1. Einführung

Nach der hier folgenden Einleitung folgt im Kapitel 2 die genaue Beschreibung der Arbeitsumgebung. Dazu zählt eine präzisere Aufgabenstellung, die Aufzählung der Dienste, die zwischen den verschiedenen Netzwerken laufen sollen und die eingesetzte Verfahrenslandschaft (Hard- und Software, Betriebssysteme).

Im Kapitel 3 wird zunächst die allgemeine Entstehungsgeschichte des Internets dargelegt. Hier wird auch der Aufbau des Netzes und der Namen erklärt und auf die Bedeutung und die Gefahren des Internets eingegangen. Im Anschluß daran erfolgt eine Erläuterung des Aufbaus der Internetadressen. Das Wissen um die Aufgabenbereiche der einzelnen Schichten der TCP/IP-Protokollfamilie sowie die Adressierung der Hosts und das Weiterleiten der Pakete im Netz sind für das weitere Verständnis unerläßlich. Die letzten Punkte des 3. Kapitels beschäftigen sich aus diesem Grund genauer damit.

Das Betriebssystem Windows NT 4.0 ist Gegenstand des Kapitels 4. Es werden die Unterschiede zwischen der Workstation- und der Server-Version hervorgehoben. Danach wird die Sicherheit des Systems genauer betrachtet und bekannte Bugs und Sicherheitslücken vorgestellt. Zugleich werden Gegenmaßnahmen beschrieben.

Den Firewalls, einem Schwerpunkt dieser Arbeit, ist das Kapitel 5 gewidmet. Zu Beginn des Kapitels werden zunächst einige theoretische Firewallarchitekturen vorgestellt. Daran folgt eine Übersicht über einige Firewalls diverser Anbieter mit Hervorhebung ihrer besonderen Eigenschaften. Für das weitere Verständnis ist auch das Wissen über die theoretischen Bestandteile einer Firewall und die Funktionsweise dieser unerläßlich.

Wie im Kapitel 2 beschrieben soll die Firewall Eagle for NT 4.0 von Raptor Systems zum Einsatz kommen. Aus diesem Grund ist dieser Software ein eigenes Kapitel gewidmet. Hier wird genau auf die Installation und die Wartung der Firewall eingegangen, nachdem zuvor die Systemanforderungen erwähnt wurden. Auch die Konfiguration wird genau erläutert, damit die gestellten Anforderungen hinsichtlich der Dienste erfüllt werden können. Zum Schluß folgt die Beschreibung einiger Patches und der neuen Version 5.0.

Ein bedeutender Punkt dieser Arbeit ist die Betrachtung der Sicherheit. Dazu werden im Kapitel 7 zunächst allgemeine Methoden zur Informationsgewinnung erklärt. Im Anschluß daran werden Möglichkeiten des Einbruchs in fremde Systeme und Netze aufgezeigt. Das kann durch Ausnutzen von Protokollfehlern oder durch Verwenden von Sicherheitslücken in bestimmten Anwendungen geschehen. Die notwendigen Gegenmaßnahmen werden beschrieben. Es folgt das Vorstellen und die Funktionsweise von Angriffssimulatoren, Netzwerkanalysatoren und Hackertools.

Im letzten Kapitel wird ein Gesamtresümee gezogen und einzelne Kapitel ausgewertet. Hier kommt voll und ganz die Meinung des Autors zum Tragen. Der Autor trägt auch eventuelle Lösungsansätze zu Problemen vor.

Im Anhang stehen die Headerdateien und Quelltexte der vom Autor erstellten Programme zur Einsicht bereit. Der Funktions- und Leistungsumfang von vier Angriffssimulatoren werden im Anhang C in einer Tabelle gegenübergestellt.



© by Stephan Pilz