25.02.2014 Aufrufe

LinuxUser System absichern (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Portspoof<br />

Schwerpunkt<br />

Signaturdatei würde in der Regel bereits<br />

genügen; die portspoof.conf brauchen<br />

Sie nur, um für ausgewählte Ports festgelegte<br />

Rückmeldungen auszugeben.<br />

In der portspoof.conf geben Sie zeilenweise<br />

an, für welchen Port der folgende<br />

Inhalt („Payload“) gedacht ist. Beim<br />

Payload kann es sich um einfache ASCII-<br />

Wörter handeln, aber auch um hexadezimale<br />

Zeichenangaben oder reguläre<br />

Ausdrücke. Sogar Exploits lassen sich zurückliefern<br />

(Vorsicht: siehe Kasten Computersabotage).<br />

Die vorgegebene<br />

portspoof.conf hat der Portspoof-Entwickler<br />

gut kommentiert, sodass es wenig<br />

Mühe bereitet, sie um eigene Mitteilungen<br />

und Nettigkeiten zu ergänzen.<br />

Damit ist der Spaß für die Gescannten<br />

noch lange nicht vorbei: Piotr Duszynski<br />

scheint Portspoof unter dem Motto entwickelt<br />

zu haben, dass für Angreifer<br />

nichts gemein genug ist, und baute daher<br />

zusätzlich mehrere Fuzzing-Funktionen<br />

ein. Diese ähneln dem schon erwähnten<br />

Ausliefern von Signaturen oder<br />

Payloads. Sie unterscheiden sich davon<br />

jedoch dadurch, dass sie mehrere der in<br />

den Dateien angegebenen Payloads an<br />

einzelnen Ports zurückliefern oder dass<br />

Portspoof gar bei Abfragen völlig willkürliche<br />

Payloads generiert.<br />

So macht der Aufruf portspoof ‐f<br />

/ Pfad/zu/rotkaeppchen.txt ‐D den<br />

Computersabotage<br />

Der Paragraf 303b des deutschen Strafgesetzbuchs<br />

sanktioniert unter dem Titel<br />

„Computersabotage“ das Übermitteln von<br />

Daten „mit der Absicht, einem anderen<br />

Nachteil zuzufügen“, mit Freiheitsstrafen<br />

von (im Extremfall) bis zu 10 Jahren. Daher<br />

sollten Sie der Versuchung, mittels<br />

Portspoof Exploits an anfragende Rechner<br />

auszuliefern, lieber widerstehen.<br />

Die Legalität von Portscans per se ist zwar<br />

umstritten, da diese bei einer massen-<br />

Portspoof 1.0 LU/portspoof/<br />

haften Portabfrage so gut wie immer der<br />

Angriffsvorbereitung dienen. Zudem können<br />

viele Verbindungsanfragen durchaus<br />

die Verfügbarkeit eines Rechners herabsetzen<br />

und damit unter §303b StGB fallen.<br />

Einzelne Port-Anfragen jedoch sind völlig<br />

legitim und für eine Verbindungsaufnahme<br />

in vielen Fällen erforderlich, sodass<br />

es wenig Sinn ergibt, sie grundsätzlich als<br />

Attacke zu werten und mit einem „Gegenschlag“<br />

darauf zu antworten. (jlu)<br />

02.2014 www.linux-user.de<br />

35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!