Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden



Ähnliche Dokumente
How-to: Webserver NAT. Securepoint Security System Version 2007nx

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

Guide DynDNS und Portforwarding

Was meinen die Leute eigentlich mit: Grexit?

Anbindung des eibport an das Internet

Einrichtung des GfT Leitsystems für GPRS Verbindungen

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Local Control Network Technische Dokumentation

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

SMS/ MMS Multimedia Center

WLAN Konfiguration. Michael Bukreus Seite 1

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Netzwerkeinstellungen unter Mac OS X

Step by Step Webserver unter Windows Server von Christian Bartl

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Virtual Private Network

Seminar: Konzepte von Betriebssytem- Komponenten

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Fax einrichten auf Windows XP-PC

WINLINK 2000 SPAM-KONTROLLE UND NACHRICHTEN PRIORITÄTEN Aktualisiert 27. März 2012

Die Invaliden-Versicherung ändert sich

Lieber SPAMRobin -Kunde!

Anwendungsbeispiele Buchhaltung

Root-Server für anspruchsvolle Lösungen

Anlegen eines DLRG Accounts

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

ICS-Addin. Benutzerhandbuch. Version: 1.0

macs Support Ticket System

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Einrichtung einer Weiterleitung auf eine private Adresse in der Hochschule

SharePoint Demonstration

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Leichte-Sprache-Bilder

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

How to install freesshd

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

HBF IT-Systeme. BBU-NPA Übung 4 Stand:

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

INTERNET UND MMS MIT DEM QTEK2020 MARCO 28. MÄRZ 04

Das Leitbild vom Verein WIR

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

Import des persönlichen Zertifikats in Outlook 2003

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Kommunikations-Management

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Download unter:

Firewalls für Lexware Info Service konfigurieren

BytStorMail SAAS als Relay

ISA Server 2004 Einzelner Netzwerkadapater

Die Post hat eine Umfrage gemacht

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Tutorial -

Urlaubsregel in David

Erstellen einer in OWA (Outlook Web App)

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

EDI Connect goes BusinessContact V2.1

Anbinden der Visualisierung GILLES TOUCH (VNC)

Kommunikations-Parameter

Alle gehören dazu. Vorwort

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Moni KielNET-Mailbox

1. Weniger Steuern zahlen

ecaros2 - Accountmanager

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach Bremen. Friedrich-Mißler-Straße Bremen

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Online Bestellsystem Bedienungsanleitung

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Verwendung des IDS Backup Systems unter Windows 2000

EasyWk DAS Schwimmwettkampfprogramm

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

ANLEITUNG NETZEWERK INSTALATION

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Dialup Verbindung und Smarthost einsetzen

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

DynDNS Router Betrieb

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Lösung Fall 8 Anspruch des L auf Lieferung von Panini á 2,-

Ihren Kundendienst effektiver machen

Anleitung zur Nutzung des SharePort Utility

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Websites mit Dreamweaver MX und SSH ins Internet bringen

SMS4OL Administrationshandbuch

Nicht über uns ohne uns

Transkript:

1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten und sich so Zugang zu einem geschützten Bereich (z. Bsp. Intranet einer Firma) verschaffen. In Access-Listen sind IP-Adressen von Rechnern eingetragen, die vom Router akzeptiert werden, d. h. die Zugang zum internen Bereich bekommen. Bild 1 Funktionsweise (siehe Bild 1): - Der Hacker sendet ein SYN-Flag an den Rechner B, den er hacken will. - Damit er vom Router akzeptiert wird, täuscht er eine IP-Adresse als Absender vor, die in der Access-Liste vom Router eingetragen ist, hier die IP von A. Diese hat er z. Bsp. ausspioniert. - Gleichzeitig sorgt der Hacker dafür, dass der Host, dem die vorgetäuschte IP zugeordnet ist, nicht reagieren kann. Er kann z. Bsp. eine IP von einem Host verwenden, der gerade nicht aktiv ist oder einen aktiven lahm legen und deaktivieren. - Der Router prüft die Absender-IP und lässt das SYN-Flag durch, weil die IP in der Zugangsliste des Routers enthalten ist. - Der kontaktierte Rechner B bekommt das SYN-Flag. Aufgrund von Handshake-Konventionen sendet B jetzt ein SYN-Acknowledge zurück, und zwar an den Host, der die IP besitzt, die H als Absender mitgesendet hat, hier an A (siehe Bild 2).

2 - Dieser ist nicht aktiv, er ist vorher von H deaktiviert worden. Wäre er noch aktiv, würde er erkennen, daß er kein SYN-Flag gesendet hat und würde an B ein RESET senden. Damit wäre die Verbindung abgebrochen, H wäre erfolglos. Das dies nicht passiert, wurde A vorher von H deaktiviert oder war schon nicht aktiv. Der Hacker H ist am Ziel, er hat eine Verbindung mit B aufgebaut und hat den Router überlistet. Bild 2 2. Denial of Service (DoS) Der Hacker deaktiviert gezielt einen Rechner, er läßt ihn abstürzen. Der Hacker kann einen Host gezielt ausschalten. 2.1 Syn-Floading SYN-Floading ist eine Variante von DoS. Der Hacker sendet nur SYN-Flags an einen Host. Dies geschieht in einer Endlosschleife und mit hoher Frequenz. Der Eingangspuffer des Empfängers läuft voll. Bei entsprechend hoher Senderate des Hackers kann so der Empfänger abgeschossen werden, ein Systemabsturz ist die Folge. 2.2 Ping of Death Ähnlich wie beim Sync-Floading wird auch hier ein Rechner deaktiviert. Der Angreifer nutzt die Möglichkeit aus, durch Fragmentierung von IP-Paketen das letzten Fragment größer als die maximal zulässige Größe für IP-Pakete von 65.535 Bytes zu machen. Dieses übergroße Ping-Paket erzeugt beim Empfänger einen Überlauf des Puffers. Der Rechner stürzt ab. 2.3 Out of Band Attack Hier versucht der Hacker auf einen Zielrechner mit einem Dienst auf Ports zuzugreifen, die nicht für diesen Dienst reserviert sind und besonders sensibel auf falsche Zugriffe reagieren. Er greift z. Bsp. mit TELNET auf den Windows-Port

139 zu. Dies kann unter bestimmten Voraussetzungen (schlechte Programmierung) zur Folge haben, dass der Rechner abstürzt. 3 3. Smurf-Attack Hier wird eine offensichtliche Lücke von Routern ausgenutzt, um einen Rechner zum Absturz zu bringen. Im IP-C-Netz sind die Adressen 0 und 255 reserviert. Die 255 wird für Broadcast- Nachrichten verwendet. Sendet ein Rechner eine Nachricht an die IP xxx.yyy.zzz.255 dann wird die Nachricht vom Router dieses C-Netzes an alle Rechner dieses Netzes versendet. Mit dieser Methode kann ein Rechner den genauen Standort eines anderen Rechners im Netzwerk herausfinden, von dem er nur die IP-Adresse weiß. Er stellt die Anfrage broadcast. Der angesprochene Rechner sendet ihm eine Antwort zu, dadurch ist die Route bekannt. Dieses Prinzip wird nur innerhalb des C-Netzes benutzt. Router können so konfiguriert werden, daß sie Nachrichten, die von außerhalb des eigenen Netzes broadcast versendet werden, nicht an alle Teilnehmer des C-Netzes senden. Der Hacker kann eine lückenhafte Konfigurierung des Routers ausnutzenwenn der Router broadcast -Nachrichten von außen zuläßt. Bild 3 Funktionsweise: - Der Hacker sendet von außerhalb einen Ping broadcast an die IP 255 in einem C-Netz. Als Absender-IP trägt er die IP-Adresse eines Teilnehmers innerhalb des entsprechenden C-Netzes ein. - Der Router läßt den broadcast-ping von außerhalb zu.

4 - Der Router sendet den Ping an alle Teilnehmer in seinem C-Netz weiter. - Alle Teilnehmer erhalten einen Ping, den sie beantworten. - Die Antworten bekommt alle der Teilnehmer, dessen IP der Hacker eingegeben hat. - Der Empfänger der ganzen Antworten wird unter Umständen abgeschossen durch die Antwortflut, die auf ihn hereinbricht. 4. Trojanische Pferde Trojanische Pferde sind getarnte Programme, die unbemerkt im Hintergrund aktiv werden. Es werden Hintertüren im System aufgemacht, über die dann unbemerkt auf das gehackte System zugegriffen werden kann. Der Hacker kann sich mit Hilfe dieser Programme Zugang zu fremden Rechnern verschaffen. Er kann Daten auf dem fremden System ausspähen oder den Rechner fernsteuern. Dadurch kann das ganze System manipuliert werden. 4.1 NETBUS Mit Hilfe von diesem Trojaner ist das komplette gehackte System fernsteuerbar. Dies geschieht über die festen Ports 12345 und 12346. Aufgrund der festen Ports ist NETBUS relativ leicht zu entdecken und kann entfernt werden. 4.2 Back Orifice Mit diesem Trojaner hat der Hacker die gleichen Möglichkeiten wie mit dem NETBUS. Der Hauptunterschied ist die Möglichkeit, den Port frei zu wählen, über den er den gehackten Rechner fernsteuert und ausspäht. Dadurch ist er sehr schwer zu entdecken. Back Orifice läßt sich auch nur sehr schwer wieder vom System entfernen. 5. Portscan Bei einem Portscan wird ein System nach angreifbaren Schwachstellen durchsucht. Dazu werden alle Ports oder Verbindungsstellen durch Ausprobieren getestet, ob sie von außen erreichbar und somit offen für einen Angriff sind. Hierzu versucht der scannende Rechner zu jedem Port des zu scannenden Rechners eine vollständige Verbindung aufzubauen. Wenn dies funktioniert, ist der entsprechende Port erreichbar und ein möglicher Angriffspunkt. Bei einem Portscan kann noch nicht von einem Hackerangriff gesprochen werden.

5 B. Schutz durch Firewalls Eine Firewall schützt das interne Netz vor externen Netzen. Sie reguliert den Datenverkehr zwischen den Netzwerken, innerhalb des internen Netzes hat sie keine Sicherheitsaufgaben. Bei der Realisierung werden verschiedene Konzepte verwendet. 1 Paketfilternder Router Die einfachste Ausführung einer Firewall ist ein Router, auf dem verschiedene Paketfilter konfiguriert werden. Diese Filter kontrollieren den Zugang mit Hilfe von Portnummer, Absender- und Zieladresse. Dieses Verfahren ist standardmäßig auf gängigen IP-Routern implementiert. Dieses Verfahren ist sehr einfach und dadurch kostengünstig, jedoch ohne weitere Maßnahmen auch sehr unsicher. Schon durch ein einfaches Fälschen der IP-Absenderadresse kann ein solcher Router überlistet werden. 2 Bastion Host Hier wird ein Firewallsystem zwischen zwei paketfilternde Router geschalten. Der externe Router erlaubt nur IP-Verkehr zwischen Internet und Bastion Host, der interne erlaubt nur IP-Verkehr zwischen internem Netz und Bastion Host. Diese Methode stellt einen effektiven Schutz gegen Angriffe von aussen dar. Bild 4 Dieses Verfahren ist sehr kostspielig. Es werden zwei Router und ein Firewallsystem benötigt. Der Konfigurationsaufwand ist auch relativ hoch. 3 Firewall Server Ein Firewall-Server stellt eine effiziente und administrierbare Lösung dar. Ein Firewall-Server vereint folgende Funktionen: - Interner Firewall-Router - Externer Firewall-Router - Bastion-Host - Internet Application Server

6 Bild 5 Dieses Konzept stellt eine akzeptable Komplettlösung zum Anschluss einer Firma an das Internet dar. Es enthält Server für alle wichtigen Internetdienste. Es wird eine hohe Sicherheitsstufe erreicht durch Verwendung mehrerer Filtermethoden und Zugriffssteuerungen.