Hackern auf die Finger geschaut

Hackern auf die Finger geschaut

Fast wöchentlich berichten die Medien über Hackergruppen, die sich Zugriff auf sicher geglaubte Ressourcen verschaffen. Unternehmen und Behörden räumen in vielen Fällen den Abfluss vertraulicher Informationen ein, verlieren das Vertrauen der Öffentlichkeit und müssen darüber hinaus mit rechtlichen Konsequenzen rechnen. Kann man sich vor Hackern schützen? Zunächst sollte man die Angriffsformen verstehen. Einige von Hackern verwendete Techniken stellen wir im Folgenden kurz vor.

Information Gathering

Information Gathering zählt nicht zu den illegalen Techniken. Zunächst versuchen Hacker, aus frei zugänglichen Quellen Informationen über das Angriffsziel, sei es ein Unterneh­mensnetzwerk oder eine Website, zu gewinnen. Zum Auffinden von Passwörtern und Sicherheitslücken reichen manchmal bereits gute Kenntnisse der Google-Operatoren aus. Auch Foren, in denen sich arglose Netzwerkadministratoren austauschen, bieten nützliche Anhaltspunkte. Als Social Engineering bezeichnet man schließlich die Ausnutzung zwischenmenschlicher Kontakte mit dem Ziel, unberechtigt an Daten zu gelangen. Dabei kann eine Kontaktanbahnung über soziale Netzwerke erfolgen, um Insider-Informationen über Organisation zu erhalten.

Scanning

Damit ein Dienst über das Internet kommunizieren kann, muss an der Netzwerk­schnittstelle ein Port geöffnet werden. Beim Scanning wird mit bestimmten Werkzeugen überprüft, welche Dienste von einem Netzwerk angeboten werden. Da jedem Dienst ein eigener Port zugewiesen ist, lässt sich nachvollziehen, welche TCP- und UDP-Ports offen sind und welche nicht. Somit haben Angreifer die Möglichkeit, auf eventuelle Schwach­stellen eines Netzwerks oder einer Firewall zu schließen und können diese Lücken für Einbrüche nutzen. Das Scanning sollte möglichst unsichtbar ablaufen, insbesondere wollen Hacker vermeiden, dass ihre IP-Adresse in Logdateien auftaucht. Deshalb wurden in den letzten Jahren verschiedene unauffällige Scan-Techniken entwickelt, wie der "TCP Idlescan" über einen so genannten Zombiehost.

Sniffing

Beim Sniffing werden Netzwerke analysiert, indem der Datenverkehr empfangen, aufge­zeichnet, dargestellt und ggf. ausgewertet wird. Sniffing kann von Hackern zur Daten­spionage genutzt werden. So können beispielsweise Mails aus SMTP- und POP-Verbindungen oder URLs aus dem HTTP-Verkehr mitgelesen und sogar Passwörter in verschlüsselten SSH-/SSL-Verbindungen gesnifft werden. Sniffing kann zur Vorbereitung eines aktiven Angriffes genutzt werden: Beispielsweise kann es dazu eingesetzt werden, Passwörter für den Zugriff auf einen Server zu erlangen.

AnmeldeformularSichere Passwörter schützen vor bösen Überraschungen

Knacken von Passwörtern

Wer das Passwort kennt, ist drin! Das Knacken von Passwörtern ermöglicht das Ausspähen von Daten oder die Rechteerweiterung in fremden Systemen. Zu den typi­schen Angriffsarten zählen Social Engineering, Ausspähen, Mitsniffen, ein Angriff auf einen Dienst oder eine Passwortdatenbank. Als Techniken kommen Keylogging, Skimming, Sniffing sowie Online- und Offline-Angriffe in Frage. Oft reicht es aber schon aus, mit Social Engineering auf die Arglosigkeit, die Hilfsbereitschaft oder den Autoritätsglauben eines Angriffsopfers zu setzen. Allzu häufig verleitet auch Bequem­lichkeit zu einfachen, zu kurzen oder mehrfach verwendeten Passwörtern. Zu diesem Thema empfehlen wir ein Video von Tobias Schrödel.

Denial of Service-Attacken

Denial of Service-Attacken, kurz DoS, sind Angriffe, bei denen auf begrenzte oder unbegrenzte Zeit die Leistungen oder Ressourcen einer Organisation lahm gelegt werden sollen. Meistens handelt es sich dabei um Angriffe auf Unternehmens-Server, so dass diese nicht mehr verwendet oder nicht mehr auf sie zugegriffen werden kann. Das Ziel eines solchen Angriffs ist es nicht, Daten zu gewinnen oder zu verändern, sondern den Ruf von Unternehmen mit Internetpräsenz zu schädigen, und in weiterer Folge deren Arbeit zu behindern. Das Prinzip von DoS-Attacken besteht darin, IP-Pakete oder Daten von unge­wöhnlicher Größe oder Beschaffenheit zu versenden, um das angegriffene System zu überlasten oder zu destabilisieren.

Web Hacking

Beim Web Hacking geht es um die Frage, wie sich Schwachstellen in immer komplexeren Web-Architekturen wie z. B. in den Bereichen Foren, Shops und Online-Banking gezielt ausnutzen lassen. Das Problem: Viele Programmierer dieser Anwendungen möchten in erster Linie die gewünschte Funktionalität umsetzen und nehmen zu selten die Perspektive des Angreifers ein. Mit ein wenig Motivation, Geduld und Kenntnissen im Web gängiger Programmiersprachen lassen sich daher beispielsweise Eingabeformulare manipulieren, Preise in Online-Shops verändern oder Daten mit ganzen Passwörter-Beständen anzeigen. Zur Anwendung kommen Techniken wie SQL Injection, Directory Traversal, Cookie Poisoning und Session Hijacking.

Denkweise und Techniken von Hackern zu verstehen, ist für Administratoren und IT-Sicherheitsverantwortliche äußerst wichtig: Mit diesem Wissen können sie die eigenen Systeme besser schützen. Im Workshop genulab zeigen Experten von genua die Vorgehensweise von Hackern mittels Theorie und Praxis.

 

Bildquelle: © Ioana Davies, jamdesign / Fotolia.com

 

 

 


Diskutieren Sie mit

Sie können diesen Artikel sofort ohne Registrierung als Gast-User kommentieren.

Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.



Registrieren Sie sich jetzt! Mit einem User Account genießen Sie Vorteile:
Ihr Kommentar wird sofort im genublog veröffentlicht und Sie werden über Reaktionen auf Ihre Kommentare informiert.

Bereits registrierte User gelangen hier zum Login.