update to local git repo

This commit is contained in:
fzzinchemical
2025-07-02 13:08:03 +02:00
commit 269b8a31ba
136 changed files with 12257 additions and 0 deletions

View File

@@ -0,0 +1,90 @@
## 🔥 GRUNDLAGEN FIREWALLING
### Was ist eine Firewall?
- **Schutzmechanismus** zwischen vertrauenswürdigem und nicht-vertrauenswürdigem Netzwerk
- Übernimmt die Rolle eines **Gateways**
- Ziel: **Kommunikationsflüsse kontrollieren, filtern und absichern**
### Ziele:
- Zugriffskontrolle
- Protokollierung
- Absicherung gegen unbefugten Zugriff
- Viren-, Makro-, & Intrusion Detection möglich
---
## 🔒 EINSATZBEREICHE
1. **Outbound-Schutz** (Zugriffe vom Intranet → Internet)
2. **Inbound öffentlich** (z.B. Webserver, Mailserver)
3. **Inbound eingeschränkt** (z.B. VPN, Remote Work)
---
## 🧱 DMZ (De-Militarisierte Zone)
- Separiertes Subnetz zwischen Internet und internem Netz
- Über **2 Firewalls** von außen/innen abgeschottet
- Einsatz für Server, die **von innen und außen erreichbar** sein müssen (z.B. Mail, Web)
---
## 🧰 FIREWALL-TYPEN IM ÜBERBLICK
|Typ|Schicht|Merkmale|
|---|---|---|
|**Paketfilter (Screening)**|OSI 34|+ Schnell, einfach Nur einfache Filterung (IP, Ports) Kein Schutz gegen komplexe Angriffe|
|**Transportschichtfilter**|OSI 4|+ Session-Überwachung Nur legitime Sessions zugelassen|
|**Application Gateway (ALG)**|OSI 7|+ Höchste Sicherheit+ Protokollanalyse möglich Aufwändig, langsam, nicht skalierbar|
|**Stateful Inspection**|OSI 37|+ Verbindungszustände erkennbar komplex in Konfiguration|
---
## 🔄 PAKETFILTERUNG
- Filtert anhand von:
- Quell-/Zieladresse (IP)
- Quell-/Zielport (TCP/UDP)
- Protokoll (TCP, UDP, ICMP)
- Flags (z.B. TCP-ACK)
- **Statisch** (nur Paketinhalt) oder **Stateful** (Zustandsbezug)
- Vorteil: Effizient, günstig
- Nachteil: Keine Authentifizierung, keine Applikationskontrolle
---
## 🧠 STATEFUL INSPECTION
- **Verbindungsbezogenes Filtern**
- Bezieht Kontext mit ein: Verbindung offen? Authentifiziert?
- Vorteil: Transparent & flexibel
- Nachteil: Komplex, keine physische Trennung, fehleranfällig
---
## 💻 APPLICATION LEVEL GATEWAY (ALG)
- Arbeitet auf **Anwendungsschicht (Layer 7)**
- Trennung von intern ↔ extern
- Pro Dienst spezieller Proxy (FTP, HTTP, SMTP …)
- Vorteile:
- Vollständige Kontrolle & Protokollierung
- Filterung auf Nutzdatenebene (z.B. Java-Applets blockieren)
- Authentifizierung & Benutzerrechte
- Nachteile:
- Rechenintensiv
- Nicht skalierbar
- Wartungsaufwendig
---
## 🧱 PROXY & APPLICATION GATEWAYS
- **Stellvertreterprinzip**: Proxy agiert anstelle des Clients
- Kontrolliert & manipuliert Inhalte (URL, Mail-Betreff, Anhänge)
- Integration in Client oder Netzwerk notwendig
- Typisch für: SMTP, HTTP, FTP, SQL, TELNET etc.
---
## ⚖️ AUSWAHL EINER FIREWALL
- Muss nur **notwendige Dienste zulassen**
- **Transparente Sicherheit**: offene Architektur wünschenswert
- **Resistenz gegen Angriffe**, minimaler Softwareumfang
- Gute Produkte = weit verbreitet & getestet
- Richtige Konfiguration = **entscheidend für Sicherheit**
---
## ⚠️ NACHTEILE & PROBLEME
- Einschränkung von Nutzern/Diensten
- Komplexität durch abweichende Portnutzung
- Konfigurationsfehler = große Gefahr
- Performanceverlust (Single Point of Failure möglich)
---
## 🚨 ANGRIFFE & UMGEHUNG
- Ziel: Schwachstellen **hinter** der Firewall (z.B. Makros auf Client-PCs)
- Wichtig: **IDS/IPS**-Integration + strenge Logfile-Analyse
---
## ✅ FIREWALL BEST PRACTICES
- „**Alles verbieten, was nicht ausdrücklich erlaubt ist**“
- Physische Zugriffs- & Änderungsrechte kontrollieren
- Firewall-Logs regelmäßig auswerten
- Konfigurationsmanagement konsequent umsetzen
- Kombination mit anderen Schutzmaßnahmen (Antivirus, IDS, VPN etc.)