Viren, Spyware, Datenschutz 11.241 Themen, 94.649 Beiträge

Nachgefragt ist besser, oder?

Brandon_KN / 3 Antworten / Flachansicht Nickles

Hallo zusammen,

ich habe mal eine generelle Frage. Ein Freund hat behauptet, daß ein Proxy-Server als zentraler Internet-Zugang (alls was denn sonst?) eines LANs mit Einschränkungen die Funktion einer Firewall übernehmen kann. Er sagt, daß der Server (hier: Jana-Proxy 1.46) in seiner Konfiguration nur die ausgewählten Ports (25, 110, 8080 usw.) aufmacht. Wenn also auf dem Proxy-Rechner kein Trojaner o.ä. sitzt, der sozusagen den Proxy wiederum umgeht sind nur diese Ports offen. Für die Clients heißt das dann wiederum, daß ein Trojaner der auf z.B. Port 1027 lauscht/sendet nie durch den Proxy kommt, da bei dem ja kein Port 1027 offen ist.
Hier also meine Frage: Stimmt das, daß der Proxy nur best. Ports aufmacht? Ist es also dann auch richtig, daß Trojaner etc. vom Client ins Leere ballern bzw. nicht angesprochen werden können und eine Art Firewall besteht? Oder hat der Gute doch Unrecht?

Vielen Dank für Eure Meinung

Gruz Brandon

Es gibt keine dummen Fragen, nur dumme Antworten!!!
bei Antwort benachrichtigen
xafford Brandon_KN „Nachgefragt ist besser, oder?“
Optionen

geht es dir um meinungen ode rum fakten *g*
also ein proxy ist defacto eine art application level gateway, sprich eine firewall auf anwendungsebene mit kenntnis des protokolls. kernpunkt des proxy ist, daß ein proxy nicht routet, sondern anfragen neu erstellt und dabei die protokolldaten analysiert, je nach art des proxy unterschiedlich intensiv. dies bedingt natürlich, daß ein proxy nur protokolle handhaben kann, die er kennt. deswegen gibt es http, ftp, telnet, ssh und andere spezifische proxys, oftmals bzw. meistens sind mehrere protokolle in einem proxy zusammengefasst, weas ja auch sinn macht, da nicht nur http verwendet wird z.b..
teilweise stimmt nun natürlich die aussage deines freundes, daß der proxy anfrage auf protokolle, bzw ports, die er nicht kennt einfach nicht bearbeiten kann und der transfer dadurch natürlich scheitert, wenn man den proxydienst nciht abschießt und internes routing aktiviert ist, oder ein exploit nutzen kann um den proxy überlisten.
nun sind viren und trojanerautoren aber auch nicht blöd und verwenden mehrere wege proxys zu tunneln, so kann man z.b. bei rudimentären proxys die protokolldaten in ein gängiges protokoll kapseln , die daten an eine gegenstelle schicken, die sie wieder entkapselt und abrufbar macht oder weiterleitet. noch einfach ist es, wenn es nur ums datensammeln geht, ein gängiges protokoll wie http zu nutzen um die gesammelten daten an einen rechner über http zu schicken und mittels script loggen zu lassen, was natürlich das auffinden des übeltäters erleichtert. eine weitere möglichkeit ist es socks zu nutzen, das auch eine art tunnel darstellt, aber ein gewollter und in vielen proxys mittlerweile zum standard gehört. ist also das socksprotokoll nicht ausreichend geschützt, so ist dies eine recht komfortable art des umgehens. ist der proxy allerdings ein vollwertiger applicationlevel gateway (was jana definitiv nicht ist), so wird er aber protokollfremde datensignaturen filtern (aber nicht bei socks).
viel gefährlicher wird die ganze geschichte, wenn sich microsoft´s .net strategie durchsetzt und auf vielen websites interaktive anwendungen breit machen, die xml nutzen, dies kann, wenn es mal in die proxys integriert ist, eigentlich fast alles an anwendungsdaten übermitteln und ein filtern wird schwer.
allerdings zur entschärfung;
trojaner die das alles ausnutzen sind keine trojaner von der stange, sondern für solche fälle werden sie gezielt nach vorheriger akribischer recherche programmiert. um den aufwand auf sich zu nehmen muß natürlich auch das ziel lohnend sein.
noch als anmerkung. über einen falsch konfigurierten janaproxy freut sich jedes scriptkiddie, als wenn man bei einem proxy nicht weiß was man tut, so kann man auch mehr schaden anrichten, als er nutzen bringt.

Pauschalurteile sind immer falsch!!!
bei Antwort benachrichtigen