penetrations-Test 52
8.1 Was vorher zu beachten wäre 52
8.2 Der Penetrations-Test-Konflikt 54
9 Informationsbeschaffung anhand eines Beispiels 58
9.1 Angriff auf die Webseiten von SCO 58
9.2 Informationsbeschaffung mittels Suchmaschinen am Beispiel Google 61
9.2.1 Informationsbeschaffung Microsoft IIS 6.0 61
9.2.2 Google Suchanfragen nach verschiedenen Arten und Standardseiten von Web-Servern 63
9.3 ICMP-Echo-Anfragen 64
9.4 Informationen über Netzwerke sammeln 64
9.4.1 Dateistrukturen auf Ihrem Server auflisten nach Eingabe einer falschen URL 65
9.4.2 Informationen zu Applikationen sammeln 65
9.4.3 Informationen über angelegte Ordner, Dateien auf dem Web-Server 66
9.4.4 Stand der installierten Updates und Patches auf dem Server 68
9.4.5 “Out of Office”-Nachrichten per Email 68
10 Der Apache-Web-Server 72
10.1 Architektur des Apache-Web-Server 72
10.2 Multi-Thread und Multi-Prozess Web-Server 74
10.3 Serverlogging und Status beim Apache-Server 74
10.4 Architektur des Apache 2.0 75
10.5 Sicherheitsperspektiven 77
10.5.1 Installation des Apache unter einem anderen Benutzer 77
10.5.2 Dateisystem des Web-Server absichern 78
10.5.3 Server Limits konfigurieren 79
10.5.4 Verschlüsselung mit SSL 79
10.5.5 Zugriffsbeschränkungen per .htaccess 80
11 Internet Information Services (IIS) 6.0 88
11.1 Architektur des IIS 6.0 88
11.2 Integration in Windows 90
11.3 Zugriffsberechtigung und Dienste 91
11.4 Zugriffskontrolllisten – ACL 93
12 Angriffe auf IIS Web-Server 96
12.1 Bekannte Sicherheitsrisiken 96
12.1.1 Lockout-Funktion auf einem Web-Server 101
12.1.2 RPC-DCOM-Verwundbarkeiten 102
13 Angriffe auf Apache-Web-Server 104
13.1 Der PHP XML-RPC-Bug 104
13.2 Pufferüberlauf im Apache Tomcat Connector 105
13.3 Der Angriff auf die Software Foundation Web-Server 105
14 Maßnahmen zur Absicherung 110
14.1 Grundlegende Maßnahmen 111
14.1.1 Updates installierter Systeme und Programme 111
14.1.2 Entfernung aller unnötigen Script-Mappings und Beispieldateien 113
14.1.3 Zugriffsrechte für die Verzeichnisse festlegen 114
14.1.4 Den IIS-Dienst als separaten Dienst laufen lassen 116
14.1.5 Härten des Betriebssystems 116
14.1.6 Konzepte und Vorüberlegungen zur Absicherung 126
14.1.7 Tools und Programme zur Absicherung des Apache-Servers 126
14.1.8 Tools für den Internet Information Service 131
14.1.9 Tools für Apache (Windows/Unix) 133
15 „Wenn es doch passiert ist“ – Was ist nach einem Einbruch zu tun? 138
15.1 Erste Schritte 139
15.2 Spurensicherung 140
15.3 Rechtliche Aspekte der Forensik 141
16 Fazit 144
Anhang 148
Anhang A 148
Anhang B – Apache Response Codes 150
Anhang C – IIS Response Codes 152
Anhang D – Beispielcode bindshell.c 156
Quellenverzeichnis 158
Sachwortverzeichnis 162

11 Internet Information Services (IIS) 6.0 (S. 74-75)

"Wenn wir vor der Wahl stehen, ob wir eine neue Funktion hinzufügen oder ein Sicherheitsproblem lösen können, müssen wir uns für die Sicherheit entscheiden." (Bill Gates). Der Internet Information Service 6.0 von Microsoft wird für die Versionen XP Professional und Windows 2003-Server ausgeliefert. Wie beim Windows 2003-Server wird der IIS in einem verriegelten Status, also einer schon bei der Installation vorgegebenen gehärteten Version, installiert. So sind z.B. nach der Installation keine dynamischen Webseiten (ASP etc.) darstellbar. Änderungen können über die mitgelieferte, Web Service Extensions genannte, neue Administrationsfunktion im Snap-in IIS-Manager der Microsoft-Management-Konsole (MMC) vorgenommen werden.

11.1 Architektur des IIS 6.0
Die Architektur des IIS 6.0 hat sich im Vergleich zu seinen Vorgängern grundlegend geändert und verbessert. Der IIS 6.0 weist jetzt eine Verfeinerung in den Bereichen Skalierbarkeit und Zuverlässigkeit auf. In den Vorgängerversionen (IIS 4.X/5.X) gab es immer wieder Probleme dahingehend, dass Webseiten und dazugehörende Applikationen in einem Prozess liefen. Stürzte eine Applikation ab, wurden alle anderen Applikationen mitgezogen, da sie alle in einem Prozess angeordnet waren. Der IIS 6.0 unterstützt den „Worker Process Isolation Mode"-(WPIM-)Betrieb.

Der IIS 6.0 isoliert zusammengehörende Webseiten und Applikationen in so genannten application pools. Microsoft spricht in diesem Zusammenhang auch von einem unabhängigen „worker process", der die einzelnen application pools bedient. Jeder „Worker Process" arbeitet in einem eigenen Speicherbereich und zieht bei einem Absturz keine weiteren „Worker Processes" oder Operatoren mit. Es ist möglich, Sicherheitsparameter für jede Webseite einzustellen. Application Pools können mit unterschiedlichen Kriterien und Bestimmungen eingerichtet werden. Microsoft unterscheidet zwischen vier verschiedenen Modi: - Recycling: Innerhalb einer Applikation kann der Pool mehrfach wieder verwendet werden. Bestimmbare Parameter: Zeitspanne, Anzahl der Prozesse und die Cache-Größe - Performance: Arbeitsprozesse können geschlossen werden, wenn diese keine Daten zur Verarbeitung mehr empfangen.

Die CPU wird dadurch merklich entlastet. - Health: Hier werden die Arbeitsprozesse überwacht. In Intervallen werden die Prozesse angesprochen. Ist ein Prozess nicht mehr in der Lage, eine Rückantwort zu geben, wird er beendet. Dafür kann eine Zeitspanne angegeben werden, die der Prozess abwarten muss, bevor er beendet oder neu gestartet wird. - Identity: Unter diesem Modus wird den Prozessen eine spezifische Identität zugeordnet. Somit ist es möglich, jedem Prozess ein Sicherheitskonto zuzuordnen. Viele der HTTP-Funktionen wurden von den Microsoft-Entwicklern in den Kernel- Modus-Treiber verschoben, um die Anwendungen sicherer zu machen.

Der Treiber http.sys cached jetzt die Webseiten selbst und verbessert damit die Leistung, ohne von außen angreifbar zu sein. Andere Erweiterungen, sind z.B. der "Background Intelligent Transfer Service" (BITS), eine Servererweiterung, die es ermöglicht, Updates nach deren „Notwendigkeit" zu installieren. Jeder Administrator sollte bei einem solchen Dienst erst einmal sehr skeptisch werden. Werden doch automatisch durch einen Dienst Updates, die von Microsoft als notwendig gekennzeichnet wurden, eingespielt. Administratoren kennen spätestens seit den Windows NT 6.0 Service Packs die Probleme mit Updates. Updates gehören zuallererst auf ein Testsystem und werden nach einer gründlichen Prüfung auf dem Produktivsystem eingespielt. Dies ist natürlich auch für alle anderen Systeme und Applikationen gültig. Als zusätzliches Highlight wurde eine differenziertere Auswahl der automatisch startenden Systemdienste angegeben.

Erscheint lt. Verlag 8.5.2008
Reihe/Serie Edition <kes>
Edition <kes>
Zusatzinfo XIII, 154 S.
Verlagsort Wiesbaden
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
Mathematik / Informatik Informatik Web / Internet
Schlagworte Absicherung • Apache Webserver • Architektur/Aufbau • Chief Security Officer • CISO • CSO • Hacking • Ils • Internt Information Services • IT-Projektleiter • Kes • Profikurs • security • Security Officer • Sicherheit • Sicherheitsbeauftragte • Sicherheitslöcher • Vulnerab • Vulnerabilities • Webserver
ISBN-10 3-8348-9471-0 / 3834894710
ISBN-13 978-3-8348-9471-7 / 9783834894717
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 2,5 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Umfassendes Sicherheits-, Kontinuitäts- und Risikomanagement mit …

von Klaus-Rainer Müller

eBook Download (2023)
Springer Vieweg (Verlag)
79,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
42,99
Das umfassende Handbuch

von Michael Kofler; Klaus Gebeshuber; Peter Kloep …

eBook Download (2022)
Rheinwerk Computing (Verlag)
49,90