IT-Academy Logo
Sign Up Login Help
Home - Netzwerke - Sicherheit - Was wirklich gegen Hackerangriffe hilft!



Was wirklich gegen Hackerangriffe hilft!

MITM Angriffe, DoS Angriffe, Brute Force Angriffe, Informationslecks, Format-String Angriffe, Viren, Trojanern, Backdoors, Dialern, Würmern, BufferOverflow, Hijacking/Spoofing, Symlink, Hardware Hacking, Tunneling, Sniffing, Diffing, Unerwartete Eingaben & Verschlüsselungssysteme.


Autor: Peter Schmitz (dav133)
Datum: 28-05-2003, 22:16:28
Referenzen: keine
Schwierigkeit: Fortgeschrittene
Ansichten: 23518x
Rating: 6.69 (13x bewertet)

Hinweis:

Für den hier dargestellte Inhalt ist nicht der Betreiber der Plattform, sondern der jeweilige Autor verantwortlich.
Falls Sie Missbrauch vermuten, bitten wir Sie, uns unter missbrauch@it-academy.cc zu kontaktieren.

[Druckansicht] [Als E-Mail senden] [Kommentar verfassen]



Einleitung

So, jetzt haben sie eine Firewall und denken, ihnen kann niemand mehr was antun. Die Realität erfahren sie, wenn sie weiterlesen. Eins vorweg: Einen 100%igen Schutz gegen Hackangriffe gibt es nicht! Wie oft liest man etwa "totale Sicherheit schon ab 300€!" oder "nie mehr Hackerangriffe": Pustekuchen! Wenn es ein Profihacker auf sie und ihre Daten abgesehen hat, hält ihn eine einfache Firewall bestimmt nicht auf. Aber nun zum wesentlichen.

Firewalls, Proxi Server, DSL-Router... Alle diese Finessen des modernen Datenschutzes helfen ihnen herzlich wenig, wenn es ein Hacker auf sie abgesehen hat. Wenn unser Beispielhacker (Ich nenne ihn mal HX) es auf sie abgesehen hat, bekommt er früher oder später, was er will. Sie können es ihm mit solchen Zusätzen zwar schwer machen, aber aufhalten werden sie ihn nicht. Sie können nur darauf hoffen, dass er sich evtl. Ein leichteres Opfer sucht. Im folgende Stelle ich ihnen eine der Angriffsarten der Hacker im Groben vor.

Teil 1: MITM Angriffe abwehren

MITM (Man in the Middle): Diese Angriffsart dient dazu, Passwörter auszuspähen und sich Zugänge zu passwortgeschützten Systemen zu verschaffen. Was dagegen hilft: Wählen sie Passwörter nur ab 8 Zeichen und verwenden sie am besten viele Sonderzeichen wie etwa #}², bewahren sie diese nirgendwo (erst recht nicht auf ihrem PC!) auf und schützen sie sich vor Blicken von (vermeintlichen) Freunden auf die Tastatur. Denn ein Hacker Grundsatz ist: Vertraue nur dir selbst!

Teil 2: DoS Angriffe abwehren

DoS (Denial of Service): Diese Angriffsart zieht darauf ab, dass der User sein System nicht mehr "voll im Griff" hat; also, dass das System derart stark durch Zugriffe von außen bombardiert wird und der PC (bestenfalls) abstürzt und schlechtesten Falls sogar Dateien gelöscht werden. Aber in der Regel erhält HX keine Kontrolle über ihren PC, sondern beeinflusst nur ihre Fähigkeit, mit dem Computer "vernünftig" zu arbeiten, was die Produktivität enorm einschränkt. Der Angriff kann über das (z.B. firmeninterne) Netzwerk bzw. Intranet oder auch das WWW stattfinden. Der beste Schutz gegen diese Angriffsart ist ein IDS System (erkennt Eingriffe ins System), eine BackupSoftware, die evtl. verlorene Daten wiederherstellt und eine Firewall, die aber von einem guten Hacker recht leicht umgangen werden kann. Wenn sie also merken, dass ihr PC schwer zu schaffen hat, obwohl sie keine Taste anrühren, schalten sie ihn am Besten ab und wieder an.

Teil 3: Brute Force Angriffe abwehren

Brute Force: Wenn HX nun ein Passwort mittels dem MITM Angriff ergaunert hat, muss er es noch entschlüsseln. Je länger das Passwort, desto unwahrscheinlicher ist es, dass HX es tatsächlich schafft. Verwenden sie keine Wörter aus dem Lexikon, erst recht keine Geburtsdaten oder Namen. Am Besten sie bauen Rechtschreibfehler ein oder verwenden Anfangsbuchstaben von Sätzen. Beispiel: Aus Herbert wird vielleicht Herrbert und aus "Was du heute kannst besorgen, dass verschiebe nicht auf morgen" Wdhkbdvnam. Da kommt so schnell keiner drauf (Beispiele nicht verwenden!!!!!!!). Außerdem sollten sie Sonderzeichen wie #*}$ verwenden. Ach, und wieder gilt: Nirgendwo Passwörter aufbewahren oder speichern. Und nur bei E-Mail Providern (z.B.) anmelden, die eine SSL oder andere Verschlüsselung anbieten. PS: Ändern sie ihr Passwort auch öfters mal (ca. 1 mal im Monat).

Teil 4: Informationslecks vermeiden

Informationslecks an sich sind keine Angriffsart. Sie bieten HX viel mehr eine Gelegenheit, möglichst viele Informationen über ihren FTP-Server und der darauf enthaltenen Domain auszuspähen. Wer verwendet denn heutzutage keine Kontaktformulare mehr? Eigentlich jeder. Nachteil dieser Geschichte: HX schaut sich den Quellcode der Website an, in die das Kontaktformular integriert ist. Wenn der Webmaster die Daten, die der User eingibt an ein CGI-Script (zu erkennen an der Extension .pl) verschickt, um sie späte anzuschauen, hat HX schon gewonnen.

Er sucht den Textabschnitt
<form name="XYZ" method="get oder post" action="URL des CGI-Scripts.pl">

und surft zu der URL, auf der sich das CGI-Script befindet. Das Problem: HX bringt bei seinem Besuch keine Daten mit, die das CGI-Script verarbeiten könnte. So erscheint ein Fehler, dessen Überschrift in der Regel "Forbidden","Access denied","Zugriff verboten" oder einfach "Verboten" heißt. An sich ja noch nichts schlimmes. Unter dieser Überschrift stehen allerdings der Typ des Servers (z.B. Apache) und weitere brisante Informationen, die HX nahezu perfekt zur Vorbereitung seines Angriffs einsetzen kann. Was sie dagegen tun können? Besorgen sie sich ein Script, dass dieses Problem unterdrückt (http://www.webmaster-resource.de) oder verschicken sie die Formdaten auf dem E-Mail weg. Zwar etwas uncooler aber sicherer. Es gibt zwar noch andere Möglichkeiten zum Sammeln von Infos, diese ist jedoch die Gefährlichste. Ach, sie sollten (logischerweise) keine Mails beantworten, die vertrauliche Informationen über sie bzw. ihren FTP-Server haben wollen.

Mehr Infos gibt's unter http://www.securityfocus.com

Tei 5: Format-String Angriffe abwehren

Format-String ist eine ganz besonders schlaue und neue Art, den vollen Zugriff als remote- oder superuser auf einen beliebigen WU-FTPD Server zu erhalten. Das Problem: Wenn HX anonymes FTP auf seinem Rechner aktiviert und die Funktion syslog (auf die ich nicht weiter eingehe) aufruft, erhält er den Vollzugriff auf den Server und kann mit ihren Dateien und HTML-Dokumenten anstellen, was ihm beliebt. Also was tun? Schauen sie sich die hervorragende (englische) Anti-Format-String Anleitung (http://www.securityfocus.com/archive/1/72118) an oder laden sie sich das Anti-Format-String Programm FormatGuard unter http://www.immunix.org/formatguard.html herunter.

Teil 6: Schutz vor Viren, Trojanern, Backdoors, Dialern, Würmern usw.

Virus: Infiziert ihr System und kann die Festplatte löschen, Dateien löschen, Daten beschädigen und so ziemlich alles unerwünschte auf ihrem PC anstellen. Sie können sich die Viren überall einfangen, z.B. als Download, in Mail-Anhängen usw. Einfachste und wirksamste Regel: Haben sie immer einen aktivierten, aktuellen Antivirenscanner (z.B. Antivir, kostenlos, unter http://www.free-av.de) im Hintergrund laufen und öffnen sie nur Anhänge aus vertraulichen Quellen. Downloaden sollten sie sowieso nur von Seiten à la http://www.download.com.

PS: Es gibt Viren, die sich automatisch Verändern und von Anti-Viren Programmen nicht mehr erkannt werden. Dann hilft nur noch der 2. Tipp.

Dialer: Sie surfen auf eine Website und sollen die Zugangssoftware installieren? Dann handelt es sich zu 99%iger Wahrscheinlichkeit um einen Dialer. Dieser baut statt ihrer Standardverbindung eine 0190er, 0900erter, 0191er oder eine andere Verbindung auf. Auf jeden Fall werden sie bei der nächsten Telefonrechnung umkippen! Die neuste und gemeinste Abzockvariante: Der Dialer installiert sich selbst im Hintergrund ohne ihr Zutun! Bis her musste man mindestens noch einmal klicken, aber selbst das gilt nicht mehr. Was dagegen hilft: Surfen sie nur in einem Browserfenster zugleich und klicken sie nirgendwo auf OK, ohne sich vorher den Inhalt des Fensters durchgelesen haben. Am besten benutzen sie einen PopUpBlocker wie Webwasher (http://www.webwaher.de). Und Techniken wie JavaScript und ActiveX sollten Sicherheitsfanatiker auch ausschalten, was allerdings sehr zur Beschränkung des Komforts beim Surfen beiträgt.

Außerdem sollten sie auf jeden Fall ein Anti-Dialer Programm wie http://www.yaw.de (YAW - Yet Another Warner) benutzen.

Trojaner bzw. Trojanische Pferd Viren: Diese hinterlistigen Programme versenden - einmal auf dem PC eingerichtet - alle Eingaben und Machenschaften des Users an den Adressaten bzw. Programmierer, damit dieser die ausgespähten Passwörter ua. gegen sie verwenden kann. Das kostenlose Programm Anti-Trojan ist ebenso zu empfehlen wie der Tipp, keine Dateien aus unbekannten Quellen zu öffnen.

Backdoors: Diese Programme ändern die PC-Einstellungen so ab, dass sich HX jederzeit und überall in ihr System einklinken kann und die volle Kontrolle hat. Auch hier helfen mal wieder nur die üblichen Tipps: Keine unsicheren Downloads und ein Virenscanner.

Würmer: Diese Progrämmchen sind eigentlich größtenteils harmlos. Sie verschicken sich an jeden Absender, den sie im Adressbuch von z.B. Outlook Express gespeichert haben. Das gibt dann also eine Art Kettenbrief, den sie allerdings gar nicht wollen. Manche Würmer bringen aber auch Viren ua. im Anhang mit. Also: Vorsicht von E-Mails mit unbekanntem Absender (gar nicht erst öffnen oder einem Virenscan unterzeihen), dann kann auch nichts passieren.

Hoaxes: Das sind falsche Informationen, die per Mail verteilt werden. In denen steht dann zum Beispiel, dass die Dateien win.ini einen Virus enthält und unbedingt gelöscht werden muss. Wenn das ein unerfahrener User tut, legt er seinen PC lahm. Also: Keine Informationen von unbekannten Absender befolgen, die ihnen irgendwelche Eingriffe am System vorschlagen.

Hier wird öfters darauf verwiesen, nur Unbekannte Absender nicht zu öffnen. Mittlerweile können Hacker aber auch Mail mit getarntem Absender verschicken. Kurz: Erst ein Virencheck des Anhangs und der Mail, bei HTML-Mails skeptisch sein und bei Hoaxes auf den Sprachstil des (vermeintlich vertraulichen) Absenders achten (englisch, hochtrabend...).

Teil 7: BufferOverflow Angriffe abwehren

Ein Buffer Overflow packt mehr Dateien in den programminternen Puffer (welcher vom Programm verwendet wird, wenn der PC derart stark überlastet ist, dass das Programm nur noch schleppend läuft) so dass ein Programm wie WinAmp oder der Internet Explorer abstürzt und der Hacker durch offengelassene Stellen des Programms beliebigen Programmcode ausführen kann. Was hilft: Verwenden sie alternativ Programme wie Opera statt den IE und führen sie beim surfen keine Zusatzprogramme aus. Falls sie es doch müssen, verwenden sie Alternativprogramme wie Zinf (für WinAMP oder den Windows Media Player), Proton, OpenOffice oder Abiword für MSWord und für OutlookExpress Eudora oder Pegasus Mail usw. Da Hacker immer auf große Programme mit vielen Usern setzen, bringt das schon mal recht viel. Außerdem sind diese Programme auch häufig besser gegen Hacker gesichert und zudem meistens noch kostenlos mit gleichem Funktionsumfang. Geben sie den Programmnamen mal in Google ein und fügen sie + download bei. Das bringt ihnen in den meisten Fällen die URL an einer der ersten 3 Stellen.

Teil 8: Hijacking/Spoofing Angriffe abwehren

Hijacking und Spoofing Angriffe klingen sehr verschieden, sind aber im Grundprinzip das Selbe: HX versucht, durch eine Fälschung der IP oder des Rechnernamens Informationen von Quellen erhalten, zu denen er sonst keinen Zugriff hätte. Beispiel: HX will unbedingt das brandneue Beispielprogramm v1.5 von der Beispielfirma vor der offiziellen Veröffentlichung haben. Was macht er? Er findet die IP, den Rechnernamen und das Kennwort von einem der Mitarbeiter der Firma durch bspw. Spoofing (wird in einem anderen Artikel näher erläutert) heraus und logt sich mit diesen in den Server ein, sodass der denkt, es handelt sich um einen vernetzten Mitarbeiter der Firma. Das hat wiederum zur Folge, dass der Server beliebig alle Daten - also auch das Beispielprogramm v1.5 - rausrückt. Dagegen hilft: Passwörter vergeben, die nur einmal gültig sind und keinem Angestellten/Mitarbeiter volle Zugriffsrechte erteilen.

Teil 9: Symlink Angriffe abwehren

Symlink Angriffe haben nur ein Ziel: Daten auf ihrem Rechner zu erstellen, zu überschreiben und die Zugriffsrechte dafür zu ändern, wobei HX im schlimmsten Fall sogar den totalen Zugriff einschließlich der absoluten Kontrolle über ihren Rechner hätte. Dagegen hilft ebenfalls mal wieder nur eins: Absichern vor fremdem Zugriff. Das geht z.B. mit IDS Systemen, Proxy-Servern, Routern, teilweise Firewalls und durch das Deaktivieren von Techniken wie ActiveX und Java.

Teil 10: Hardware Hacking Angriffe abwehren

Hardware Hacks ziehen nur darauf ab, ihre Hardware (Drucker, Computer, Kabel, Server, Monitore...) lahm zu legen. Dann brennen durch eine zu hohe Datenrate Kabel durch, Monitor gehen durch eine falsche - durch HX eingestellte - Auflösung kaputt, die Festplattenschreibköpfe zerstören die Platte usw. Dagegen hilft: Verwenden sie am besten Industrie PC's. Diese sind zwar erheblich teurer aber auch wesentlich sicherer. Sie verwenden stahlummantelte Kabel usw. Auch sollten sie nur per Proxy und mit Firewall surfen. Ebenfalls sollten nicht alle PC's miteinander vernetzt sein.

Teil 11: Tunneling Angriffe abwehren

Tunneling Angriffe haben es sich zum Ziel gesetzt, Datenströme an einen anderen Empfänger, also meistens den PC des Hackers, umzuleiten. Dazu platziert der HX auf einem PC, den er abhören will, einen falschen Knoten und leitetet die Daten - per Internet oder Netzwerk - um. Viele Leute denken, Tunneling hätte gegen Switches keine Chance, weil diese prüfen, ob die Daten korrekt ankommen. Gewiefte Tunnels versenden aber falsche Rückmeldungen an den Switch, so dass dieser denkt, alles wäre in Ordnung. Sie können sich gegen diesen Angriff mit Halbleiter-LAN-Kabeln helfen, die Daten nur in eine Richtung durchlassen und sie sollten überprüfen, dass sie nie im Internet sind, wenn sie nicht vorhaben, darin zu surfen.

Teil 12: Sniffing Angriffe abwehren

Sniffing (aus dem Englischen: Schnüffeln, seine Nase in Sachen stecken, die einen nichts angehen) verfolgt genau das Ziel der Übersetzung: HX weiß immer, was auf dem zu sniffenden PC Sache ist. Er kann Passwörter ausspähen, Textdokumente mitlesen usw. Sie können sich folgendermaßen zur Wehr setzen: Befinden sie sich nie im Internet, wenn nicht gerade darin surfen. Außerdem sollten sie Java und ActiveX deaktivieren. Bestenfalls setzen sie daneben noch ein IDS System, einen Proxy Server und eine Firewall ein.

Teil 13: Diffing Angriffe abwehren

Diffing an sich ist noch kein Angriff. Nur das, was Diffing liefert, kann für einen Angriff vorzüglich benutzt werden. HX erhält dadurch zahlreiche Informationen über ihr System. Diffing - in dem das Wörtchen Differenz steckt - funktioniert folgendermaßen: Wenn HX bereits Zugang zu ihrem System hat, kopiert er sich Dateien, die für ihn relevant erscheinen- auf seinen Rechner. Das geschieht am Anfang ihres Arbeitstags. Am Ende kopiert er selbe Datei noch einmal und checkt, wo sie verändert wurde. Das gibt ihm vielleicht Aufschluss über Passwörter ua. Dagegen hilft: Gegen Diffing selbst hilft eigentlich gar nichts, - außer vielleicht zu überwachen, dass die Internet Verbindung nur aktiv ist, wenn sie surfen - soweit darf es nämlich erst gar nicht kommen. Diffing kann nur stattfinden, wenn der Hacker die Kontrolle bereits per BufferOverflow oder einem anderen Angriff übernommen hat.

Teil 14: Unerwartete Eingaben abblocken

Unerwartete Eingaben sind genau genommen kein Angriff, sondern eine bewusste Dummheit des Hackers. Angenommen sie verwenden so ein tolles Kontaktformular und wollen ja so unbedingt wissen, wie alt der User ist. Wenn HX nun in dieses Textfeld eingibt, dass er doch abcd Jahre alt wäre, kann es unter gewissen Umständen zu Fehlern führen. Diese gehen aber weitreichender, als das nur ein Fehler im Browserfenster erscheint, unter ganz besonderen Umständen gehen sogar Daten auf dem FTP-Server verloren. Also: Sichern sie ab, dass der User erst keine unerwarteten Eingaben machen kann (setzen sie zum Beispiel eine DropDownListe ein) und checken sie die Eingaben vorher auf Fehler. Es könnte ihnen vieles an Ärger ersparen!

Teil 15: Verschlüsselungssysteme

DES

Data Encryption Standard, ist ein Ver-/Entschlüsselungsverfahren für symetrische Verschlüsselung. Der Schlüssel wurde längst geknackt und DES damit praktisch nutzlos.

3DES

Die 3fache Schlüssellänge wie bei DES verspricht auch 3fache Sicherheit. Doch auch dieser Algorhythmus wurde geknackt: Finger weg!

AES

Der Advanced Encryption Standard ist vielleicht das momentan sicherste Codierverfahren. Der Nachfolger von 3DES ist noch nicht entschlüsselt.

IKE

Das Internet Key Protocol wird zum Transfer von Schlüsseln verwendet und gilt als recht sicher.

RSA

Funktioniert durch einen Zufallsgenerierten Code, der mitverschickt wird: Sehr sicher.

SSL

Je länger die Bit-Zahl dahinter, desto sicherer die Verschlüsselung. 128 Bit sollten es mindestens sein.


[back to top]



Userdaten
User nicht eingeloggt

Gesamtranking
Werbung
Datenbankstand
Autoren:04503
Artikel:00815
Glossar:04116
News:13565
Userbeiträge:16551
Queueeinträge:06236
News Umfrage
Ihre Anforderungen an ein Online-Zeiterfassungs-Produkt?
Mobile Nutzung möglich (Ipone, Android)
Externe API Schnittstelle/Plugins dritter
Zeiterfassung meiner Mitarbeiter
Exportieren in CSV/XLS
Siehe Kommentar



[Results] | [Archiv] Votes: 1137
Comments: 0