Archiv der Kategorie: Sicherheit

Intrusion Detection Systeme

Intrusion Detection Systeme (IDS) sind in ihrem Anwendungsbereich etwas eingeschränkt, sie adressieren die folgenden Punkte nicht:
– Schwachstelle in der Policy-Definition
– Schwachstelle auf Anwendungsebene
– Backdoor innerhalb der Anwendung
– Schwachstellen in Identifikations- und Authentifizierungsschemata

Ein IDS arbeitet in Verbindung mit Routern und Firewalls, indem es Anomalien in der Netzwerknutzung überwacht.

Zu den Hauptkategorien von IDS gehören:
– Netzwerkbasierte IDS
– Host-basierte IDS

Netzwerkbasierte IDS
Sie erkennen Angriffe innerhalb des überwachten Netzwerks und geben eine Warnung an den Betreiber aus.
Wenn ein netzwerkbasiertes IDS zwischen dem Internet und der Firewall platziert ist, erkennt es alle Angriffsversuche, unabhängig davon, ob sie die Firewall erreichen oder nicht
Netzwerkbasierte IDS sind blind, wenn es um verschlüsselten Datenverkehr geht.

Host-basierte IDS
Sie werden für eine bestimmte Umgebung konfiguriert und überwachen verschiedene interne Ressourcen des Betriebssystems, um vor einem möglichen Angriff zu warnen.
Sie können die Veränderung von ausführbaren Programmen erkennen, Dateien erkennen und eine Warnung ausgeben, wenn versucht wird, ein privilegiertes Konto zu verwenden.
Sie können den Datenverkehr überwachen, nachdem er entschlüsselt wurde und sie ergänzen das netzwerkbasierte IDS.

Typen von IDS umfassen:
Statistisch basierte IDS – Diese Systeme benötigen eine umfassende Definition des bekannten und erwarteten Verhaltens des Systems

Neuronales Netzwerk – Ein IDS mit dieser Funktion überwacht die allgemeinen Muster der Aktivität und des Datenverkehrs im Netzwerk und erstellt eine Datenbank. Dies ist ähnlich wie ein statistisches Modell, jedoch mit zusätzlichen selbstlernenden Funktionen.

Signaturbasiertes IDS – Diese IDS-Systeme schützen vor erkannten Eindringungsmustern. Die Eindringmuster, die sie erkennen können, werden in Form einer Signatur gespeichert.

Autor: Richard Hunkeler

Zugriffskontrollen

Die nicht diskretionäre Zugriffskontrolle (Non Discretionary Access Control) umfasst die rollenbasierte Zugriffskontrolle (RBAC) (Role Based Access Control) und die regelbasierte Zugriffskontrolle (RBAC oder RuBAC) (Rule Based Access Control).
Da RBAC eine Untermenge von NDAC ist, war es einfach, RBAC zu eliminieren, da es bereits unter NDAC abgedeckt war.
Die nichtdiskretionäre Zugriffskontrolle basiert ebenfalls auf der Zuweisung von Berechtigungen zum Lesen, Schreiben und Ausführen von Dateien auf einem System.
Im Gegensatz zur diskretionären Zugriffskontrolle, die es dem Dateieigentümer erlaubt, diese Berechtigungen festzulegen, erfordert die nicht-diskretionäre Zugriffskontrolle jedoch, dass der Administrator eines Systems die Zugriffsregeln für Dateien im System definiert und streng kontrolliert.

Diskretionäre (Discretionary) und obligatorische (Mandatory Access Controls) Zugriffskontrollen
Eine der grundlegendsten Entscheidungen zur Datenzugriffskontrolle, die eine Organisation treffen muss, ist die Frage, wie viel Kontrolle sie den System- und Dateneigentümern einräumt, um den Grad des Zugriffs zu bestimmen, den die Benutzer dieser Daten haben. In jeder Organisation gibt es ein Gleichgewicht zwischen den Zugriffskontrollen, die durch die Unternehmens- und Systemrichtlinien erzwungen werden, und der Möglichkeit für die Informationseigentümer, zu bestimmen, wer basierend auf spezifischen Geschäftsanforderungen Zugriff haben darf.
Der Prozess der Umsetzung dieses Gleichgewicht in ein praktikables Zugriffskontrollmodell zu übersetzen, kann durch drei allgemeine Zugriffsrahmen definiert werden:
Diskretionäre Zugriffskontrolle
Obligatorische Zugriffskontrolle
Nicht-diskretionäre Zugriffskontrolle

Diskretionäre Zugriffskontrollen (DACs) (Discretionary Access Control)
Kontrollen, die vom Eigentümer der Daten auf die Daten gelegt werden. Der Eigentümer bestimmt, wer auf die Daten zugreifen darf und welche Berechtigungen er hat. Diskretionäre Zugriffskontrollen stellen eine sehr frühe Form der Zugriffskontrolle dar und wurden vor der Entwicklung von Personalcomputern häufig in VAX-, VMS-, UNIX- und anderen Minicomputern in Universitäten und anderen Organisationen eingesetzt. Heute sind DACs weit verbreitet, damit Benutzer ihre eigenen Daten und die Sicherheit dieser Informationen verwalten können, und fast jedes gängige Betriebssystem, von Microsoft und Apple bis hin zu mobilen Betriebssystemen und Linux, unterstützt DAC. Der Vorteil eines DAC-basierten Systems ist, dass es in erster Linie benutzerzentriert ist. Der Eigentümer der Daten hat die Macht zu bestimmen, wer auf diese Daten zugreifen kann (und wer nicht), basierend auf den geschäftlichen Anforderungen und Einschränkungen, die diesen Eigentümer betreffen.
Eigentümer. Während der Eigentümer niemals die Möglichkeit hat, die Zugriffskontrollrichtlinien der Organisation zu ignorieren oder ihnen zu widersprechen, hat er die Möglichkeit, diese Richtlinien so zu interpretieren, dass sie den spezifischen Anforderungen seines Systems und seiner Benutzer entsprechen.

Mandatory Access Controls (MACs)
Kontrollen, die vom System festgelegt werden und in erster Linie auf den Richtlinien der Organisation basieren. Das System wendet Kontrollen basierend auf der Freigabe eines Benutzers und der Klassifizierung eines Objekts oder von Daten an. Bei DACs kann der Benutzer die Kontrollen nach eigenem Ermessen anwenden, nicht basierend auf dem Gesamtwert oder der Klassifizierung der Daten. Im Gegensatz dazu erfordert ein MAC, dass das System selbst die Zugriffskontrollen in Übereinstimmung mit den Sicherheitsrichtlinien des Unternehmens verwaltet. MACs werden typischerweise für Systeme und Daten verwendet, die hochsensibel sind und bei denen die Systembesitzer nicht zulassen wollen, dass Benutzer potenziell den organisatorisch vorgeschriebenen Zugriffskontrollen widersprechen oder diese umgehen. Die Zuweisung der Sicherheitskontrollen eines Objekts basierend auf seiner Klassifizierung und der Freigabe von Subjekten sorgt für ein sicheres System, das eine mehrschichtige Informationsverarbeitung ermöglicht.
MAC basiert auf einer kooperativen Interaktion zwischen dem System und dem Informationseigentümer. Die Entscheidung des Systems steuert den Zugriff und der Eigentümer sorgt für die „Need-to-know“-Kontrolle. Nicht jeder, der freigeschaltet ist, sollte Zugriff haben, sondern nur diejenigen, die freigeschaltet sind und wissen müssen. Selbst wenn der Eigentümer feststellt, dass ein Benutzer den Bedarf an Wissen hat, muss das System sicherstellen, dass der Benutzer freigegeben ist, sonst wird kein Zugriff gewährt. Um dies zu erreichen, müssen die Daten hinsichtlich ihrer Klassifizierung gekennzeichnet werden, so dass spezifische Kontrollen auf der Grundlage dieser Klassifizierung angewendet werden können.
Zugriffsberechtigungen werden auf ein Objekt basierend auf der Freigabestufe einer Person angewendet. Das dargestellte Beispiel stellt nur einige der möglichen Berechtigungen dar, die einem Objekt zugewiesen werden können. So ist z. B. „Liste“ ein in gängigen Betriebssystemen anzutreffendes Recht, das Benutzern nur erlaubt, die Dateien in einem Verzeichnis aufzulisten, nicht aber diese Dateien zu lesen, zu löschen, zu ändern oder auszuführen.

Bedeutungen:
diskretionär · nach freiem Ermessen

Autor: Richard Hunkeler

Windows Administrator Passwort zurücksetzen

Neben vielen weiteren Varianten, hier einmal eine andere Möglichkeit:

System ab CDROM oder USB Stick booten.
– In Verzeichnis Partition:/Windows/System32 wechseln
– die Datei Utilman.exe sichern
– die Datei cmd.exe nach Utilman.exe kopieren
– Nun System neu booten

Beim Login Windows-Taste + U drücken und Du hast einen Command Prompt

Nun mit „net user“ den Admin Account ermitteln und mit
net user USERNAME NEUES_PASSWORT
das Passwort neu setzen

Cooles Teil

Vor geraumer Zeit wurde ein Server von mir gehackt. Und peinlich aber wahr – ich habs erst gar nicht gemerkt! Erst nach Monaten ist es mir per Zufall aufgefallen, dass meine Links verändert wurden und nun andere meine Werbeeinnahmen einstrichen.

Um dies in Zukunft zu vermeiden, habe ich lange Zeit ein Tool für Linux Server gesucht und nun endlich auch gefunden: Report Manipulation

Das Tool prüft ständig, ob die getrackte Website verändert wurde und informiert den Inhaber der Site umgehend, falls dies eintrifft (oder auch nicht erreichbar ist, kann also auch als Monitoring Tool verwendet werden) lisinopril price.