17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 11. CRACKER-TOOLS AM BEISPIEL<br />

e<strong>in</strong> grobes Angriffsziel schon vorgegeben haben, sich dann aber aufgrund der Netzstruktur zum<br />

Beispiel für e<strong>in</strong>en bestimmten Host entscheiden wollen.<br />

Allgeme<strong>in</strong>e Informationen sammeln: Interessant s<strong>in</strong>d hier z.B. Fragen über die Netzwerktopologie<br />

des Systems. Wo s<strong>in</strong>d Netzsegmente (physikalisch oder durch Switches), wo kann z.B. e<strong>in</strong> Netzwerksniffer<br />

s<strong>in</strong>nvoll e<strong>in</strong>gesetzt werden? Wo <strong>in</strong> dieser Topologie bef<strong>in</strong>den sich Router, Gateways<br />

und Firewalls?<br />

Interessant kann aber auch se<strong>in</strong>, ob das Gebäude, <strong>in</strong> dem die Rechner stehen, öffentlich zugänglich<br />

s<strong>in</strong>d, und ob es Bereiche gibt, <strong>in</strong> denen Publikumsverkehr herrscht. Aufschlußreich ist<br />

auch, wie die Systeme genutzt und adm<strong>in</strong>istriert werden, um z.B. beurteilen zu können, ob e<strong>in</strong><br />

Ausfall e<strong>in</strong>es Systems eher zur Tagesordnung gehört oder e<strong>in</strong> ungewöhnlicher Vorfall ist.<br />

Die Gewohnheiten von Usern können zu den allgeme<strong>in</strong>en Informationen gehören, die hier gesammelt<br />

werden.<br />

Ob zwischen den <strong>Systemen</strong> e<strong>in</strong>es Netzes bestimmte Grade von „Trust“ (Vertrauen) bestehen,<br />

ist sehr <strong>in</strong>teressant, da z.B. manche Sites von jedem Rechner im eigenen Netz aus den Shell-<br />

Zugang per rlog<strong>in</strong> erlauben. Somit ließen sich ganze Sites übernehmen, zwischen deren Rechnern<br />

e<strong>in</strong> solches Vertrauensverhältnis zu erkennen ist.<br />

Diese allgeme<strong>in</strong>en Informationen haben zum e<strong>in</strong>en den Wert, mögliche Angriffspunkte auszumachen,<br />

aber auch Möglichkeiten zu f<strong>in</strong>den, wie e<strong>in</strong> Angriff verborgen oder verdeckt werden<br />

kann.<br />

Zu den möglichen Methoden gehört neben dem schon angesprochenen „Portscann<strong>in</strong>g“ und<br />

dem Betrachten der Log<strong>in</strong>-Meldungen verschiedener Dienste auch das sogenannte „Social-<br />

Eng<strong>in</strong>eer<strong>in</strong>g“. Hierbei werden durch sozialen Kontakt zu Mitarbeitern der betreffenden Behörde/Firma<br />

Informationen „ausgehorcht“ (z.B. per Email, oder im irc, denkbar ist aber auch etwa<br />

e<strong>in</strong> f<strong>in</strong>gierter Anruf e<strong>in</strong>es Support-Technikers 19 oder e<strong>in</strong>es potentiellen Kunden).<br />

Informationen über e<strong>in</strong>en bestimmten Host sammeln: Hat man e<strong>in</strong>en Hostrechner oder Router als<br />

Ziel ausgewählt, ist die Art der Hardware, das Betriebssystem, die User und vorhandene Ressourcen<br />

<strong>in</strong>teressant. Auch will der Cracker herausf<strong>in</strong>den, welche Dienste laufen, welche Version<br />

e<strong>in</strong>er bestimmten Serversoftware stellt den jeweiligen Dienst bereit und unter welchen Benutzerrechten<br />

diese läuft.<br />

Über e<strong>in</strong>en Portscanner lassen sich die Serverdienste leicht herausf<strong>in</strong>den (siehe Abschnitt 11.5.1).<br />

Wenn an irgende<strong>in</strong>em Punkt e<strong>in</strong>e <strong>Sicherheit</strong>slücke offenbar wird, kann es opportun se<strong>in</strong>, sich<br />

Zugang zu dem System zu verschaffen, um sich erst e<strong>in</strong>mal genauer umzusehen. Der Cracker<br />

kann aber auch entscheiden, noch e<strong>in</strong>e Weile zu lauern, um mit genaueren Informationen leichter<br />

und unauffälliger e<strong>in</strong>dr<strong>in</strong>gen zu können.<br />

Shell-Zugang erlangen: Zugang zu e<strong>in</strong>er Kommandoshell kann mit normalen Benutzerprivilegien,<br />

aber auch mit erweiterten Privilegien erfolgen. Wenn e<strong>in</strong> Dienst gefunden wird, der e<strong>in</strong>e <strong>Sicherheit</strong>slücke<br />

aufweist (wie z.B. die Möglichkeit, e<strong>in</strong>en „Buffer overrun“ auszuführen, wie <strong>in</strong><br />

Abschnitt 11.3.1 beschrieben), kommt es darauf an, wie sich dieser „Bug“ ausnutzen läßt, und<br />

mit welchen Privilegien dieser Dienst läuft.<br />

19 wie [Fyodor 1998] vorschlägt.<br />

176 SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!