Sieben Tipps für mehr Server-Sicherheit

e der coolsten Funktionen in Windows NT ist der Remote Access Server (RAS) Support für den Fernzugriff. Leider ist ein RAS-Server auch eine offen Tür für Hacker, die in Ihr System eindringen wollen. Alles, was der Hacker braucht, um per RAS-Verbindung einzudringen, ist eine Telefonnummer, Zeit und Geduld. Sie können den RAS-Server allerdings absichern.

Die Methoden dazu hängen in großem Maße von der Arbeitsweise der Fernzugriffsanwender ab. Wenn der externe Anwender stets von zu Hause oder einem anderen, nicht wechselnden Ort anruft, sollten Sie die Callback-Funktion verwenden. Der Anwender meldet sich an und die Verbindung wird getrennt. Der RAS-Server ruft dann eine zuvor festgelegte Telefonnummer an, um die Verbindung mit dem Anwender wieder herzustellen. Da die Telefonnummer fest eingestellt ist, kann ein Hacker keine andere Rückrufnummer eingeben.

Sie können auch den Zugriff externer Anwender auf einen einzelnen Server beschränken. Sie legen einfach ein Replikat der Daten des Anwenders auf einem speziellen Share des RAS-Servers an. Dann können Sie den Fernzugriff auf diesen Server statt auf das gesamte Netzwerk beschränken. So sind erfolgreiche Hacker auf einen isolierten Server beschränkt, auf dem sie nur wenig Schaden anrichten können.

Natürlich können Sie auch ein unerwartetes Protokoll für den RAS-Server verwenden. Jeder, den ich kenne, verwendet als RAS-Protokoll TCP/IP. Und bedenkt man Natur und Einsatz von TCP/IP, ist diese Wahl auch logisch. Allerdings unterstützt RAS auch IPX/SPX und NetBEUI. Wenn Sie NetBEUI als Protokoll verwenden, verwirren Sie damit bestimmt so manchen Hacker.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Sieben Tipps für mehr Server-Sicherheit

Kommentar hinzufügen
  • Am 28. April 2007 um 20:40 von D. Roehrig

    Kennen Server nur Windows als Betriebssystem???
    Es ist schon erschreckend wie einseitig die Diskussionen verlaufen.

    Hat jemand von den Fachleuten schon einmal gehört, daß Hacker auf einem Netware Server der Versionen 5.1 – 6.5 eingebrochen sind, bei dem die Anmeldung ordnungsgemäß über den Netware-Client 4.91SP2 abgewickelt wird???

    Welcher der momentan aktiven Hacker hat denn noch Ahnung vom NetWare Betriebssystem??

    Bei mir und meinen Kunden holen sich die Hacker alle rote Nasen, da auf dem Server kein "system32"-Verzeichnis existiert oder ein "messenger" oder sonstiger Schrott installiert ist, da ist ein Server eben noch ein Server und kein der Allgemeinheit zugängliches Bastelobjekt.

    Und wenn dann noch eine seriöse Firewall zwischen dem Server und dem InterNet liegt, kann ich ziemlich ruhig schlafen.

    Wie werden den im Windows-Umfeld in Klein- und Mittelstands-Unternehmen Administratoren ausgebildet ???

    GARNICHT, wer am besten mit Maus und Explorer umgehend kann wird mehr oder weniger automatisch zum "Herrn des Netzes" ernannt, und damit die Eindringlinge es noch einfacher haben werden die IP-Adressen völlig unstrukturiert vom Internet-Router und parallel von den Printservern und parallel von den Servern etc. willkürlich verteilt, NetBIOS bleibt eh eingeschaltet.

    Und wenn es dann zum Daten-Gau durch subversive Eindringlinge kommt, kann sich das niemand erklären, oder??

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *