17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

11.4. ALLGEMEINE CRACKERTAKTIK<br />

Shell-Zugang läßt sich aber auch durch das Mithören des Verkehrs <strong>in</strong> e<strong>in</strong>em Ethernet (sniff<strong>in</strong>g),<br />

wobei telnet- und ftp-Passworte aufgezeichnet werden, oder durch unvorsichtige Benutzer erlangen,<br />

wenn diese leere oder triviale Passwörter verwenden.<br />

Adm<strong>in</strong>istrator-Privilegien erhalten: Gesetzt den Fall, es wurden im vorherigen Schritt nur e<strong>in</strong> oder<br />

mehrere Shellzugänge von Benutzern erlangt, so können nun die im System vorhandenen Programme<br />

z.B. auf Unix-<strong>Systemen</strong> auf das setuid-bit untersucht werden. Die Auswahl an lokalen<br />

Programmen mit root-Privilegien dürfte noch zusätzliche Möglichkeiten aufzeigen, <strong>Sicherheit</strong>slöcher<br />

auszunutzen, nachdem man bereits widerrechtlich <strong>in</strong> das System e<strong>in</strong>gedrungen ist. Bei<br />

<strong>Sicherheit</strong>slücken <strong>in</strong> setuid-Programmen handelt es sich oft ebenfalls um „Buffer-overflows“,<br />

mit denen sich leicht e<strong>in</strong>e „rootshell“ erzeugen läßt.<br />

Spuren verwischen: Dies ist e<strong>in</strong> heikler Punkt. Auf e<strong>in</strong>em System, auf dem <strong>in</strong>tensiv protokolliert<br />

wird, ist es kaum möglich, alle Spuren zu verwischen.<br />

Wenn z.B. die Logdateien auf e<strong>in</strong>em entfernten Host gehalten werden, ist e<strong>in</strong> Fälschen der<br />

Logs entweder mit der Notwendigkeit e<strong>in</strong>es Angriff auf den Loghost verbunden, was deutlich<br />

schwieriger se<strong>in</strong> kann, als der bereits gelungene Angriff, da e<strong>in</strong> „Loghost“ speziell gesichert<br />

se<strong>in</strong> sollte. Wenn die Logdateien z.B. ständig auf e<strong>in</strong>em Zeilendrucker mit genügend Endlospapier<br />

ausgedruckt werden, besteht ke<strong>in</strong>e Chance diese zu fälschen.<br />

Das Fälschen von Logdateien, die im Klartext vorliegen, ist an sich trivial. B<strong>in</strong>äre Logdateien<br />

(wie z.B. utmp) s<strong>in</strong>d <strong>in</strong> der Regel sehr gut dokumentiert. Auch Prüfsummen des Systems, welche<br />

mit dem Tool „Tripwire“ erstellt wurden, erweisen sich als nutzlos, wenn die Prüfsummen<br />

oder das Tripwire Programm auf e<strong>in</strong>em Medium liegen, auf das vom Cracker zugegriffen werden<br />

kann. Das Medium läßt sich schreibbar mounten und die Prüfsummen fälschen, oder das<br />

Programm kann durch e<strong>in</strong>en Trojaner ausgetauscht werden, so daß es immer korrekte Prüfsummen<br />

liefert 20 .<br />

Mit e<strong>in</strong>em so modifizierten „Tripwire“ Programm, können z.B. die im folgenden Absatz „H<strong>in</strong>tertüren<br />

und Verstecke“ erwähnten Trojaner verborgen werden.<br />

E<strong>in</strong> oft angewandtes Mittel, um die eigenen Spuren (von vornehere<strong>in</strong>) nicht e<strong>in</strong>fach aufspüren<br />

zu lassen, besteht dar<strong>in</strong>, sich auf e<strong>in</strong>en bereits gestohlenen Benutzeraccount auf e<strong>in</strong>em fremden<br />

Systems e<strong>in</strong>zuloggen, von dem aus man sich wieder auf e<strong>in</strong>en anderen Account begibt. Dies<br />

kann über mehrere Accounts h<strong>in</strong>weg geschehen, was zwar die Antwortzeiten für den Cracker<br />

deutlich vergrößert, aber die Spuren undurchsichtiger werden läßt, da sie schwerer zurückzuverfolgen<br />

s<strong>in</strong>d.<br />

H<strong>in</strong>tertüren und Verstecke: Die oben angesprochene Möglichkeit, z.B. das Programm Tripwire zu<br />

verändern, um die eigenen Aktivitäten zu verbergen, läßt sich auch auf viel grundlegendere Teile<br />

des Systems anwenden. Systemdienste lassen sich durch Versionen ersetzen, die H<strong>in</strong>tertüren<br />

enthalten, so daß z.B. das log<strong>in</strong>-Programm jeden h<strong>in</strong>e<strong>in</strong>läßt, der e<strong>in</strong> bestimmtes Paßwort e<strong>in</strong>gibt.<br />

Programme, die Auskunft über den Zustand des Systems geben (wie z.B. top, ps oder who)<br />

lassen sich durch Versionen austauschen, die die Aktivitäten des Crackers verbergen.<br />

E<strong>in</strong>e e<strong>in</strong>fache H<strong>in</strong>tertür besteht <strong>in</strong> e<strong>in</strong>em E<strong>in</strong>trag <strong>in</strong> /.rhosts oder /etc/hosts.equiv auf<br />

<strong>Systemen</strong>, auf denen „rlog<strong>in</strong>“ Server verfügbar s<strong>in</strong>d. Über e<strong>in</strong>en e<strong>in</strong>fachen E<strong>in</strong>trag <strong>in</strong> diesen<br />

20 Darum wird auch empfohlen, sowohl die Daten als auch das Programm „tripwire“ auf e<strong>in</strong>em separaten Medium, z.B.<br />

e<strong>in</strong>er Diskette, e<strong>in</strong>em Tape o.ä. zu halten.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 177

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!