17.06.2014 Aufrufe

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

Sicherheit in vernetzten Systemen - RRZ Universität Hamburg

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

11.5. CRACKERTOOLS<br />

Auch hier zeigt sich, daß sowohl Programme, die für den E<strong>in</strong>satz durch Netzwerkadm<strong>in</strong>istratoren<br />

konzipiert wurden, als auch von Crackern entwickelte Tools E<strong>in</strong>satz f<strong>in</strong>den können.<br />

Allerd<strong>in</strong>gs kann dies auch umgekehrt gelten. E<strong>in</strong> Adm<strong>in</strong>istrator mag sich entscheiden, e<strong>in</strong> spezielles<br />

Crackertool zur Diagnose oder zum Testen der Systemsicherheit anzuwenden.<br />

„Exploits“: Exploits beruhen <strong>in</strong> der Regel auf e<strong>in</strong>er ganz bestimmten <strong>Sicherheit</strong>slücke e<strong>in</strong>es speziellen<br />

Programms, wie bereits <strong>in</strong> Abschnitt 11.3.1 erläutert wurde.<br />

Die Unterscheidung zwischen lokalen Exploits, also solchen, für die e<strong>in</strong> Shell-Zugang erforderlich<br />

ist, und remote-Exploits, die den Zugang über e<strong>in</strong>en Netzwerkdienst erlauben, ist für die<br />

Technik ihrer Implementierung deutlich weniger wichtig als für ihre praktische Anwendung.<br />

Passwordcracker: Hat e<strong>in</strong> Cracker e<strong>in</strong>e Datei mit verschlüsselten Passwörtern erhalten, lassen sich<br />

diese durch e<strong>in</strong>en Lexikonangriff berechnen. „John“ 22 ist e<strong>in</strong> prom<strong>in</strong>entes Beispiel e<strong>in</strong>es Paßwort-<br />

Crackprogramms, das nicht nur Wörter aus e<strong>in</strong>em Lexikon, sondern auch sehr ausgefeilte Permutationen<br />

und Komb<strong>in</strong>ationen ausprobiert.<br />

Logeditoren: Logeditoren können, wie auch Exploits, von erfahrenen Crackern und Hackern sehr<br />

leicht für ihre speziellen Bedürfnisse selbst geschrieben werden. Sie suchen e<strong>in</strong>fach nach bestimmten<br />

Mustern <strong>in</strong> Klartext- oder b<strong>in</strong>ären Logs, die dann entfernt oder modifiziert werden.<br />

Root-Kits: Unter e<strong>in</strong>em „Root-Kit“ versteht man e<strong>in</strong>e Sammlung von Trojanern, die mit e<strong>in</strong>em Installationsscript<br />

versehen werden, das die Trojaner <strong>in</strong>stalliert, und gegebenenfalls Spuren verwischt.<br />

In e<strong>in</strong>em im Sommer 1999 am Fachbereich Informatik aufgetretenen Fall wurde e<strong>in</strong> Rootkit<br />

aufgespielt, das unter dem Date<strong>in</strong>amen „neet.tar“ auf e<strong>in</strong>em öffentlichen FTP-Bereich zu erhalten<br />

war. Obwohl die Installation dar<strong>in</strong> erfolgreich war, e<strong>in</strong>en laufenden Netzwerksniffer zu<br />

verbergen, fiel die Anwesenheit e<strong>in</strong>es Endr<strong>in</strong>gl<strong>in</strong>gs dadurch auf, daß Logdateien durch das Installationsskript<br />

gelöscht wurden.<br />

E<strong>in</strong> Root-Kit wird wohl dem Cracker am meisten nützen, wenn es wirklich speziell auf das<br />

konkrete System maßgeschneidert wird, das angegriffen wurde, da vor der Implementierung<br />

des Installationsskriptes erforscht werden muß, woh<strong>in</strong> z.B. die Logs geschrieben werden und ob<br />

noch andere <strong>Sicherheit</strong>smaßnahmen existieren, so daß das System sowohl mit e<strong>in</strong>er effektiven<br />

H<strong>in</strong>tertür versehen, als auch die Aktivität des Angreifers möglichst verborgen wird.<br />

11.5.1 Beispiele für Crackertools<br />

Es folgt e<strong>in</strong> Vergleich veschiedener Crackertools.<br />

Die IP-Adressen bzw. -Hostnamen wurden <strong>in</strong> allen Beispielen unkenntlich gemacht, um H<strong>in</strong>weise auf<br />

die Testsysteme zu verbergen.<br />

Sa<strong>in</strong>t<br />

Sa<strong>in</strong>t ist eher als Audit<strong>in</strong>g-Programm für Systemverwalter gedacht, die <strong>Sicherheit</strong>sprobleme <strong>in</strong> ihrer<br />

eigenen Site überprüfen wollen. Das Paper von Farmer und Venema [Farmer & Venema] beschreibt<br />

22 Es handelt sich bei „John the Ripper“ um e<strong>in</strong>en Nachfolger des Programs „Jack the Ripper“.<br />

SS 99, Sem<strong>in</strong>ar 18.416: <strong>Sicherheit</strong> <strong>in</strong> <strong>vernetzten</strong> <strong>Systemen</strong> 179

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!