01. Juni 2006

Aus Labor für Echtzeitsysteme

Wechseln zu: Navigation, Suche

[bearbeiten] 1. Aufgabe: Absichern der Rechner A4,B4

Ziel dieser Aufgabe war das Absichern der Rechner A4 und B4 innerhalb von ca. 30 Min. In dieser Zeit sollten soviele Lücken der Systeme wie möglich beseitigt.

Lösung:

Abzusichern waren u.a. die Dienste Samba, Apache, Cups, ssh, smtp, swat und sendfile. Dazu war es nötig, unnötige Dienste (swat, sendfile) zu deaktivieren oder die Dienste durch Anpassung der Konfigurationen abzusichern. Das Deaktivieren der Dienste konnte z.B. über das inetd - Konfigurationsfile (/etc/inetd.conf) erfolgen. Hierzu mussten die entsprechende Dienste einfach auskommentiert werden. Die Anpassungen der Konfigurationen wurden auf die Gruppen Mitglieder aufgeteilt, so dass jeder eine oder mehrere Anwendungen abzusichern hatte. Beispielsweise wurden in der Samba-Konfiguration nur der Zugriff von bestimmte Netzwerken aus, über bestimmte Interface und nur von bestimmten Usern erlaubt. Die Cups-Konfiguration musste so angepasst werden, dass nur per Passwort Änderungen vor genommen werden konnten.

Im groben und ganzen sind folgende Schritte durch zu führen:

       -- Konfiguration des "Internet-Daemons" (inetd)
       -----> Abstellen aller unwichtiger Dienste
       -- Abstellen oder Anpassung von Remote-Diensten ( rlogin, rsh usw.)
       -----> /etc/hosts.equiv
       -----> $HOME/.rhosts
       -- Installation von Sicherheitspatches 
       -----> Kann man z.B. mit Nessus ganz gut rausbekommen, wo noch Sicherheitslöcher sind
       -- Deaktivierung aller nicht gebrauchten User-Accounts (z.B. Standarduser)
       -- Benutze SSH anstellen von Telnet
       -- Aufspielen von Security Software z.B. "snort"
       -- Firewall (iptables)

[bearbeiten] 2. Aufgabe: Aufbau eines Netzwerks mit verschiedenen Diensten

Bei dieser Aufgabe wurde die Gruppeneinteilung beibehalten. Aufgabe jeder Gruppe war es ein Netzwerk mit verschiedenene Diensten entsprechend der Anforderungen in Firewall.png aufzubauen. Dazu wurden mehrere Kabel und ein Switch pro Gruppe bereitgestellt.

Bild:Firewall.png

Ergebnisse von Gruppe A:

  • IPs der Rechner:
 B1: 192.168.5.1/24, GW: 192.168.5.3/24
 B2: 192.168.5.2/24, GW: 192.168.5.3/24
 A2: 192.168.5.3/24 und 172.16.10.1/16
 A1: 172.16.10.5/16, GW: 172.16.10.1/16
  • Bisher durchgeführte Arbeiten:
 - Rechner A1 wurde mit Rechner A2 per Crossover-Kabel verbunden
 - Rechner A2, B1 und B2 wurden per Switch vernetzt
 - Rechner A2 muss als Router konfiguriert werden
 - Auf allen Rechner mussten die Netzwerkkarten konfigurieren. Evtl. mussten noch entsprechenden Module geladen werden

Ergebnisse von Gruppe B:

  • Werden noch von Gruppenmitglied aus Gruppe B eingetragen.
Persönliche Werkzeuge