17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 11<br />

Cracker-Tools am Beispiel<br />

Friedrich Delgado Friedrichs<br />

Universität <strong>Hamburg</strong><br />

Fachbereich Informatik<br />

Zusammenfassung<br />

Im Sem<strong>in</strong>arvortrag sollte, nachdem <strong>in</strong> den anderen Beiträgen vom Adm<strong>in</strong>istrator ausgegangen<br />

worden war, der auf se<strong>in</strong>en Systeme Verläßlichkeit, Vertraulichkeit, Daten<strong>in</strong>tegrität und Verfügbarkeit<br />

der Ressourcen für autorisierte Benutzer sicherstellen will, die „andere Seite“ gezeigt und<br />

vom Cracker ausgegangen werden, der, aus welchem Grund auch immer, diese Interessen unterm<strong>in</strong>ieren<br />

will.<br />

Zunächst wird im Abschnitt 11.1 e<strong>in</strong> wenig über den H<strong>in</strong>tergrund des Begriffs, des Bildes, des<br />

Selbstverständnisses und der Ideologie des Hackers oder Crackers gesagt, wie es sich als Gesamte<strong>in</strong>druck<br />

darstellt, <strong>in</strong> aller Kürze, ohne Anspruch auf wissenschaftliche Korrektheit.<br />

Dann werden <strong>in</strong> den Abschnitten 11.2 bis 11.2.5 sowohl die vorgeblichen, als auch die tatsächlichen<br />

Ziele von Crackern untersucht, letztere etwas ausführlicher, wie sie sich aus den Handlungen<br />

von Crackern ableiten lassen. Auch die momentane Rechtslage und die möglichen, durch Cracker<br />

angerichteten Schäden sollen Erwähnung f<strong>in</strong>den.<br />

Es muß auch noch e<strong>in</strong>mal auf die Programmiertechnischen und Datenverkehrstechnischen Grundlagen<br />

des Crack<strong>in</strong>gs e<strong>in</strong>gegangen werden. Dies wird im Abschnitt 11.3 getan. Insbesondere s<strong>in</strong>d<br />

hier „Buffer-Overrun“ Techniken und die TCP-Protokollsuite von Bedeutung.<br />

Anschließend wird so etwas wie e<strong>in</strong>e Standardstrategie e<strong>in</strong>es Crackerangriffs dargelegt (siehe<br />

Abschnitt 11.4), die <strong>in</strong> vielen Publikationen und auch an konkreten Fallbeispielen deutlich wurde.<br />

Dann werden zunächst Crackertools kategorisiert und an kurzen Beispielen vorgestellt, und dann<br />

anhand e<strong>in</strong>es bestimmten Tools (nmap) verschiedene „Scantechniken“ genauer erläutert (Abschnitte<br />

11.5 bis 11.6).<br />

Vorbemerkung<br />

E<strong>in</strong> Merkmal der Cracker-Kultur und der Sprache der Jugendlichen „Warez-d00dz“ und „Script-<br />

Kiddies“ ist der Gebrauch e<strong>in</strong>er Art „alternativer Rechtschreibung“, <strong>in</strong> der (wie <strong>in</strong> e<strong>in</strong>igen Beispielen<br />

<strong>in</strong> diesem Text ersichtlich) Buchstaben durch phonetisch oder optisch ähnliche ersetzt werden.<br />

165

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!