Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Kapitel 11<br />
Cracker-Tools am Beispiel<br />
Friedrich Delgado Friedrichs<br />
Universität <strong>Hamburg</strong><br />
Fachbereich Informatik<br />
Zusammenfassung<br />
Im Sem<strong>in</strong>arvortrag sollte, nachdem <strong>in</strong> den anderen Beiträgen vom Adm<strong>in</strong>istrator ausgegangen<br />
worden war, der auf se<strong>in</strong>en Systeme Verläßlichkeit, Vertraulichkeit, Daten<strong>in</strong>tegrität und Verfügbarkeit<br />
der Ressourcen für autorisierte Benutzer sicherstellen will, die „andere Seite“ gezeigt und<br />
vom Cracker ausgegangen werden, der, aus welchem Grund auch immer, diese Interessen unterm<strong>in</strong>ieren<br />
will.<br />
Zunächst wird im Abschnitt 11.1 e<strong>in</strong> wenig über den H<strong>in</strong>tergrund des Begriffs, des Bildes, des<br />
Selbstverständnisses und der Ideologie des Hackers oder Crackers gesagt, wie es sich als Gesamte<strong>in</strong>druck<br />
darstellt, <strong>in</strong> aller Kürze, ohne Anspruch auf wissenschaftliche Korrektheit.<br />
Dann werden <strong>in</strong> den Abschnitten 11.2 bis 11.2.5 sowohl die vorgeblichen, als auch die tatsächlichen<br />
Ziele von Crackern untersucht, letztere etwas ausführlicher, wie sie sich aus den Handlungen<br />
von Crackern ableiten lassen. Auch die momentane Rechtslage und die möglichen, durch Cracker<br />
angerichteten Schäden sollen Erwähnung f<strong>in</strong>den.<br />
Es muß auch noch e<strong>in</strong>mal auf die Programmiertechnischen und Datenverkehrstechnischen Grundlagen<br />
des Crack<strong>in</strong>gs e<strong>in</strong>gegangen werden. Dies wird im Abschnitt 11.3 getan. Insbesondere s<strong>in</strong>d<br />
hier „Buffer-Overrun“ Techniken und die TCP-Protokollsuite von Bedeutung.<br />
Anschließend wird so etwas wie e<strong>in</strong>e Standardstrategie e<strong>in</strong>es Crackerangriffs dargelegt (siehe<br />
Abschnitt 11.4), die <strong>in</strong> vielen Publikationen und auch an konkreten Fallbeispielen deutlich wurde.<br />
Dann werden zunächst Crackertools kategorisiert und an kurzen Beispielen vorgestellt, und dann<br />
anhand e<strong>in</strong>es bestimmten Tools (nmap) verschiedene „Scantechniken“ genauer erläutert (Abschnitte<br />
11.5 bis 11.6).<br />
Vorbemerkung<br />
E<strong>in</strong> Merkmal der Cracker-Kultur und der Sprache der Jugendlichen „Warez-d00dz“ und „Script-<br />
Kiddies“ ist der Gebrauch e<strong>in</strong>er Art „alternativer Rechtschreibung“, <strong>in</strong> der (wie <strong>in</strong> e<strong>in</strong>igen Beispielen<br />
<strong>in</strong> diesem Text ersichtlich) Buchstaben durch phonetisch oder optisch ähnliche ersetzt werden.<br />
165