Von Spähern und Wächtern

Server-Verfügbarkeit und Sicherheit: Monitoring-Werkzeuge optimal nutzen

Praxis & Tipps | Praxis

Angreifer verwenden gern Ping und Traceroute, um Server im Internet ausfindig zu machen. Doch es gibt noch viel mehr Möglichkeiten, Server aufzuspüren. Das macht es für Security-Admins schwierig.

Die Kommandozeilen-Tools Ping und Traceroute, die zu jedem modernen PC-Betriebssystem gehören, sind sowohl bei Angreifern als auch bei Server-Administratoren beliebte Werkzeuge – sie lassen sich leicht über Skripte automatisieren und liefern so in kurzer Zeit einfache Antworten auf die Frage: Läuft unter einer bestimmten IP-Adresse ein Server oder nicht? Wenn ja, dann sind Server-Administratoren zufrieden, während Angreifer die Ärmel hochkrempeln, um den Server näher zu untersuchen und möglichst zu übernehmen.

Genau Letzteres wollen Security-Admins unterbinden und manche richten dann eine vermeintliche Totalblockade ein: Sie unterbinden mittels Firewall-Regeln jeglichen Ping- und Traceroute-Verkehr zum und vom Server. Doch das sind Placebo-Regeln – sie beruhigen lediglich, ohne die Sicherheit zu erhöhen und behindern aber das Monitoring des Servers. Denn öffentliche Server lassen sich auch ohne Ping leicht identifizieren. ...

Sie möchten wissen, wie es weitergeht?

Von Spähern und Wächtern

2,49 €*

c't 04/2018, Seite 164 (ca. 6 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Ping- und Traceroute-Grundlagen
  2. Applikations-Ping
  3. DNS-Server-Prüfungen
  4. Mail-Server-Prüfungen
  5. Traceroute-Spezialitäten
  6. DNS und Man-in-the-Middle
  7. Grundlegende Firewall-Empfehlungen
  8. Unterschiede zwischen IPv6 und IPv4
  9. Server und DMZ

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

weiterführende Links

Infos zum Artikel

Kapitel
  1. Ping- und Traceroute-Grundlagen
  2. Applikations-Ping
  3. DNS-Server-Prüfungen
  4. Mail-Server-Prüfungen
  5. Traceroute-Spezialitäten
  6. DNS und Man-in-the-Middle
  7. Grundlegende Firewall-Empfehlungen
  8. Unterschiede zwischen IPv6 und IPv4
  9. Server und DMZ
0Kommentare
Kommentieren
Kommentar verfassen
Anzeige
weiterführende Links
  1. Zu diesem Artikel hat die Redaktion noch folgendes zusammengestellt:

    Links (11)

Anzeige