28.10.2013 Aufrufe

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

Windows Server 2008 Sicherheit – Die technische Referenz - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Angriffe auf Kennwörter 41<br />

Erraten von Kennwörtern<br />

Schließlich kann der Angreifer auch einfach versuchen, Kennwörter zu erraten. <strong>Die</strong>se Methode<br />

lässt sich am einfachsten abwehren. Sie bringt dem Angreifer am wenigsten Erfolg,<br />

oder zumindest sollte das so sein. Jeder, dessen <strong>Windows</strong>-Computer mit dem Internet verbunden<br />

ist und der sich tatsächlich die Protokolldateien ansieht, findet Hinweise auf entsprechende<br />

Versuche. Abbildung 2.13 zeigt einen fehlgeschlagenen Versuch auf einem meiner<br />

Computer, der durchgeführt wurde, während dieses Buch entstand.<br />

Abbildung 2.13 Jeder, dessen <strong>Windows</strong>-Computer mit dem Internet verbunden ist,<br />

findet fehlgeschlagene Anmeldungsversuche in seinen Ereignisprotokollen<br />

<strong>Die</strong> meisten Angreifer verwenden sogenannte »Grinder«, die automatisiert versuchen, sich<br />

über Terminaldienste oder das <strong>Windows</strong>-Netzwerk (<strong>Server</strong> Message Block, SMB) anzumelden.<br />

Der Anmeldungsversuch in Abbildung 2.13 wurde in Wirklichkeit bei den Internetinformationsdiensten<br />

durchgeführt. Das weiß ich nur deshalb, weil der Host nicht auf Terminaldienste-<br />

oder SMB-Kommunikation aus dem Internet reagiert.<br />

<strong>Die</strong> meisten automatisierten Kennwort-Grinder probieren verbreitete Benutzernamen, zum<br />

Beispiel Administrator, mit einem Wörterbuch von Kennwörtern durch. Es scheint unglaublich,<br />

aber offenbar sind sie mit diesem Ansatz so erfolgreich, dass die Methode sich lohnt.<br />

Viele Leute empfehlen, das Konto Administrator umzubenennen, um Angreifer zu täuschen.<br />

Manche schwören sogar darauf, als Ablenkungsmanöver ein spezielles Konto mit dem Namen<br />

Administrator anzulegen. Das hat nicht den geringsten Sinn. <strong>Die</strong> Fehlermeldung ist<br />

dieselbe, unabhängig davon, ob es gar kein Konto mit dem Namen Administrator gibt oder<br />

der Angreifer das falsche Kennwort probiert. Daher kann der Angreifer auf diese Weise gar<br />

nicht herausfinden, ob Sie ein Konto namens Administrator haben. Er stellt nur fest, dass er<br />

sich nicht anmelden konnte. Wenn Sie ein sicheres Kennwort wählen, können Sie sich sicher<br />

sein, dass ein Angreifer nicht in das Konto eindringen kann. Falls das Kennwort zum Beispiel<br />

15 Zeichen lang und quasi zufällig ist (das heißt, es sieht aus Sicht des Angreifers wie<br />

ein Zufallswert aus), muss der etwa 542.086.379.860.909.058.354.552.242.176 Versuche

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!