Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Portspoof<br />
Schwerpunkt<br />
Signaturdatei würde in der Regel bereits<br />
genügen; die portspoof.conf brauchen<br />
Sie nur, um für ausgewählte Ports festgelegte<br />
Rückmeldungen auszugeben.<br />
In der portspoof.conf geben Sie zeilenweise<br />
an, für welchen Port der folgende<br />
Inhalt („Payload“) gedacht ist. Beim<br />
Payload kann es sich um einfache ASCII-<br />
Wörter handeln, aber auch um hexadezimale<br />
Zeichenangaben oder reguläre<br />
Ausdrücke. Sogar Exploits lassen sich zurückliefern<br />
(Vorsicht: siehe Kasten Computersabotage).<br />
Die vorgegebene<br />
portspoof.conf hat der Portspoof-Entwickler<br />
gut kommentiert, sodass es wenig<br />
Mühe bereitet, sie um eigene Mitteilungen<br />
und Nettigkeiten zu ergänzen.<br />
Damit ist der Spaß für die Gescannten<br />
noch lange nicht vorbei: Piotr Duszynski<br />
scheint Portspoof unter dem Motto entwickelt<br />
zu haben, dass für Angreifer<br />
nichts gemein genug ist, und baute daher<br />
zusätzlich mehrere Fuzzing-Funktionen<br />
ein. Diese ähneln dem schon erwähnten<br />
Ausliefern von Signaturen oder<br />
Payloads. Sie unterscheiden sich davon<br />
jedoch dadurch, dass sie mehrere der in<br />
den Dateien angegebenen Payloads an<br />
einzelnen Ports zurückliefern oder dass<br />
Portspoof gar bei Abfragen völlig willkürliche<br />
Payloads generiert.<br />
So macht der Aufruf portspoof ‐f<br />
/ Pfad/zu/rotkaeppchen.txt ‐D den<br />
Computersabotage<br />
Der Paragraf 303b des deutschen Strafgesetzbuchs<br />
sanktioniert unter dem Titel<br />
„Computersabotage“ das Übermitteln von<br />
Daten „mit der Absicht, einem anderen<br />
Nachteil zuzufügen“, mit Freiheitsstrafen<br />
von (im Extremfall) bis zu 10 Jahren. Daher<br />
sollten Sie der Versuchung, mittels<br />
Portspoof Exploits an anfragende Rechner<br />
auszuliefern, lieber widerstehen.<br />
Die Legalität von Portscans per se ist zwar<br />
umstritten, da diese bei einer massen-<br />
Portspoof 1.0 LU/portspoof/<br />
haften Portabfrage so gut wie immer der<br />
Angriffsvorbereitung dienen. Zudem können<br />
viele Verbindungsanfragen durchaus<br />
die Verfügbarkeit eines Rechners herabsetzen<br />
und damit unter §303b StGB fallen.<br />
Einzelne Port-Anfragen jedoch sind völlig<br />
legitim und für eine Verbindungsaufnahme<br />
in vielen Fällen erforderlich, sodass<br />
es wenig Sinn ergibt, sie grundsätzlich als<br />
Attacke zu werten und mit einem „Gegenschlag“<br />
darauf zu antworten. (jlu)<br />
02.2014 www.linux-user.de<br />
35