Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Magazin als PDF - Bites, Bytes and my 5 cents - portfolio
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
eigeht, wird keine Bewegung angezeigt. Zwar merkt<br />
bei einem Dualmelder der Ultraschall-Sensor die Bewegung,<br />
da jedoch der Infrarot Sensor keine Bewegung<br />
meldet, findet keine Alarmierung statt. Würde<br />
man dieses Tuch etwa 30cm vor dem Bewegungsmelder<br />
aufspannen, würde man den Bewegungsmelder<br />
außer Funktion setzen. Auch eine Abdeckerkennung<br />
würde hier nicht auslösen, da diese in der Regel bis<br />
20cm funktioniert.<br />
Gibt es Alternativen?<br />
Sicherlich gibt es sie. Zunächst einmal gibt es Bewegungsmelder,<br />
die auf Basis von Radarstrahlung funktionieren.<br />
Diese aktiven Bewegungsmelder können<br />
verdeckt z.B. unter einer Tapete oder Abdeckplatte installiert<br />
werden. Dadurch ist ein solcher Bewegungsmeder<br />
sowohl optisch nicht wahrnehmbar <strong>als</strong> auch<br />
vor Sabotage und V<strong>and</strong>alismus geschützt. Ein solcher<br />
Bewegungsmelder arbeitet nach dem Dopplerprinzip<br />
und strahlt im 9GHz oder 24GHz-Mikrowellenbereich.<br />
Zwar halten sich die Hersteller solcher Geräte an die<br />
gesetzlichen Bestimmungen, ich würde allerdings immer<br />
auf eine zusätzliche Strahlenquelle verzichten, wo<br />
es geht.<br />
Eine weitere Alternative zu Bewegungsmeldern sind<br />
Kameras. Zwar halte ich persönlich nichts von Überwachung<br />
und ständiger Videoaufzeichnung, doch<br />
Kameras sind sehr gute Bewegungsmelder. Im Gegensatz<br />
zu den klassischen PIR, Ultraschall oder Radarbewegungsmeldern<br />
gibt es bei Kameras zahlreiche<br />
Bildpunkte, die ausgewertet werden können. Mit<br />
entsprechender Software kann man detektierte Bewegungen<br />
analysieren und z.B. mit einer Objekterkennung<br />
interpretieren. Verdächtige Bilder lassen sich an<br />
ein Sicherheitsunternehmen in Echtzeit übertragen,<br />
wo ein Mensch beurteilt, ob ein Alarm ausgelöst werden<br />
muss oder nicht.<br />
Reed-Relais<br />
Reed-Relais werden heute verwendet, um z.B. Tür-<br />
oder Fensteröffnungen zu detektieren. Ein Reed-Relais<br />
besteht einem Reed-Kontakt und einem Magneten.<br />
Der Reed-Kontakt wird am Rahmen befestigt und<br />
ist an die Einbruchmeldezentrale angeschlossen. Der<br />
Im Internet<br />
��� http://de.wikipedia.org/wiki/Lockpicking – Wikipedia Eintrag<br />
zum Thema Lockpicking<br />
��� http://www.evva.de����������������������������������������<br />
zylindern<br />
��� http://de.wikipedia.org/wiki/Reed-Relais – Wikipedia Eintrag<br />
zum Reed-Relais<br />
��� http://www.elv.de – Artikel-Nr. 68-835-10 – Radar Bewegungsmelder<br />
��� http://www.ettus.com/����������������������������������<br />
Penetration Testing im Jahre 2010<br />
Magnet wird auf dem beweglichen Element in Höhe<br />
des Kontaktes befestigt. Wirkt ein Magnetfeld auf den<br />
Reed-Kontakt, ziehen sich die Schaltkontakte gegenseitig<br />
an und ein Stromkreis wird geschlossen. Lässt<br />
das Magnetfeld nach, wenn z.B. eine Tür geöffnet wird<br />
und sich der Magnet dem Reed-Kontakt entfernt, wird<br />
der Stromkreis geöffnet. In diesem Fall wird dann der<br />
Alarm ausgelöst.<br />
Wie lassen sich Reed-Relais überlisten?<br />
Das ist vergleichbar einfach. Die Antwort auf diese Frage<br />
lautet natürlich: mit einem Magnetfeld. Hierfür eignen<br />
sich sogenannte „Todesmagneten“ (Abbildung 9.).<br />
Diese Permanentmagneten haben ein extrem starkes<br />
Magnetfeld. Unter Laborbedingungen hat ein Reed-<br />
Kontant bereits bei einer Entfernung von 40cm zum<br />
Magneten seine Schaltkontakte geschlossen. Holz-,<br />
Plastik- oder sogar Metall-Türen (sogar 2mm Stahl)<br />
bieten keine ausreichende Dämpfung für das Magnetfeld.<br />
Eine bessere Alternative zu Reed-Relais sind Licht-<br />
oder Laserschranken. Diese Schranken bringt man so<br />
an, dass die Tür den Strahl beim öffnen unterbrechen<br />
muss.<br />
Ziele eines solchen Angriffes<br />
Es sind viele Angriffsziele denkbar. Es kommt immer<br />
auf das Unternehmen an, dass angegriffen wird. Vor<br />
einigen Monaten berichtete die Presse über einen solchen<br />
Angriff auf einen Baumarkt. Kriminelle Einbrecher<br />
haben hier statt waren zu stehlen, die Elektronik<br />
der Karten-Termin<strong>als</strong> an den Kassen sabotiert, sodass<br />
diese die eingelesenen Daten von EC- und Kreditkarten<br />
samt der vom Kunden eingegebenen PIN per Funk<br />
übermittelt wurden. Auf dem Parkplatz des Baumarktes<br />
st<strong>and</strong> dann der Angreifer und hat die Daten empfangen.<br />
Ein <strong>and</strong>eres Angriffsziel könnte der Anschluss eines<br />
Mini-Computers am Netzwerk sein, der ein Loch durch<br />
die Firewall bohrt und dem Angreifer einen permanenten<br />
Zugriff auf das Netzwerk über das Internet gestattet.<br />
Auch ist die Installation eines Hardware-Keylogers<br />
denkbar, um die Zugangsdaten eines Mitarbeiters auszuspionieren.<br />
DIMITRI ROSCHKOWSKI<br />
Der Autor arbeitet bereits seit vielen Jahren <strong>als</strong> selbstständiger<br />
IT-Sicherheitsexperte und Consultant. Er führt außerdem<br />
bei Unternehmen Penetration Tests durch.<br />
Kontakt mit dem Autor: dimitri@roschkowski.biz<br />
hakin9.org/de 23