Mit den Tipps und Workshops im ADMIN-Magazin 03/2013 sichern Administratoren ihre Webserver und Netze gegen Angriffe ab: gegen Abhören sensibler Informationen, ... (mehr)

Live-Beispiele

Abbildung 4 zeigt den Report einer Naxsi-Firewall, die seit dem 15. März automatisiert von mehreren Netzen aus angegriffen wurde. Ab dem 21. März wurden auf den Firewalls die zugehörigen Netze geblockt, ab dem 28. März wurden die gleichen Angriffe von anderen IPs aus weitergeführt, die dann 4 Tage später wieder auf der Firewall geblockt wurden. Ab dem 8 April wurden die Provider der zum Angriff gehörenden IP-Ranges informiert, seitdem ist die Angriffstatistik wieder auf das normale Grundrauschen gesunken. Der Angriff hat wertvolle Daten geliefert und war harmlos, da per SQL-Injections versucht wurde, mehrere Dokuwiki-Instanzen zu kompromittieren. Dokuwiki arbeitet aber dateibasiert ohne Datenbanken, also: No SQL, No Injection. Abbildung 5 schlüsselt die verdächtigen Muster nach den Angriffsarten auf.

Abbildung 4: Naxsi-Report eines Sensors.
Abbildung 5: Aufschlüsselung der Angriffe nach Arten.

Listing 8 zeigt den kumulierten Report (Doxi Result) für sechs Firewalls über einen Zeitraum von vier Wochen. Zu sehen sind Scans nach alten Sicherheitslücken (42 000 122, 42 000 089), diverse Exploitscanner (42 000 227, 42 000 145, 42 000 181) und Versuche, via Brute-Force Sicherheitslücken zu finden, auch wenn die entsprechende Software nicht installiert ist. Im Schnitt laufen an normalen Tagen pro IP/Domain zwischen 50 und 150 geblockte Anfragen auf, wenn die Angreifer-IP nach mehreren Versuchen geblockt wurde, sonst liegt der Wert bei durchschnittlich 300 bis 500 Angriffen je Tag und IP/Domain.

Listing 8

Doxi Result von sechs WAFs für 30 Tage

 

Performance

Es gibt eine Reihe von Benchmarks, die Nginx mit anderen prominenten Webservern vergleichen, siehe [15], [16]. Dabei behauptet sich Nginx jeweils als einer der schnellsten Open-Source-Webserver.

Ein Server mit Nginx bleibt normalerweise selbst bei hoher Last noch ansprechbar, sodass Login und Admin-Aufgaben möglich sind, falls doch mal etwas schiefgehen sollte. Bei wildgewordenen Apachen kann das unter Linux schnell schwierig werden.

Mit Naxsi im Gepäck bricht die Performance von Nginx erwartungsgemäß etwas ein, im Test auf einem Vierkern-Server mit 2 GByte RAM um circa 30 Prozent. Das Ergebnis eines entsprechenden Benchmarks ist in Abbildung 6 zu sehen. Weitere Infos und Benchmarks sind im Zusammenhang mit den CeBIT-/OWASP-Vorträgen unter [17] zu finden.

Abbildung 6: Der Einsatz der Web Application Firewall Naxsi bremst den Webserver um etwa 30 Prozent.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019