Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Sicherheit in vernetzten Systemen - RRZ Universität Hamburg
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 11. CRACKER-TOOLS AM BEISPIEL<br />
e<strong>in</strong> grobes Angriffsziel schon vorgegeben haben, sich dann aber aufgrund der Netzstruktur zum<br />
Beispiel für e<strong>in</strong>en bestimmten Host entscheiden wollen.<br />
Allgeme<strong>in</strong>e Informationen sammeln: Interessant s<strong>in</strong>d hier z.B. Fragen über die Netzwerktopologie<br />
des Systems. Wo s<strong>in</strong>d Netzsegmente (physikalisch oder durch Switches), wo kann z.B. e<strong>in</strong> Netzwerksniffer<br />
s<strong>in</strong>nvoll e<strong>in</strong>gesetzt werden? Wo <strong>in</strong> dieser Topologie bef<strong>in</strong>den sich Router, Gateways<br />
und Firewalls?<br />
Interessant kann aber auch se<strong>in</strong>, ob das Gebäude, <strong>in</strong> dem die Rechner stehen, öffentlich zugänglich<br />
s<strong>in</strong>d, und ob es Bereiche gibt, <strong>in</strong> denen Publikumsverkehr herrscht. Aufschlußreich ist<br />
auch, wie die Systeme genutzt und adm<strong>in</strong>istriert werden, um z.B. beurteilen zu können, ob e<strong>in</strong><br />
Ausfall e<strong>in</strong>es Systems eher zur Tagesordnung gehört oder e<strong>in</strong> ungewöhnlicher Vorfall ist.<br />
Die Gewohnheiten von Usern können zu den allgeme<strong>in</strong>en Informationen gehören, die hier gesammelt<br />
werden.<br />
Ob zwischen den <strong>Systemen</strong> e<strong>in</strong>es Netzes bestimmte Grade von „Trust“ (Vertrauen) bestehen,<br />
ist sehr <strong>in</strong>teressant, da z.B. manche Sites von jedem Rechner im eigenen Netz aus den Shell-<br />
Zugang per rlog<strong>in</strong> erlauben. Somit ließen sich ganze Sites übernehmen, zwischen deren Rechnern<br />
e<strong>in</strong> solches Vertrauensverhältnis zu erkennen ist.<br />
Diese allgeme<strong>in</strong>en Informationen haben zum e<strong>in</strong>en den Wert, mögliche Angriffspunkte auszumachen,<br />
aber auch Möglichkeiten zu f<strong>in</strong>den, wie e<strong>in</strong> Angriff verborgen oder verdeckt werden<br />
kann.<br />
Zu den möglichen Methoden gehört neben dem schon angesprochenen „Portscann<strong>in</strong>g“ und<br />
dem Betrachten der Log<strong>in</strong>-Meldungen verschiedener Dienste auch das sogenannte „Social-<br />
Eng<strong>in</strong>eer<strong>in</strong>g“. Hierbei werden durch sozialen Kontakt zu Mitarbeitern der betreffenden Behörde/Firma<br />
Informationen „ausgehorcht“ (z.B. per Email, oder im irc, denkbar ist aber auch etwa<br />
e<strong>in</strong> f<strong>in</strong>gierter Anruf e<strong>in</strong>es Support-Technikers 19 oder e<strong>in</strong>es potentiellen Kunden).<br />
Informationen über e<strong>in</strong>en bestimmten Host sammeln: Hat man e<strong>in</strong>en Hostrechner oder Router als<br />
Ziel ausgewählt, ist die Art der Hardware, das Betriebssystem, die User und vorhandene Ressourcen<br />
<strong>in</strong>teressant. Auch will der Cracker herausf<strong>in</strong>den, welche Dienste laufen, welche Version<br />
e<strong>in</strong>er bestimmten Serversoftware stellt den jeweiligen Dienst bereit und unter welchen Benutzerrechten<br />
diese läuft.<br />
Über e<strong>in</strong>en Portscanner lassen sich die Serverdienste leicht herausf<strong>in</strong>den (siehe Abschnitt 11.5.1).<br />
Wenn an irgende<strong>in</strong>em Punkt e<strong>in</strong>e <strong>Sicherheit</strong>slücke offenbar wird, kann es opportun se<strong>in</strong>, sich<br />
Zugang zu dem System zu verschaffen, um sich erst e<strong>in</strong>mal genauer umzusehen. Der Cracker<br />
kann aber auch entscheiden, noch e<strong>in</strong>e Weile zu lauern, um mit genaueren Informationen leichter<br />
und unauffälliger e<strong>in</strong>dr<strong>in</strong>gen zu können.<br />
Shell-Zugang erlangen: Zugang zu e<strong>in</strong>er Kommandoshell kann mit normalen Benutzerprivilegien,<br />
aber auch mit erweiterten Privilegien erfolgen. Wenn e<strong>in</strong> Dienst gefunden wird, der e<strong>in</strong>e <strong>Sicherheit</strong>slücke<br />
aufweist (wie z.B. die Möglichkeit, e<strong>in</strong>en „Buffer overrun“ auszuführen, wie <strong>in</strong><br />
Abschnitt 11.3.1 beschrieben), kommt es darauf an, wie sich dieser „Bug“ ausnutzen läßt, und<br />
mit welchen Privilegien dieser Dienst läuft.<br />
19 wie [Fyodor 1998] vorschlägt.<br />
176 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>