mit netværk er stillet op således at jeg har en firewall på først (ZyXEL ZyWall 100) og bagefter en linux dhcp..
Hvor lang tid ville det tage at komme igennem begge dele til min windows maskine, og vil det ik kræve utrolig mange skills?
Kjenner ikke til ZyWall 100 spesifikt og skjønner ikke helt hva Linux dhcp betyr i denne sammenheng.
Men helt generelt: Tviler på at det er særlig enkelt å hacke seg gjennom en hardwarefirewall av rimelig god kvalitet og en optimalt konfigurert Linux firewall bak denne.
Det forhold at firewall er satt opp til å slippe gjennom port 80 og at serveren bak som kjører på port 80 har et rottent operativsystem har jo ingen ting med å gjøre at firewall blir hacket. Den slipper jo i det tilfellet bare gjennom den trafikken den skal slippe gjennom.
Det gjelder ellers en spesiell problemstilling for alle statefull inspection firewalls. Disse er satt opp til å holde en form for kartotek over all trafikk slik at den er i stand til å åpne for porter dynamisk etter behov. Zywall 100 er vel i normal konfigurasjon en av disse. Dette bokholderi legger beslag på en del prosessorkapasitet og minne slik at det er en teoretisk mulighet å lage en lags overbelastningssituesjon der den logiske struktur som statefull inpection firewall bygger på bryter sammen. Den slipper så teoretisk sett gjennom trafikk. Dersom man skal optimalisere sikkerheten for firewallen selv, så må man konfigurere vekk statefull inspection funksjonen og kjøre den i static inspection mode i stedet. Dette vil imidelertid ikke si det samme som at sikkerheten for nettverket som helhet blir bedre, den blir sannsynlig vis heller dårligere.
En betydelig og viktig del av denne problemstillingen det er også om man kjører NAT routing eller ikke.
Gitt den forusetning at LAN kjører med lokale adresser via en NAT router. Hvis man i et hypotetisk tilfelle klarer å skaffe root kontroll over en firewall router, hvordan skal man kunne bruke denne som basis for et videre angrep mot en Linux firewall. Det viktige poenget det er jo at den lokale adressen bak en NAT forbindelse ikke kan adresseres fra Internett slik at den eneste måten å angripe på blir via den inntatte router som angrepsplattform.
En god og sikker firewall bør være helt uten mulighet for fjernkontroll eller remoote pålogging. Den eneste veien inn bør være via direkte tilkopling av tastatur og skjerm enten direkte eller via serieport. Når det overhodet ikke finnes noen mulighet for remootepålogging da er det heller ikke så enket å få til dette for en hacker.
En gratis firewall som kan minimaliseries slik at det ikke finnes noes serverfunksjoner tilbake på firewall som kan angripes er floppyfirewall, en Linux variant. Har teset den og mener å huske at den kan kjøre både i statefull inspection mode og i static mode. Tenker man i retning av å optimalisere sikkerheten til firewall selv så velger man static mode. Tenker man sikkerhet for nettverket som helhet så velger man statefull inspection.
http://www.zelow.no/floppyfw/Ellers genelrelt, desto flere firewalls og sikerhetsbastioner desto bedre. Kjører for eksempel web server og mail server på hver sin fysiske boks med hver sin indiviuelle firewall så vil ikke mail servern være hacket ved at web serveren blir hacket.
Setter man ellers opp en floppyfw som firewall natrouter med en Linux workstation bak som har riktig konfigurert firewall og som er uten serverfunksjoner så vil jeg mene at det er tvilsomt om noen kan hacke seg gjennom dette.
Eventuelt, hvordan ??