Netzwerk-Grundlagen – Angriffserkennung, Teil 1

Eigenschaften von Netzwerk-Attacken wie DoS, XSS und Buffer Overflows

26.08.2010 | Autor / Redakteur: Markus Nispel, Enterasys / Stephan Augsten

Fingerzeig: Ein Angriff aufs Netzwerk lässt sich nur abwehren, wenn man ihn richtig einordnen kann., wenn man um die
Fingerzeig: Ein Angriff aufs Netzwerk lässt sich nur abwehren, wenn man ihn richtig einordnen kann., wenn man um die

2) Buffer Overflow

Angriffe, die mit dem Überschreiben von Puffern zusammenhängen, sind für die meisten erfolgreichen Angriffe verantwortlich. Die Tendenz geht jedoch von pufferbezogenen Angriffen weg und hin zu Cross-Site-Scripting-Attacken. Im Folgenden sind einige Gründe hierfür aufgeführt:

  • Sichere Frameworks für Applikationserstellung und Code Access Security
  • Stack-Schutz von Betriebssystemen
  • Stack -chutzmechanismen für Compiler

Um zu verstehen, wie diese Angriffe funktionieren und zu erkennen, warum diese stetig an Bedeutung verlieren, ist es wichtig den Programmablauf auf dem „Stack“ und dem „Heap“ zu verstehen. Dies würde jedoch den Rahmen dieses Kapitels sprengen.

3) Cross Site Scripting (XSS)

Cross-Site-Scripting-Attacken gewinnen stetig an Bedeutung, denn entsprechende Schwachstellen sind extrem einfach für einen Angreifer zu finden und auszunutzen, die Angriffe selbst hingegen lassen sich oftmals sehr schwer erkennen und verhindern. XSS kann zu massiven Problemen bis hin zur Kompromittierung des kompletten Systems führen

XSS-Angriffe sind zumeist im http-, XML- und SOAP-Bereich beheimatet und basieren auf der Dynamik der Programmiersprache mit der bestimmte Dienste, die die genannten Protokolle nutzen, geschrieben sind.

Um zu verstehen, wie Cross Site Scripting funktioniert, muss der Unterschied zwischen Hochsprachen und Skriptsprachen verdeutlicht werden. Ein in einer Hochsprache (z.B. C) geschriebenes Programm wird vor Beginn der ersten Ausführung kompiliert – grobe Fehler werden also schon bei der Erstellung des Programms erkannt.

Ein Skript wird hingegen vereinfacht gesagt zeilenweise ausgeführt (vom Interpreter). Kommt es zu einem Fehler oder einer falschen Anweisung, dann endet das Skript in einer bestimmten Zeile. Ferner ist es bei Skriptsprachen möglich, Codes während der Laufzeit einzubinden.

Durch Fehler innerhalb des dynamischen Codes ist der Angreifer in der Lage, den eigenen Code in die Webapplikation einzuschleusen (Skript Code oder Datenbanksteuerungsbefehle). Dies kann er zum Beispiel durch das Manipulieren bestimmter URL Variablen erreichen, die zur Laufzeit Teil des ausführenden Codes werden.

Eine genauere, intensive Betrachtung der verschiedenen Angriffsmuster wird im Enterasys Networks Pre-Sales-Training vermittelt. Dort werden neben den hier genannten Angriffsschemata auch Man-in-the-Middle-Attacken und Protokollangriffe detailliert behandelt. In den kommenden Artikeln werden wir uns der Angriffserkennung mit Intrusion-Detection-Systemen (IDS) widmen.

Inhalt

Über den Autor

Markus Nispel ist als Vice President Solutions Architecture zuständig für die strategische Produkt- und Lösungsentwicklung bei Enterasys. Sein Fokus liegt auf dem Ausbau der Sicherheits- und dort insbesondere der Network-Access-Control-Lösung (NAC) von Enterasys; hier zeichnet er als Architekt verantwortlich. Diese Position knüpft an seine vorherige Tätigkeit bei Enterasys als Director Technology Marketing an. Bereits hier war er intensiv in die weltweite Produktentwicklung und -strategie von Enterasys im Office des CTO involviert. Darüber hinaus berät er Key Accounts in Zentraleuropa, Asien und dem mittleren Osten bei strategischen Netzwerkentscheidungen und verantwortet die technischen Integrationsprojekte zwischen Enterasys und der Siemens Enterprise Communications Group.

In Zentraleuropa und Asien verantwortet er zudem das Security Business Development und steht mit einem Team an Security Spezialisten für die Implementierung von Security Projekten mit höchsten Anforderungen bereit.

Vor seiner Tätigkeit für Enterasys Networks war Markus Nispel als Systems Engineer bei Cabletron Systems aktiv. Hier führte er 1998 die ersten Layer 3 Switches für den europäischen Kundenstamm ein.

Markus Nispel studierte an der Fachhochschule der Deutschen Telekom in Dieburg und schloss sein Studium 1996 als Dipl.-Ing. Nachrichtentechnik erfolgreich ab. Erste Berufserfahrung sammelte er unter anderem bei der E-Plus Mobilfunk GmbH innerhalb der Netzwerkoptimierungsgruppe für DCS Mobile Networks.

 

Über Enterasys Networks

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2046770 / Sicherheitslücken)