28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Abbildung 6.8 <strong>Die</strong> Registerkarte Abhängigkeiten im Eigenschaftendialogfeld eines <strong>Die</strong>nstes<br />

Angriffe auf <strong>Die</strong>nste 161<br />

Es gibt viele andere Einstellungen für <strong>Die</strong>nste, die Sie in der Konsole <strong>Die</strong>nste nicht sehen<br />

oder konfigurieren können (mehr dazu weiter unten in diesem Kapitel). Dazu gehören Berechtigungen,<br />

Privilegien und die Angabe, ob der <strong>Die</strong>nst beendet oder angehalten werden<br />

kann. Für die Konfiguration von <strong>Die</strong>nsten stehen neben der Konsole <strong>Die</strong>nste noch einige<br />

andere Möglichkeiten zur Verfügung, zum Beispiel Gruppenrichtlinien, Sc.exe, WMI (<strong>Windows</strong><br />

Management Instrumentation) und Steuerung durch Programmcode.<br />

Jeder unerwartete <strong>Die</strong>nstfehler sollte untersucht werden, um herauszufinden, ob Betriebs-<br />

oder <strong>Sicherheit</strong>sprobleme bestehen. <strong>Die</strong>nstprobleme werden zwar oft durch Faktoren ausgelöst,<br />

die nichts mit einem Angriff zu tun haben, aber bei vielen Malwarevorfällen (MS-<br />

Blaster-Worm, DDoS und so weiter) hat sich gezeigt, dass sie vorher unerklärliche <strong>Die</strong>nstprobleme<br />

auslösten.<br />

<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong>-<strong>Die</strong>nste für unterschiedliche Rollen<br />

Wie in der Einführung dieses Kapitels erwähnt, stellt <strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> über 100 <strong>Die</strong>nste<br />

bereit, die je nachdem, welche Rollen und Features aktiviert sind, auf dem Computer installiert<br />

werden. Das Dokument »<strong>Windows</strong> <strong>Server</strong> <strong>2008</strong> Services by Role« auf der Begleit-CD<br />

enthält eine Tabelle, die den Status der verschiedenen <strong>Die</strong>nste unter jeder <strong>Server</strong>rolle auflistet<br />

(nur in englischer Sprache verfügbar). Administratoren können diese Tabelle zurate ziehen,<br />

wenn sie versuchen, die Angriffsfläche durch Ausschalten nicht benötigter <strong>Die</strong>nste zu<br />

verkleinern.<br />

Angriffe auf <strong>Die</strong>nste<br />

Weil <strong>Windows</strong> so viele Standarddienste mitbringt, die bei jedem <strong>Windows</strong>-Systemstart automatisch<br />

gestartet werden, wissen böswillige Hacker, dass diese <strong>Die</strong>nste in vielen Fällen als<br />

Ziele in Frage kommen. <strong>Die</strong>ser Abschnitt beschreibt die bisher erfolgreichsten Angriffe auf<br />

<strong>Windows</strong>-<strong>Die</strong>nste und erklärt, auf welche Weise ein <strong>Die</strong>nst üblicherweise angegriffen wird.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!