Böse_Tools_Die_dunkle_Seite_von_Open_Source
Transcription
Böse_Tools_Die_dunkle_Seite_von_Open_Source
Tools: Die dunkle Seite von Open Source Passwörter cracken, Kopierschutz umgehen, pes ausspionieren, Forensik: Die Open-Source-Szene bringt etliche Lösungen zutage, die nicht immer nur für gute, legale Zwecke eingesetzt werden. Existiert neben den quietschbunten familientauglichen Pinguinen und Feuerfüchsen eine dunkle Parallelwelt? Wir beleuchten die Szene und zeigen, was die "Sicherheitstools" (auf Heft-DVD) alles können (Mireolang) Copyrighted Material I m Star-Wars-Universum ist die dunkle Seite der Macht verfuhreri eh und punktet mit spektakulären Aktionen, und in den Bits- und Byte -WeIten der PCs ieht es im Grunde nicht anders aus: 1st die neueste SpielfilmDVD tatsächlich (wirkungsvoll) kopiergeschützt? I t das Netzwerk meine Nachbarn vielleicht offen? Wie knacke ich mein verge enes Windows-/PDF-I ZIP-Pa wort? Alles spannende Fragen, die beantwortet werden wollen und mit den entsprechenden Werkzeu- gen auch können. Aber natürlich geht es nicht nur um interessante Frage teIlungen, sondern auch darum, konkrete Probleme zu lösen - ein typischer Fall für die Open-Source-Community. So wundeli es auch nicht, das e etliche freie Tool gibt, die - nicht nur, aber insbesondere von öffentlichen Stellen - in Grauzonen eingeordnet werden oder gar gerne verboten werden würden. Und das nur, weil sie Ihnen helfen, Schwachstellen in Ihrem Sicherheit konzept zu finden oder vergesse- Die wichtigsten Fragen zu bösen Tools Sind die Tools illegal. könnte ich Probleme bekommen? Nein. Die vorge teilten Tool sind nicht verboten, sie ermöglichen jedoch verbotene Aktionen, für die Sie unter Umständen belangt werden können. Auch sollten Sie die Programme nicht auf Rechnern im Netzwerk Ihres Arbeitgebers installieren - gleich zu welchem Zweck! Wie sieht es mit der viel diskutierten Privatkopie aus? Im Detail mag Spielraum für juristische Interpretationen zu finden sein, letztlich ist der Sachverhalt für Sie als Endnutzer aber recht simpel: Der Gesetzgeber gestattet Privatkopien, untersagt das Umgehen eines Kopierschutzes, stellt dies aber, so lange es zu privaten, nicht kommerziellen Zwecken geschieht, nicht unter Strafe. Nichtsdestoweniger kann der Rechteinhaber (also zum Beispiel Film tudios) Sie belangen. Mit anderen Worten: Ist auf einem Datenträger ein Kopierschutz angegeben. dürfen Sie ihn nicht kopieren. 28 ne Passwörter zu rekonstruieren. Das Spektrum quelloffener Programme reicht dabei von recht simplen Tool zum automatischen Ausprobieren von Passwörtern (Bruteforce-Attacken) über die vollautomatische Umgehung von Kopierschutzsystemen bis hin zu peziellen Live-Linux-Distributionen, mit denen Admini trataren Sicherheit lücken in komplexen Netzwerken aufspüren können. Auf den folgenden Seiten möchten wir Ihnen zum einen die Schnittstelle Hacking I Open Source etwas näher bringen und zum anderen anhand von Beispielen zeigen, wie diese "bösen" Tools eingesetzt werden können. Was heißt hier böse? Im Grunde sind die meisten Programme nicht bö er als ein ordinärer Zimmermannshammer: Natürlich können Sie damit den Banker an der Krawatte Fe tnageln und da Gcld aus der Kas e klauen, aber eigentlich soll da Teil Metallstifte ins Holz jagen. Genau 0 können Sie mit einem Netzwerk-Sniffer einen Angriff auf das schlecht gesicherte WLAN Ihres ungeliebten achbarn planen oder eben einfach prüFen, ob l!r.tt3M'@lJll Tools: Die dunkle Seite von Open Source ich in Ihr eigene Netzwerk ein unbefugtes Programm eingeschlichen hat. Selb t der Ge etzgeber spricht nur ehr vage und vorsichtig von bösen im Sinne von illegalen Tool und konzentriert ich lieber auf die Intentionen der Nutzer (mehr dazu unter "Verbotene Tools"). Die hicr behandelten Programme sind natürlich allesamt legal, ber- heitsmechanismen wie etwa Verschlüselung algorithmen mit offenliegendem Code im Allgemeinen als sicherer. Auch finden Sie bei beiden Gruppen immer wieder Di kus ionen und Beiträge zu soften Themen wie Ethik: Hacker etzen sich dafür ein, dass HackingKnow-how nur für "gute Zwecke" eingesetzt wird, Fans freier Software pro- "Die erste (die zentralste und traditionellste) [Tätigkeit eines Hackers] ist es, Programme zu schreiben, die andere Hacker für spaßig oder nützlich erachten und die Programmqu lien der gesamte Hacker-Szene zur Nutzung zur Verfügung zu stellen." Erie s.. Raymond, How To BetQme A Hacker, Quelle: Wikipedia (http://('(1mmons.wiki med i3.orgJwi k.i/File:Eric_Sleven_lYymond..QJtpng). Auloe: jerone2.lizenz: CC:-BY-SA (http://creattveCDmmDns.org/l;censes/bv-,a/2.0n gen aber alle das Potenzial, misbraucht zu werden, und sind teils auch in der Praxis Standard werkzeuge böswilliger Hacker (meist al Cracker bezeichnet). Letztlich teilen ich also Sicherheit experten und ihre Gegenspieler wie Cyberterroristen oder Spammer die gleichen Waffen und dank Open Source haben auch Sie vollen Zugriff auf da digitale Arsenal - der verantwortungsvolle Umgang mit diesen Werkzeugen liegt bei Ihnen! Übrigens: Wenn Sie denken, der Vcrglekh mit Waffen sei übertrieben, sollten Sie wi sen, dass etwa Verschlüsselung in den USA unter das Waffenrecht fallt und PGP-Erfinder Phil Zimmermann A nfang der Neunziger gar eine Anklage drohte; und auch Hollywood zeigt so eindruck - wie fanta ievoll die Macht der Einsen und Nullen in neuen Streifen wie Stirb Langsam 4 oder Klassikern wie War Game. pagieren da Recht auf Informationsfreiheit - Brüder im Geiste. Allerdings beschäftigen sich Open SoureeIer auch chon mal mit Multimedia und Hacker mit Windows; umgekehrt ist das eher Abaul Hdndbrake Hanclbral<e 0.9.2 BOlid: 2008021900 HandBrake is an open-source. GPl-!icensed, multiplatform. multlthreaded DVD fike sourre to MPEG--4 mnverter. CIOM.! die Ausnahme. Jedenfalls lässt ich so erklären, warum so viele Sicherheitsprogramme, die oft vereinfacht als Hacker-Tool bezeichnet werden, quelloffen sind. Aber auch Programme, die eher den bö willigen Hackern zuzuordnen sind - etwa zur Umgehung von DVD-Kopierschutzmechani men -, ind häufig Open Source und werden durchaus akzeptiert, da sich die ethiche Sichtweise auf das Umgehen von DRM-Maßnahmen derart darstellt, dass dem User damit schlichtweg das Recht auf freie Nutzung der Daten, de Films oder de' Programms wieder eingeräu mt wird, das jenes DRM ihm eben nimmt. Weitere Vorteile freier Lizenzen für böse Tools: Es ist kaum möglich, einen Versionsnummern spielen bei freien lools häufig eine größere Rolle als bei ihren zugeknöpften Pendants, da auch ältere Programmversionen nahezu zu 100 Prozent verfügbar bleiben. Und falls ein .Feature". wie etwa das Ignorieren von Kopierschutzmechanismen in Handbrake. herausoptimiert wird. kann der geneigte User schlicht auf Vorversionen zurückgreifen Copyrighted Material Open Source und Cracking Die Open-Source- und Hacker-Szenen haben eine riesige Schnittmenge, chließlich haben sie sich letztlich beide aus den Computerfreaks der ersten Stunden entwickelt und dürften zeitweise gar nicht auseinanderzuhalten gewesen sein. Im Grunde basieren beide Gruppen auf eugier und dem Wunsch/ Versuch, Probleme zu lösen - und dass da Lösen eine Softwareproblems im Allgellleinen Einsicht in den Quelleode erfordert, ist klar. Auch haben Hacker zum größten Teil mit Sicherheitsbelangen zu tun - eine Thematik, die untrennbar mit Open Source verbunden i t, denn einerseits ba ieren nun einmal etliche Netze, etwa das Internet, mas iv auf freien Produkten (Li nu x-Server u. a.) und andererseits gelten Sicher- Sicherheits-Tools zum Testen und Optimieren (auf Heft-DVD) John the Ripper Bruteforce-/Wörterbuch-Cracker für System passwörter fgdump Erstellt Textdateien von Windows-Passwort-Hashes Nikto Scannt Webserver und dortige Software auf bekannte Schwachstellen PDFCraek Bruteforce-/Wörterbuch-Cracker für PDF-Dateien RARCrack Bruteforce-/Wörterbuch-Cracker für Archive GoogleHacker Findet via Google-Suche .interessante" Informationen/Dateien Tor-Proxy.NET Firefox-Plug-in für anonymes Surfen Handbrake DVD-Ripper VLC Player Player/Ripper/Konverter/Streaming-Lösung für Video/Audio Ophcrack Cracker für System-Passwörter via Rainbow Tables VbootKit Bootbarer Cracker für Windows 7-Aceounts Aircrack-ng Toolsammlung zum Testen/Cracken von WLANs Kismet Standard-WLAN-Detektor für Linux hping Erweitertes PING, Port-Scanner und mehr Net Stumbler Hervorragender WLAN-Detektor für Windows (nur Freeware) PyKeylogger Monitoring-Programm für den Desktop mit Reports via E-Mail Sieuth Kit /Autopsy Forensisches Data Recovery mit grafischer Oberfläche (Autopsy) eMule Toxic Leecher-Version (v. a. keine Uploads) des P2P-Clients eMule Vuze Extreme Mod Leecher-Version von Vuze (ehem. A2ureus). www.sb-innovation.de Frostwire Freier Filesharing-Client im Limewire-Stil Xampp Serverumgebung für lokale Tests Wireshark Umfassende Analyse von aufgezeichnetem oder Live-Netzwerk-Traffic GoogleMail PHP- Hack-Skript Bruteforce-Tests für Ihr Google Mail-Konto pidgin Instant Messenger mit interner Verschlüsselung GNUPG/Enigmail Sicherer E-Mail-Verkehr mit öffentlichen/privaten Schlüsseln Zenmap GUI für den Netzwerkscanner Nmap Nirsoft Diverse Crack-Tools unter Freeware-Lizenz (oft aber mit Quellcode) 29 Tools: Die dunkle Seite von Open Source Anonymität ist das A und 0 beim Besuch zweifelhafter Seiten: aber auch redlichen Angeboten können Sie mit Diensten wie TOR und JonDoe Ihre Surfgewohnheiten vorenthalten (links) Welcome Humans! , _"0. Hacker sind ein äußerst humorvoller Menschentyp mit einer Vorliebe für SciFi und Roboter, wie der Web erverScanner Nikto und auch Firefox 3 zeigen, aber wir wollen nicht zu viel verraten ... (rechts) ..~. _ .".~,~". r I SPIEGELl)NIIi'-t I~. h.._ _....... I .....". ~ <)'. ~ Eu,m:."~ IJIIQ.lStI Olllii5-lIlKa 114_~ \'i!l:.-d,.tt IInt!Plr We have come to Wlt you In peec:e end wlth • Rcboti rnay not comelOl'Iamt. AIO g~l' ~I!' iiI human beng or, dlfougtl hilttion, aIcMo iiI num • RQtxJu hilVE! SE!@l'lU'w1gl 'r'OV p~ WO'tI1t1\ bE~e 1CtIlIIS' • Rabau are Your P\l5tIc pa) 'Mlo"s Fun 10 Be Wttl • Robots hBW ~~ metlll ~s iI'It1trtl !hol/tl not be bitU!n.. 'HUtO'" einzelnen Urheber für da Programm verantwortlich zu machen, dem Entwickler wäre im Zweifelsfall selten eine kommerzielle Absieht nachzuweisen, wenn er das Tool al Open Source vertreibt und last but not least kann die Nutzerschaft sieher sein, dass ein Programm nicht aus dem Verkehr gezogen werden kann. Bei dem Gedanken, da alle Informationen, im Zweifelsfall auch Hollywood-Filme, für jedermann frei sein sollten oder gar müssten, spaltet ich aber auch die Gemeinde rund um Freie Software / Open Source in Lager auf, Generell ließen sich Hackerund Free-Software-Szene noch lange weiter in einzelne Bereiche aufteilen, aber das würde hier zu weit führen, Ein guter Ein tieg punkt in die Thematik ist, wie immer bei derartigen Themen, die Wikipedia. Dunkle Szene? Ja, es gibt offensichtlich eine dunkle Seite der Open-Source-Szene. Allerdings sollten Sie ich von der eher romantischen Vorstellung kleinerer jugendlicher Hacker-Cliquen verabschieden, die ihr Genie einsetzen, um bö 'en Großunternehmen auf die Finger zu klopfen, wie es etwa Johnny Lee Miller und Angelina Jolie im Film Hackers tun. Derartige Anleihen finden Sie eher in der Filesharing-Szene, in der es durchaus noch Gruppen gibt, die um des Prestiges willen versuchen, neue Filme als Erste in Netz zu stellen. Einzelpersonen, die nachts um vier im vollge topften Arbeitszimmer versuchen, das lokale Rathaus, die Ex-Schule oder das Netz des Arbeitgebers zu hacken, wird es freilich immer geben, aber auch diese Gruppe ließe sieh nicht wirklich als Szene betiteln. Im Malware-Bereich gibt c hingegen eine klare Tendenz hin zur Weiterverwendung der Quellcodes von Viren, Würmern und Verwandten. Aber auch Methoden und Gepflogenheiten der Free SoftwareWeIt werden übernommen, wie etwa in MeAfees Analyse globaler Sicherheitsbedrohungen 2006 nach zu lesen ist: "Bot-Autoren greifen ver tärkt auf Open-Source- ntwieklungstechniken zurück, so z. B. auf mehrere Beiträge, VerötTentlichungen unmittelbar nach Fehlerbehebungen, bezahlte Funktionsänderungen und Wiederverwendu ng von Modulen. Die e Form der Kooperation wird Botnets vorau ichtlieh zu größerer Robustheit verhelfen, was für Botnct-Kunden eine solidere Investitionsrendite bedeutet." Aus dieser Äufkrung wird auch klar, das es sieh um weltweit organisiertes Verbrechen handelt - das schlicht auf den Erfolgszug Open Source aufgesprungen ist und den quelloffenen Ansatz als effizientes Entwicklungs- und Business-Modell sicht. Die in diesem Artikel behandelten Tools ind, wie bereits erwähnt, vor allem (oder zumindest auch) für legale Zwekke gedacht und tammen wie Firefox, Linux oder Joomla! von ganz normalen Programmierern, Hochschulen und Unternehmen, die in der Regel keine Mitglieder irgendeiner Cyber-Matia sind. Neben der Software sollten übrigens auch frei verfügbare Dokumentationen und Anleitungen, etwa für spezielle Angriffe auf Web ervcr, mit betrachtet werden, denn auch derlei Dokumente werden, häutIg zu ammen mit der Malware, frei getauscht und verteilt. Wenn Sie nun geneigt sind, zu sagen, dass Malware eindeutig bö e verbotene Software ist, müssen wie Sie trotz einleuchtender Logik noch kurz bremsen, da auch hier die Grenzen fließend sind. Dazu ein Beispiel: Der Wurm W32/De- Copyrighted Material Vorsicht Vi ruswa rn ung ! \';) Norton AntiV.-us Sie haben eine Firewall ..und ein Anti-Virus-ProSIcherheitsverlauf 0 ' gramm installiert? Falls D Wamu~'~'UiII .. nicht, sollten Sie das NIIIRI"" lbilQ,dringend nachholen! Rc!I.llMlIll3Hko!'nprlr'r.IiHl Dael ,.,l'" Wenn Sie allerdings Tools aus diesem Artikel ausprobieren möchten, "-" . müssen Sie mit etlichen Meldungen rechnen, da diese häufig als Mallmpk>hJ_.. ,u,1Illi&: '0112.20IHHl4.2i.9 e'~t4n-~t,/,i;W1II ware erkannt/verkannt werden. Natürlich können Sie Anti-Virus Et MU..2OD"iI2l:1Bll Co, kurzzeitig deaktivieren, sinnvoller ist es aber sicherlich, für Tests eine virtuelle Maschine zu benutzen. Allerdings bringt die Virtualisierung bei Tools, die Verbindungen ins oder über das Internet aufbauen, oft nicht viel, da diese natürlich über den Host-Rechner, also auch Ihre normale Firewall, laufen. Wenn Sie derartige Applikationen dennoch ohne Risiko nutzen wollen, können Sie das nur über ein Live-Linux-System beziehungsweise eine separate Windows-Installation (vorzugsweise auf einer eigenen Festplatte) bewerkstelligen. Übrigens wird auch die Heft-DVD aller Wahrscheinlichkeit nach Meldungen auslösen, aber echte Malware müssen Sie natürlich nicht befürchten! Tipp: Wenn Sie Tools ausprobieren und Ihrer Sicherheitssoftware mitteilen, dass der Zugriff doch erlaubt werden soll, erlauben Sie es nur einmalig, setzen Sie also kein Häkchen bei Optionen wie .Einstellung merken" - schließlich möchten Sie nicht irgendwann von den Log-Dateien eines Keyloggers oder Ähnlichem überrascht werden, den Sie vielleicht vergessen haben zu deinstaliieren! '= ·1:.n~lIlblvl,moncn ···............... ··.......... 30 ." l!r.tt3M'@lJll Tools: Die dunkle Seite von Open Source loder.worm (erschien 2003) enthältTeile der populären Fernwartung oftware TightVNC, und omit besteht die Chance, da s Sie sieh mit TightVNC absichtlich Software in talliert haben, die vom Viren-Scanner als Malware erkannt wird. Stellt ich die Frage, wie Software-Verbote überhaupt aussehen ollen. Verbotene Tools Die Regel: Es gibt keine bösen Tools! Der Gesetzgeber konfrontiert PC-User vor allem an zwei Punkten mit Verboten: der Umgehung eines Kopierchutze im Urheberrechtsge etz (§ 95a UrhG) und der Nutzung!Verbreitung so genannter Hacker-Tools zum Ausspähen und Abfangen von Daten im Strafgesetz (§ 202a,b,c StGB). In den UrhGParagrafen ist geregelt, dass Sie keine Kopien von Film-DVDs oder MusikCDs erstellen dürfen, sofern diese einen wirksamen Schutz zur Verhinderung solcher vorweisen - auch nicht für private Zwecke, auch nicht, wenn der Schutz faktisch unwirksam ist. lmjuritischen Sinne reicht e , wenn der Her- steiler einen Kopierschutz implementiert und darauf hingewiesen hat gleichgültig, ob er etwas taugt oder nicht. Dcr im Volksmund Hackcr-Paragraf genannte § 202c StGB untersagt Besitz!Vertcilung/Herstellung von Programmen, die zur Begehung einer Straftat nach § 202 a und b dienen, also das Ausspähen von Daten (etwa Knacken verschlüsselter Passwörter) beziehungsweise das Abfangen von Daten (etwa Mitschneiden fremden Netzwerkverkehrs) zum Ziel haben. Wichtig: Nicht die Iools selbst sind verboten, vielmehr ist deren Nutzung zu illegalen Zwecken unter Strafe gestellt. Dies betrifft besonders die Hacker-Tools, da diese auch von Sicherhcitsfirmen und Systemadministratoren eingesetzt werden, um Sicherhcitslücken in Netzen und Produkten aufzuspüren. Nach Einführung des Paragrafen gab es (und gibt e noch) viel Verun icherung bei den redlichen Nutzern derartiger Iools, ob sie sich nun nicht strafbar machen würden, wa mehrere Akteure durch (Selbst-)Anzeigen zu klären versuch- zel: Ihoditli»te. -.::J 9 Jlfdll: ItntlCflK J n 8tfd1J: InmJP·H <A·v.flE .fS22..2S,OO ·PA21,23,90,3399 h~6th::S5lte.OfO NM:!lp-Ausg,ib~ 1Pl:lrt:t I RKh-lE:1 ~J:tl$b\ll:bJf I Red"Ll'l'Zlbeltradtet Fl:i cbctJ9'l I 1Rathner-Det.ak Sl$Jettlh120 ."..0 ten. Ergebnis: Die Iools selbst sind nicht illegal, erst die Nutzung für illegale Aktivitäten bringt Sie in die Bredouille. So musste sich etwa das Bundesministerium für Sicherheit in der Informationstechnik (BSI) mit einer Anzeige auseinandersetzen, da mit der 15 ~ I I localhost Zenmap ist eine sehr schöne Oberfläche für Nmap. mit der Sie Netzwerke auf offene Ports, vorhandene Rechner und so weiler untersuchen können Copyrighted Material Hacking-Komplettlösu ngen: Live-CDs Hacking, Sicherheitstechnologie und auch Cracking sind Themen, die unweigerlich zu Linux führen, für das sich die meist n Tools finden. S Ibst Tool5, die sowohl für linux als auch rur Windows existieren, etwa Aircrack-ng, funktionieren unt r UNIX-ähnlichen Systemen meist besser. Dennoch müssen Sie sich nicht unbedingt um die (teils komplizierte) Einrichtung Dutzender Tools kümmern, da es viele linux-Distributionen gibt, die sp zi 11 rur Aufgaben in der IT-Sich rh it konzipiert sind. INSERT INSERT (auf Heft-DVD) ist ein Live-Linux der Inside Security GmbH (www.inside-security.de) auf Basis von Knoppix mit gerade einmal 60 Megabyte. Sie finden hier Tools für Datenrettung, Netzwerkanalyse und Malware-Erkennung. haben Zugriff auf alle gängigen Dateisysteme lokaler und entfernter Rechner und können somit vor allem bei gecrashten Rechnern schnell Erste Hilfe leisten. Die Distribution läuft mit einer einfachen schnellen grafischen Benutzeroberfläche und startet eigentlich immer ohne jegliche Probleme. Selbst wenn Sie gerade keinen Bedarf haben, empfehlen wir dringend, sich eine Version auf eine CD oder einen alten USB-Stick zu spielen - ist der Bedarf tatsächlich da, ist es meist schon zu spät! BackTrack Die vermu tlich meistzitierte Software in diesem Bereich ist die Verschmelzung von WHax und Auditor Security Collection: BackTrack (www.remote-exploit. org/backtrack.html) basiert auf Slackware Linux und bietet über 300 Tools für Penetrationstests, al- so simulierte Cracker-Angriffe zur Identifikation von Schwachstellen. Besonders hervorzuheben ist dabei das Metasploit Framework (www.metasploit.com). das eine Umgebung zur Entwicklung und Ausführung von Exploits bietet und Hunderte bereits fertige Module beinhaltet, die Sie unter www.metasploit.com/framework/modules nachschlagen können. Hier aber schon mal ein paar Beispiele von Sicherheitslücken, die Sie ausmachen können: Standard-Logins aufTomcatServern, PHPMyAdmin-Dateien. die die Ausführung fremden Codes ermöglichen, Buffer-Overflow-Risiken in Sicherheitsprodukten von Trend Micro, McAfee und Symantec oder Möglichkeiten, die Firewalls eines (zum Beispiel Firmen-) Netzwerks zu umgehen. Die Liste der Module ist lang und dank weiterführender Informationen ein hervorragender Startpunkt in die Welt des Penetration Testings - Englischund etwas mehr als nur grundlegendes IT-Wissen vorausgesetzt. Übrigen ist BackTrack dank verhältnismäßig einfacher Oberfläche einerseits und Professionalität und Individualisierbarkeit andererseits sowohl für Einsteiger als auch für langjährige Tester interessant. DEFT linux DEFT (www.deftlinux.net) ~_~_~_~~~~,~~~===::==-~~::='JI ist im Gegensatz zu ~ BackTrack nicht auf Penetrationstests. sondern auf foren ische Arbeiten ausgelegt, also das Un•••.,.__ •._ tersuchen lokaler oder ~~ entfernter Dateisysterne 1':1.:=,_:::",._-J>~:.:::.::,:, .... ):Q:--.....- auf Malware, verlorene :::.;:v~- :::.::) .._.1'1I "" Dateien, Logs oder ... "....... schlicht die Tätigkeiten liCiijllI!!!!!_:"~'7 des (vorigen) Nutzers. Natürlich finden Sie dennoch auch die üblichen Netzwerkprogramme Wireshark und Kismet und so weiter. Die Distribution aus Italien ist ein Ubuntu-Derivat und ist auch als USB-Version verfügbar. • I, ~. ......·, Ir.. _,Iio'~ 31 Tools: Die dunkle Seite von Open Source MMMAMAAMAAAAMMMMAAAO ............... 660AAAMMMMAAA4AAAAMM"'MMAAA,.,,., ...... "' ... "66AAAMMMMMAMAAAAAMAAA MMMMMMAMAMMMMA ° ",,0, '" 6,0,,0, [00044511 0 12.2OOS 23.20 4U "000 Iogg'd ")[1270 01 I> 331 P."v""d 'OQuled I" ~:lOO~OOO~::.l!lo"'":Jeoo~ooo~eoo~oooM:looo~oeo~:Ioo~:Ieo~:Ioo~oeooM:laO~OOOM:laOOM:lOOO~OOO~OOO~O <Ma;lao.saaaaaaMi!laa~aaaMaaaaMaaaaMaaaaoMaaaaM&aaaoMaaaaMaaaaoMaOaa<SMaaa.saaaaaa.MaaaaMaaaaMaaOOMelaaao»aoaaoMaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa~aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaailaaaaaoaa~aaaaaaaa~aa~aaMaaClClöSOClCl aaaaaaaööaa aaaaaaaaaaa aaaaaa~ [00044511 0.12.2OOS 23:20:4U "000 Iogg,d ,,)[127.0 Oll> Ö><onnecled. (000446) I0.12.200S 23:20:4U "000 Iogg,d "18 27.0.01 I> Ca1neet'd. "nding we~om, [0004461 I0.12.2OOS 23:2OAO "000 Ioog,d ,,) ~ 27.0 01 I> 22Of'lezillo Serv" v.r"", 0 S 32 bel. ....,.09'... (OOOU6J 10.' 2.2009 23:20:40 • (trl logged r1J 1127.0 () 1» 22O'ft'iIten by , m Kcme (1 ImKoue@gmllde) 1000"61 I0.122OOS 23-20'4U . '000 Iogg,d "Jl127 0 0 1I> 220 Aeo...., h'~ 11""001",,, nellp~e<:l./lr~,,1aI 1000446] 10.12.200S 23:20:40 . '000 Ioog,d"W27.0 Oll> USER MMMMAMMMMMAAAAAAA,O,,O, ,., ... ,., ...... 6AAAMMMMMMMMMAAAAAAAAAAAAAAAAAAAI'JI'JI'JMAMMMMMAMMMAA AMMMMMAMMAMMMAA666 /\/\/\/\/\/\IIIII'JMMMMMMAMAMMMMAAA ... A/\/\/\/\/\/\/\IIIIIII'JI'JAMMMMMAMAMAAMA MM44444MMAAAAAAMAMAAAA" /\ A /\ /\ A11 11 I'J I'JMAM44444MMAAAAAAMAMA 6"''' 6" A A /\ /\ A11 11 I'JI'JAMMAA44MMAAAAAAMAA MMAMAAAAAAAAAAAMAMM b'" b b b b A A'" 6 6 6 6 AAAMAMAMAAAAMAAAMMAM"'''' b b b b b A'" 6 A A A A AAMAMAMAAAAAAAAAMAM M4MMMMMMMMMMMI'.t./\/\/\/\ ... /\ [000<46] 10 12 200S 23:204U .,,,,, Iooll'd "111270 01 I> 331 P..."",d ,,,,,,,'ed I" ~~~~~MMtJ~~~~MMtJ~~~~~~~~~-»M~~~~~-»M~~~~~~~~~MoMtl~a.MM~~~~~fJ~~~~~ ~Ol!ll!l~l!Io!ll!lMOl!ll!l~l!Il!Il!I~!ll!ld<MO!lo!ld~!ldd~!:Io!ld&M!:Idd~!:Io!ld~o!ld~o!ll!l~o!ld~!ld~1!Io!ld<MOl!lo!ldoM!lo!lo!ll!l-»ol!ll!ld~!:Io!ld~!:I ~l!IaaaaaaaaMl!ll!la~aa~l!Iaa~ao!~aaa~aaaaaaaaMaaaa~aaaaaaaa~l!Iaaaaal!laa~aaaaal!laa~l!Iaa~l!Il!Ia~aa~ aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa~aaaaaaaa~aa IOOOU6] 10.12.2009 23:20:4U "000 Iogg'd ~W 27.0 01» doconne<led (000447) I0.12.200S 23:2O:4U "000 Iogg,d "j ~ 27.0.01 I> Ca1nect'd. ,.nding .... ~m' Das Penetration Testing Tool ... hier als Gegenstück die ankom(0 F Accoynt W Transfer Metasploit Framework erlaubt menden Login-Anfragen mit -C"OOOi51 (notbggerJl"i) 121.0,0,1 dank simpler Eingaben auch extrem langen Nutzernamen Einsteigern. erste Erfahrungen mit protokolliert professionellen Sicherheitstests w sammeln; hier wird etwa ein hauseigenen Sicherheits-Linux-Distri- Grunde nur den Zweck haben, geDoS-Angriff (Denial of Servicel auf die Administrationsoberfläche bution BOSS (BSI Open Souree Security schützte DVDs zu rippen, sind durchaus des lokalen Filelilla-Servers Suite) eine Version des Passwort-Knak- verboten, aber auch hier mit der Begefahren. die. kers John the Ripper mit verbreitet wurde - natürlich gab es keine Verurteilung. Die Ausnahme: Tools, die ..hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirk amer technischer Maßnahmen zu ermöglichen oder zu erleichtern" (§ 95a Ab atz 3 UrhG). Mit anderen Worten: Programme, die im chränkung auf ..gewerblichen Zwecken dienende!n] Besitz" (§ 95a Absatz 3 UrhG). Das bekannte te Bei piel ist wohl das Programm AnyDVD, das zwar in Deutschland nicht verkauft, aber durchaus be essen werden darf. un kümmern wir uns um Open-Source-Lösungen, und die lassen sich nun einmal nicht so einfach vom Markt nehmen, """.age... oder um genau zu sein: gar nicht. Was bedeutet das alles für Sie? Besitzen dürfen Sie alles, verwenden dürfen Sie alles wiederum nur für legale Zwecke, denn egal, ob Sie ein Open-Source-Tool oder einen käuflich erworbenen Passwort-Knacker nutzen: Wenn Sie die Codes Dritter angreifen, ist es illegal. Copyrighted Material PDFs mit PDFCrack entschlüsseln Das Portable Document Format (PDF) hat sich längst als Austauschformat für Dokumente durchgesetzt und verfUgt über entsprechende Sicherheitsmechanismen. Die meisten Nutzer setzen auf simple Zugriffsbeschränkung via Passwort und dieses kann durchaus gecrackt werd n. Dazu benötigen Sie lediglich das freie Kommandozeilenprogramm PDFCrack (http://pdfcrack.source forge.net) von der Heft-DVD. Unter Windows wird dieses Linux-Tool mit Cygwin eingebunden, was Sie an der entsprechenden DLL-Datei erkennen; kümmern müssen Sie sich darum nicht weiter. Kopieren Sie einfach die zu öffnenden PDFs in den gleichen Ordner wie die PDFCrack-Dateien und starten Sie das Tool etwa mit folgender Anweisung: c:\pdfcrack> pdfcrack -f test.pdf -n 3 -c abc123 In diesem Fall würde PDFCrack versuchen, eine Bruteforce-Attacke auf die Datei Test.pdf zu starten; der Parameter .-n 3" legt dabei fest, dass Pa swörter mindestens drei Zeichen haben müssen (mit ,,-m" könnten Sie auch eine Maximallänge festlegen) und mit ,,_c" könnten Sie einen Zeichensatz übergeben, der verwendet werden soll. In diesem Beispiel würde PDFCrack also so lange mindesDas Ergebnis eines erfolgreichen Cracks: Das Passwort .test" ist tens dreisteIlige Kombinationen der Zeidenkbar schlecht und selbst ohne die Einschränkung auf einen chen a, b, c, I, 2 und 3 bilden, bis das limitierten Zeichensatz schnell entschlüsselt Passwort gefunden ist. Eine derartige Begrenzung ergibt in der Praxis natürlich keinen Sinn, aber um zu testen, ob PDFCrack korrekt funktioniert, können Sie die Zeit für den Crack so auf ein paar Sekunden begrenzen (sofern das Passwort etwa .abc" ist). Alternativ zum Bruteforcing können Sie per Wörterbuch Ihr Glück versuchen und mit dem Parameter ,,-w" eine Liste mit per Umbruch getrennten Begriffen übergeben. 32 Einsatzgebiete Kommen wir nun zum praktischen Aspekt und dcr Frage, wo unsere Tool mit Unheilpotenzial denn überhaupt eingesetzt werden und welche Produkte welche Lösungen versprechen. Für den Heimanwender sind die wichtigsten Szenarien sicherlich die Rekonstruktion vergessener Passwörter und die Anfertigung von Sicherhcitskopien von Multimediadatenträgern; aber auch die bisher unerwähnten Filesharing-Produkte erfreuen sich nach wie vor grolkr Beliebtheit. Klassische Hacking-Ansätze zeigen wir Ihnen in den Ab chnitten Netzwerke, Kommunikation und Google Hacking; die e Bereiche sind auf Daten pionage au gelegt und somit tendcnziell ein Problem für jeden PCNutzer, aber: Wenn Sie die grundsätzlichen Methoden und Tools böswilliger Hacker kennen, ist das bereit ein großer Schritt in Richtung Sicherheit. Abchließen werdcn wir dann mit einem Thema, das die komplette Aufmerkamkeit Ihrer Ethik-Einheit erfordert: Desktop-Tools zum Überwachen von Nutzern, zum Au spionieren von Passwörtern, zum Wiederher teilen gelöschter Dokumente oder auch zum Umgehen beschränkter Tc tzeiträume bei Sharcware . Kopierschutz Beim Thema Kopierschutz geht es mittlerweile fa t nur noch um Video-DVDs: l!r.tt3M' 1lC41/11 Tools: Die dunkle Seite von Open Source Audio-CDs sind häufig nicht geschützt RAR-Format ge peichert. Freilich sollpiel ASCII oder die Menge {abcoder derart schlecht, da der Schutz ten Sie Ihre Steuererklärungen, medizidefgI23}) zu ein-, zwei-, drei- usw.überhaupt nicht auffallt, wenn Sie einni che Unterlagen, berufliche Interna telligen Passwörtern und te tet diese fach cincn Standard-CD-Rippcr wic das und so wcitcr immcr mit Passwörtcrn ctwa gcgcn dcn Login-Prompt cincr versehen, jedoch passiert e dann enthervorragende CDex nutzen. SoftwarePDF-Datei. Auch wenn PDFCrack (siehe prechend häufig, Titel hingegen sind immer häufiger mit Kasten) schon auf einem Standardrechda seinzeIne Online-Aktivierungen und ähnlichen ner mit Intel Core2 6400 über 30.000 Schlü cl verlorengehen oder s hlicht Wörter pro Sekunde chafft, kann dieMechanismen ver ehen, diedic Herstelvergessen werden. Noch schlimmer: Sie e Vorg hen unter Umständen Jahrlung lauffahiger Sicherheit kopien für vergessen Ihr Systempasswort für Winhunderte dauern. Moderne Systeme normale Heimanwender fast unmögdows, Linux oder Mac. Nu n gibt es grob können zwar mittel' nVidias CUDAlich machen. Film-DVDs, Technologie (Grafikkarten-GPUs wer"Seinen eigenen Bot zu kreieren gleich ob geden für eigentliche CPU-Aufgaben abund ein Botnetz aufzusetzen, ist kaufte oder gestellt; mathematische Berechnungen elbst er teIlwie die Ent chlüsselung führen die heute relativ einfach. Man benötigt te, lassen GPUs zudem deutlich schneller aus al kein Spezialistenwissen, sondern ich besonCPUs) die Rechenkraft von Grafikkarkann einfach verfügbare Tools oder ders komforten nutzen, dennoch bleibt d I' zeitliche gar den Quellcode herunterladen." tabel mit der Aufwand bei guten Passwörtern enorm. OECO..Hintefgrundinformationen fDr Minister 07, freien SoftDie zweite Spielart nutzt Wörterbücher, www.D«d.orgldataoecd!SJ/34!4Q724457.pdr ware Handderen Einträge als Logins durchprobiert werden. Dabei kommt es natürlich ma brake kopieren - zuminiv auf die Qualität und Quantität die er dest, solange sie keinen Kopierschutz gesehen zwei grundlegende MöglichLi ten an. Ein sehr gute Beispiel für ein olche Wörterbuch tammt vom Inforhaben. Das war nicht immer so: Vor der keiten, Passwörter zurückzuerlangen: Entweder Sie versuchen etliche mögliim November 2008 er chienenen Versimation Warfare Consultant Sebastien che Schlüssel oder greifen aufTools zuReveau, über dessen Blog (http://blog. on 0.9.3 beinhaltete Handbrake die Bibliothek libdvdcss aus dem VideoLANrück, die gecrackte Verschlüsselungsebastien. raveau.n ame/2009/03/cra cking-passwords-with-wikipedia.html) Projekt (u. a. VLC Player), die Videoalgorithm n einzelner Programme zu Sie eine Wortliste, generiert aus den DVDs chlicht als Abfolge von DatenRate ziehen. In ersterem Fall können Sie Datenbanken mehrerer Wikipediablöcken liest und sich entsprechend wiederum zwei Spielarten verwenden: Eine Bruteforce-Attaeke kombiniert die nicht um Kopier chutz, DRM oder ÄhnAusgaben, herunterladen können. Der Elemente eines Zeichensatze (zum Beigroße Vorteil der Liste ist, dass auch liches kümmert. Das Problem dabei ergibt ich aus den oben zitierten UrhGTexten: Handbrake war in früheren Versionen eindeutig ein Tool, das hauptsächlich für das Rippen geschützHandbrake (auf H ft-DVD) z igt ter DVDs gedacht und somit zumindest Tot'ib Pteet!l tteilnah an der Illegalität war. Natürlich fineinmal mehr eine Besonderheit • JIt AddtoQuMI ~~Qul:uc det sich libdvd s aber auch im freien freier Software auf: Mit der Version 0.9.3 wurde dem DVD-Ripper Vorzeige-Player VLC, der DVDs und e:O'~Wl~O<~O:-~lS~ _ _ I flrowlll'" I 'felder ("'ne Filme nicht nur auf die lokale Anzeige die Fähigkeit genommen, sich über '" treamen (also auf dem Mon itor abspieKopiersehutzmeehanismen hinwegO.....rtle; F\,IJ&f!f'&\JC'aIkJt5(,...l\Oe&k.tOO\lrM!lld& I'l' ha~bl'ilkf;.l"lk.V I~ len), sondern als Streaming-Ziel auch zusetzen. Aber da sich Open-SourOul".., Sdting.. (1)r0ld1 'rdir.vioIion) das Netz oder eben eine Datei haben ce-Produkte nun einmal nicht einr Itrrp oplll"lilb!d M.... • Ent:0d8: A.N:. r ltliert Fod AUlM f fAUl~ H 264 fach einziehen oder aus dem "Hankann. So lässt ich also ein Film gleichdel" nehmen lassen, können auch zeitig ansehen und im Hintergrund wahlweise in Netz treamen (zu andeältere Versionen heruntergeladen r;;: 2-PIU lni:odlng I:JOO Avg ßfmlIl" (kbps)' P" TilJl1Io~&ttlPass ren Rechnern, Kon oien etc.) oder in werden - auch wenn Sie dann naTo!IfOd S.n CM8): c:::==:::J i 6" M~ türlich auf einige Vorzüge der etlichen verschiedenen Formaten als I r OIll'r'MaleEncodl"'il neueren Versionen (aktuell ist lokale Kopie speichern. Übrigens: Zwar 0.9.4), wie bessere Profile, verzichhaben die Handbrake-Macher den ten müssen. DVD-Decrypter entfernt, jedoch geben Wenn Sie mit Ihrer ie auf der Homepage [http://handbra Version von Hand..!. H~~~"..,=l~,:- kc.fr) gleich auch den Hinweis, dass So oder so ist Handbrake ein sehr guter, ein~1Gf!Mt~IPelfCJ'1\WU1 brake zufrieden sind. o.St4I'tUIIP fachst zu bedienender Helfer, um Ihre DVDs auf Handbrake unter Mac automatisch die könn n Sie über den ro.kf\l'''''''''''' libdvdc s de VLC lädt und unter Linux dem pe zu archivieren. Sie müs en lediglich ei" 'fI~bk' Ot.c ItIpl Button .Options· die Pu..dntyr:ld.ultlll~ automatische Suche ne VOB-Datei oder den VIDEO_TS-Ordner einer r lJI)dUt fI"'$fflI eine manuell installierte Version der nach Updates Bibliothek akzeptiert - Copyright-SauDVD als Quelle angeben, einen Speicherort unterbinden wählen und sich dann für eines der Presets entbermänner ehen anders aus. c :=J cheiden - empfehlenswert sind Einstellungen Passwörter mit H.264 und AAe als Video-/Audio-Encoder sowie ,,2-Pass-Encoding" unter dem Register "Video': Besonders praktisch: Statt die Konvertierung diImmer mehr wichtige Daten werden auch aufHeim-PCs digital abgelegt und rekt zu starten, können Sie Aufträge per "Add to Queu" in die Warteschlange einreichen und die äuvorzugsweise als verschlüsseltes PDFßerst zeitaufwändige Verarbeitung auf die Nacht auslagern. Dokument oder Archiv im ZIP- oder (( OECD Copyrighted Material Das kann nur Open Source: rippen mit Handbrake .. --======--_-=:::J l AudJ() ""- J 33 Tools: Die dunkle Seite von Open Source ~_e o FtJ shanllQ o Share only pzwtia fies o "''-,lwno o 0;'- fil. ,",1<11 to net"",k . . UploM ~- D ~ o"'y to errule dients Lll/Md \'f_ 0Queuell., er"""" o I"bmalqueue o QUeue for comolete files o Queue for partial files o ~queue o QueI.e onv rar fll.nd, • .. .". , Hat'd Leeeher Settings Comtnunity Nitk Thief o Credll: Hack: Off o oOthe<F8.el ••_e<:Mnblllrd COmfl"lJnly Setbno> g ~~r.ri ExteOOed Modlbef . lt S I I Visil:our fOf"um G?"'..;;:;:;:J 'tOJer't~OlW'Iet!.U1l'1hlrea&wtftlll~'" Nur Open Source erlaubt, dass .böse· Programme wie der Filesharing-Client eMule modifiziert und damit, je nach Betrachtu ngsweise. böser oder eben .Iieber" gemacht werden ... (links) .. ' indem Uploads komplett blockiert werden. was das eigentliche Sha ring außer Kraft setzt. Die meisten Mods, hier im Bild eMule ToXIC. fügen aber sinnvolle Modifikationen neben dem Upload-Verbot hinzu (rechts) 5t:H6 M" &gH:fi-= tfW'IJ!2,I!i~ flC..t..I'OM)M ,.., ""*"'=I "*Oe_dl sehr viel Umgangssprachliches zu finden ist, etwa Verballhornungen von Begriffen. Und da User (unvorsichtigerwei cl dazu neigen, echte Wörter statt wirrer Zeichenketten als Zugangscodes zu verwenden, lassen sich mit diesem Datenbestand etliche Passwörter wiederherstellen. Sie sehen, nicht nur die Technik, auch die (potenziellen) Passwörter selbst stammen aus dem OpenSource-Bereich! So oder so handelt es sich bei bei den Spielalien mehr oder !.MI weniger um "gutes Raten". Die zweite grundlegende Herangehensweise nutzt in der Regel die Tatsache aus, das die Verschlüsselung eines Herstellers etwa für Office-Dokumente selbst gecrackt wurde. Alternativ werden Verschlü selungen mithilfe von Hilfstabellen gecrackt; deren Berechnung ist zwar ehr zeitintensiv, sie können aber immer wieder genutzt werden, um einzelne Passwörter verhältnismäl3ig schnell wiederzuerlangen. Iools dieser Art 11 Abb,..hen 11 lt>emelmen 11 IiIfe finden Sie allerdings vor allem im kommerziellen Bereich, zum Beispiel bei Elcomsoft (www.elcomsoft.com). die teils die umgehende Wiederherstellung garantieren (zum Bei piel bei Lotus Office-Dokumenten) beziehungsweise zumindest einen maximalen Zeitraum, sichergestellt durch Varianten erwähnter Tabellen. In der OpenSource-Prax is kommen vor allem Kommandozeilenprogramme zum Einsatz, denen meist lediglich ein Wörterbuch oder Zeichensatz sowie die zu entchlüsselnde Datei beziehungswei e deren Passwort-Hash (die verschlüsselte Variante des Passworts) al Parameter übergeben werden müssen. Im Kasten "Tools zum Artikel" finden Sie Programme für die üblicherwei e anfallenden Passwortwiederherstellungen für Archive, Betriebssysteme und OfficeDokumente - eine Garantie für das (zeitlich akzeptable) Funktionieren gibt es aber freilich nicht, gute Passwörter lassen sich eben nicht so schnell entschlü ein. Copyrighted Material Anonymisierung im Netz Egal, ob Hacker, Cracker, Sicherheitsspezialist oder Skriptkiddie: In einem Punkt dürft n sich alle einig sein: Anonymität ist wichtig. Schon wenn Sie einfach ganz normal im Netz surfen, schadet es nicht, Ihre Wcge zu v rschl iern, abcr spät st ns, wenn j mand ein Vorhaben mit nicht allzu heeren Motiven angeht, ist der Schutz der Privatsphäre ein absolutes Muss - und dabei einfachst umgesetzt. Die übliche Methode, sich anonym im Internet zu bewegen, ist der Weg über Proxy-Server, das heißt, dass Sie sich beispielsweise nicht direkt mit der Seite www.google.de verbinden, sondern der Seite www.beispiel-proxy.net mitteilen, dass Sie die Google-Homepage sehen wollen; daraufhin ruft der Proxy die Seite ab und zeigt sie Ihnen, soda s Sie zwar die Google-Seite sehen, aber nach wie vor nur mit dem Beispiel-Proxy verbunden sind - was im Endeffekt dazu führt, dass Google eben nur einen Besuch von beispiel-proxy.net protokolliert. In der Praxis wird der Verkehr oft noch über mehrere Proxys geleitet, Protokolle werden gelöscht, Streams verschlüsselt und der User letztlich ziemlich gut geschützt. Die einfachste Art. diese Technik selbst zu verwenden, ist wohl das Firefox-Plug-in TorProxy.NET-Toolbar (https:lltor-proxy.net). Hier können Sie die gewünschte Webseite einfach in das Adressfeld eingeben und per Klick via JAP/JonDoe- (https:/ljondos,de) oder TOR-Netzwerk (http://tor.eff.org) anonym aufrufen. Hundertprozentig sicher können Sie zwar auch hier nicht sein, da die Proxy-Betreiber freilich fröhlich mitloggen könnten, was Sie so treiben, allerdings darf man durchaus davon ausgehen, dass dem nicht so Usel'" Agent P) ist - vor allem, weil derartige Projekte häufig einem universitären Umfeld entIOp.ra/9.50 (Mac,ntosh.lnt.1 Mac OS X. U. 90) stammen und gerne von eher ideologisch denn monetär geprägten Beteiligten beRcferre-- (?) treut werden. Schade ist lediglich, dass Send real referrer: Ir diese Technik zwar schon seit Jahren in Customreferrer: Iltrttp:J/WWN·volikommenharmJos.org dieser Form verfügbar ist, aber immer noch unter massiven Performance-Problemen zu leiden hat, was einen DauerMit Tor-Proxy.NET können Sie sogar manuell bestimmen, für weieinsatz unmöglich macht - oder sind chen Browser externe Software Ihren Firefox halten soll und was Sie bereit, eine halbe Minute auf den Server annehmen sollen, woher Sie kommen, indem Sie über den Aufbau der Spiegel-Website zu warten? "Options"-BulIon einfach User Agent und Referrer manipulieren 34 OK Netzwerke Bei Netzwerken geht es hauptsächlich darum, Schwachstellen im eigenen LAN oder im Firmennetz au zumachen - worüber sich ganze Enzyklopädien chreiben liel3en; wir wollen es bei ein paar grundlegenden Tools bela sen. Die für viele Heimnutzer vermutlich erste wichtigste Frage: Ist mein eigenes WLAN sicher? Traurigerweise t1nden ich noch immer viele schlecht per WEP oder gar komplett unge icherte Netze, die entsprechend einfach von Dritten mitgenutzt werden können. Unter Umständen ist das nicht nur kostspielig, ondern auch fahrlä sig, sollte jemand Ihr Netz zu illegalen Zwecken nutzen. Und auch wenn es längst kein neuer Trend mehr ist, Wardriving wird immer noch praktiziert und scheint etlichen l!r.tt3MI@lJll Tools: Die dunkle Seite von Open Source Nutzern nicht bekannt zu sein. Wardriving meint das Herumfahren und Au fIndigmachen von Wirelcss Access Points (WAPs), dic nicht oder schlecht gesichert sind, um sich anschließend dort einhacken zu können. Auch für diese "Aufgabe" bietet die Open-Source-Community alles Nötige: Der Netzwerk-Sniffer Kismet [www.kismetwire less.net) beispielsweise findet WAPs und liefert allerhand Informationen über das Netz, unter anderem natürlich auch über die Verschlü selung. Ist nun ein WEP-gesicherter WAP ausgemacht, kommt die kleine Toolsammlung Aircrack-ng (www.aircrack-ng.org) ins Spiel, die 802.ll-WEP- und WPA-PSKSchlü eI crackt, wozu einfach nur einige Datenpakete empfangen und analysiert werden mü en - natürlich vollautomatisch. Auf der anderen Seite des WLANs - an Ihrem Rechner - können Sie wicderum quasi den umgekehrten Weg gehen und mit dem beliebten Wireshark (www.wireshark.org) die Protokolle Ihre Netzwerk bis ins kleinste Detail aufzeichnen und analyieren. Da Tool ist einfach und auch für Laien bedien bar, schwierig wird es allerdings bei der Auswertung der erhaltenen Daten. Im günstigsten Fall können Sie zwar einfach erkennen, dass irgendein unerwünschtes Programm auf Ihrem Rechner Verbindungen ins Internet aufbaut (zum Beispiel ein Virus), ganz allgemein werden Sie aber mit sehr vielcnlnformationen überschüttet, die für detailliertes Verständnis einiges an Wissen über TCP/IP und so weiter erfordern. Dennoch: Einen Blick ollten Sie darauf werfen; Sie werden erstaunt ein, wie aktiv Ihr pe ist, selbst wenn Sie gerade nicht surfen. Übrigens kann Kismet die ersehnüffclten Daten in einem Wireshark-kompatiblen Format peiehern, sodass Sie päter genauere Analysen durchführen können. Über diese WLAN-Problematik hinaus lassen ich natürlich auch Sicherheitstests gegen regulär über da Internet erreichbare Netzwerke fahren. Dabei geht es meist darum, Informationen über das System zu sammeln, die eventuelle Schwachstellen offenbaren, al 0 beispielsweise offene Ports oder veraltete Serversoftware. Kennt man etwa einmal die Versionsnummern von Serverprogrammen, muss man sich nur noch über eine Malware-Datenbank Informationen über Sicherheit lücken dieser speziellen Ver ion besorgen, und einen Download später könnte chon ein Angriff gestartet werden. Gebräuchliche Tool sind zum Beispiel die in den meisten Systemen enthaltenen ping, traceroute, dig oder whois, die Sie in erwei- Des Crackers bester Freund: unachtsame Nutzer. PC-Systeme. Software und Peripheriegeräte werden meist mit Standardkonten installiert, um den Erstzugriff zu ermöglichen. Diese werden jedoch häufig nach der Installation nicht gelöscht. Öffentliche Listen solcher Standardpasswörter und -nutzernamen helfen bei der Bekämpfung dieser Risiken Webserver mit Nikto scannen Wer eine Website betreibt. weiß, dass Angriffe Alltag sind. Viele davon sind harmlos und laufen automatisiert ab, dennoch kommen Sie nicht darum herum, sich zumindest grundlegend mit dem Thema Sicherheit zu beschäftigen. Ein bei diesem Thema viel besprochenes Tool ist Nikto (http://cirt.net/nikt02], das Sie als Kommandozeilenprogramm oder Live-CD nutzen können. Einzige Voraussetzung: eine Perl-Installation, beispielsweise von ActiveState für Windows (http://www.activestate.com). Mit dem einfachen Befehl nikto.pl -host ziel-seruer.de Copyrighted Material können Sie nach der Installation einen automatisierten, sehr umfangreichen Test auf Hunderte angreifbare Dateien und Einstellungen durchführen. Nikto findet veraltete Dateiversionen, Skripte oder Programme, die für Angriffe anfällig sind, scannt auf offene Ports. versucht User-Namen zu erraten, gibt verschiedene Typen von Reports aus und, und, und. Besonders praktisch ist, dass Nikto nicht nur die riskanten Dateien meldet, sondern direkt in der Shell auch angibt, was genau das Risiko bedeutet, also beispielsweise, dass ein Skript für Buffer-Overflows oder eine Apache-Einstellung für Xross Site Tracing anfällig ist. Mit ein wenig Recherche können auch mäßig talentierte Cracker viel Unheil anrichten - Sie hingegen können mit dem gleichen geringen Aufwand entsprechende Sicherheitsmaßnahmen ergreifen, denn die meisten Dokumentationen möglicher Attacken enthalten auch die zugehörigen Gegenmaßnahmen. Übrigens: Wenn Sie einen Faible für nerdigen Humor haben, sollten Sie mal den Namen Nikto nachschlagen; Sie werden auf Filme wie "Der Tag, an dem die Erde still stand", .star Wars" oder .Army 01' Darkness" treffen und auch die Eingabe "about:robots" in der Adresszeile von Firefox 3 dürfte für einige Lacher sorgen ... Aber bei allem Spaß: Nikto ist ein sehr mächtiges Security-Tool, das bei unserer gescann ten Website (bei einem professionellen Anbieter via Shared Hosting betrieben) bi nnen kurzer Zeit etliche Angriffspunkte aufzeigt. die im Zweifelsfall binnen kurzer Zeit eine Übernahme der Server-Kontrolle ermöglichen. Auch das installierte Content Management System offenbart eine Schwäche, da dessen Installationsdatei noch vorhanden ist. deren Aufruf unter Umständen massiven Datenverlust bewirken kann - Nikto beschränkt sich also nicht nur auf den Server! 35 Tools: Die dunkle Seite von Open Source S OpenPGP Ass&ent Unterschrelben Di;ll<lles Unterschreiben Ihrer aU'Qehenden Nachrt:hten openPGP ermogltht Ihnl'll das digitale Unter5Chret>en Ihrer Nachrt:hten. DIes 1St c e1eklroniOChe version Ihrer untersehllt unter eklem BtEf, und es erlllOgldlt Ihrl'll Empfangern SICher zu gehen, d ss Nachrthtl'll tatsaehlch von Ihnen <Illmmen un niCht ver:;ndertwurden. Ihre Empfiinger benöl:lQen Ihnen öffenti:hen SChlüsse! und ein OpenPGP-lcompatb E-Mai-Ptogramm, um die Untersdlrilt überprüfen Zu können. Ande<nlati können Empfänger zwar die NachriChten lesen. ö'NJnterschrift wird aber nur als kryptiOChe ober- und unterhalb der Nad>nchten bZl"'ilS Anhang angezeigt DIes könnte eng. Empfänger stören, dilher soIten Sie st:h überlegen, ob aIe ausgehenden Nachrt:ht untersch~ben werden solen oder ob ,;ni;le Empfänger aU'Qenommen werden so n MOChten Sie, dass standardrna~ aIe aU'Qehenden Nachrthten unterschrieben Wt r Ja. iCh möchte aIe Nachrt:hten unterschreiben r. rNei~:_K!'_~h~~:~iiiif.i_"9.-e!!!1!@~~::::viinn~6I:~~~_~~en" -I üpenPGP in Verbindung mit Enigmail ermöglicht sichere Kommunikation mit Thunder- terter Form auch im Open-Source-Programm hping (www.hping.org) finden. Dieses dient zu ätzlieh als Port-Seanner, um "offene Türen" im System zu entdecken, es ermöglicht Firewall-Tests und einiges mehr. Schon mit dicscn einfachen Tools gelangen Sie an Informationen über Serverbetreiber (dig, whois), Standort (traceroute) oder natürlich überhaupt vorhandene Server (ping). Für au gefeilte Netzwerktests gibt es speziell präparierte Systeme in Form von Livc-CDs, dic etwa auch Pcnetrationstests ermöglichen, wie das hervorragende BackTrack (www.remo tc-cxploit.org/backtrack.html), das allein über 300 Sicherheitstools beinhaltet, oder bekannte Schwach teilen konkretcr Sy tcmc entblößen, wie es Nikto (http://cirt.net/nikto2) mit über 2.500 gefährlichen Dateien auf über 900 Server-Versionen leistet. Weitere Informa- tionen finden Sic im Kasten "HaekingKomplettlösungen". An dieser Stelle möchten wir es bei den Verweisen auf Live-Systeme belassen; im Netz finden Sie aber überall ordentliches Grundlagenwissen zum Thema Netzwerk. Einen neue ren interessanten Aspekt möchten wir Ihnen aber noch kurz vorstellen: Haeking via Google. Google-Hacking Beim Googlc-Hacking geht e darum, mittels kreativer Anfragen über die GoogIc-Suche geheime oder nicht öffentliche Informationen oder Dateien zu entdecken. Google-Hacker (www. computec.ch/download.php?vicw.483) etwa basiert auf diesem Prinzip und teilt chlichtweg vorbereitete GoogleAnfragen zur Verfügung, die beispiels- bird DVDs mit VLC rippen Der VLC Player (auf Heft-DVD) ist eindeutig eines der verkanntesten Multitalente im Software-Universum: Das Programm kann nicht nur Dateien abspielen, sondern ins Netz streamen, Videos mit etlichen Effekten und Optimierungen versehen und eben rippen und konvertieren. Im VLC-Jargon werden Dateien grundsätzlich gestreamt, nur eben wahlweise in eine Datei. ins Netz od r ins ig n Wi d rgab f nster. Ab r Vorsicht: VLC enthält die Bibliothek libdvdcss und behandelt DVDs daher schlicht als Ansammlung von Datenblöcken (siehe auch den Abschnitt "Kopierschutz" im Haupttext) und nimmt entsprechend keine Rücksicht auf etwaige Kopierschutzmechanismen das überlässt die Software Ihnen! ehe Optionen manuell über das Profil "Eigenes" fest. Klicken Sie nun auf "Sav ': Tipp: Wenn Sie den Clip, den Sie rippen, gleichzeitig anschauen wollen, setzen Sie ein Häkchen bei "Lokal wiedergeben': 4. Nun erscheint das gewohn- .JQJ2!.J te Player-Fenster und nach der Modlen Audb Vkloo "'-gabe Wled<rllolbcl5l. Ex.... ... J . regulären Abspielzeit finden Sie • 14 11'11.'1 die fertig gerippte/konvertierte ~ .:d..!d.!!!J dJ ~~~ Datei im gewählten Verzeich1SIr ~J .~:OI/l:03:0? nis. Copyrighted Material .!!l 1. Um eine DVD auf den Desktop zu rippen, legen Sie sie ein und wählen den Punkt "Konvertieren/Speichern" im Menü .Medien': .JQJ2!.J _ Audb Vkloo "'-gilbe Woed"'lIolbcl5lr Ex.... • 0.11 dfOOl._ CtrhO 1- _ • AdVilllCrd Oprn Fe... L. O<d... oll....... Cb1·F MedUm öI1non... CtT\<0.oox .... N""""'k oIfnrn... ,jlt I 00:00/00:00 ctJlo.N Offntn.., ctrt.C 2. Wechseln Sie im nächsten _ .. -,1 .............. .-...·1 Fenster zum Register .Volume" und setzen Sie vorzugsweise ein Häkchen bei "Keine DVD Menü benutzen", da Sie diese bei einem gerippten Film in der Regel nicht benötigen. Gegebenenfalls sollten Sie noch Starttitel und -kapitel angeben. Klicken Sie nun unten auf .Konvertieren/ Speichern': 3. Im Fenster .Streamausgabe" müssen Sie nun festlegen. in welchem Format der Clip später vorliegen soll. Wählen Sie dazu etwa das Profil .H264", um ein gutes Resultat im gängigen Qualitätsstandard zu erhalten, oder legen Sie sämtli36 -I '" Ophcrack (auf Hcft-DVD) erledigt im Grund den gleichen Job wie John the Rippcr, ist aber komfortabler und als Liv -CD verfügbar, dafür aber weniger schlank. Außerdem nutzt Ophcrack Rainbow Tabl s (vorberechnet Hilfstabellen zur Entschlüsselung, siehe auch Abschnitt Passwörter im Haupttext), die gerade bei komplexeren Passwörtern einen enormen Performance-Schub geben, ohn den der Crack-Versuch unter Umständen scheitern würde. D r große Unterschied ist also. dass John the Ripper via Bruteforcing (ausprobieren aller möglichen Zeichenkombinationen) oder Wörterbuch (ausprobieren aller Einträge einer Wortliste) attackiert und Ophcrack die Sache mittels komplexer Berechnungen angeht. (Allerdings verfugt auch Ophcrack über ein Bruteforce-Modul für einfache Passwörter.) 1. Installieren Sie zunächst die Windows-Version und laden Sie sich die Rainbow Tables "XP Free Fast" von der Website in den Ordner ,'/ophcrack/tables" herunter. ~'" :;J~ ~t:-· .., ...,.,"'" _ _ _ _ _ _ _ _ 1 .... 1.......1 ,,-'" ""'" . '" ,,,, >S... ... ........ 2UI: ,'!I I't'k...... ~t. < .., Systempasswörter mit Ophcrack entschlüsseln 2. Starten Sie nun das Hauptprogramm und wählen Sie das Register .Preferences". Hier sollten Sie die Anzahl der Threads mit dem ersten Schieberegler an Ihre CPU anpassen; fü r zwei Kerne empfehlen sich drei, für vier Kerne fünf Threads. l!r.tt3M'@lJll Tools: Die dunkle Seite von Open Source wei e nach Standardnamen von Passwortdateien oder üblichen Bezeichnungen von Finanzunterlagen fahnden wobei Sie derartige Anfragen vor allem als Anregung für eigene Ideen nutzen ollten. Im Anschluss an diesen Artikel finden Sie einen Beitrag zu un erer exklusiven Version de beliebten Tools Googlc Hacks, mit dem Sie Mu ik- und Audiodateien, Programme oder auch Patches für Spiele finden können; dort finden Sie au h weitere Informationen zum Prinzip Googlc-Hacking. Übrigens: Die Google-Suche ist ein weitere Bei piel dafür, da es darauf ankommt, wie genau ein Programm genutzt wird, schließlich würde Googlc niemand unterstellen, da größte illegale Cracking-Too! aller Zeiten zu betreiben ... ,., NirSoft-_re_:~ MalnPage ~ ..... Sürch FAQ TOP 10 Unk. Awards PMt File. Contect o About. .. fDll--l.s ~ I Kommunikation Dic grör3te Sorgen machen sich PC- 3. Klicken Sie nun im Hauptfenster auf .Tables': I'OtA:JolIIl I'Ol:IV::.!I<l .lCI'~ffivt l'a:nlollc .lC'~M~l ra:nI~~ ::::;:<1"" Ml:flI~~ -~.-.! ~ ~ • "'.t.-/t ........ r..e • IIIIll.a...- ."'''101~',," t.l~ Bruteforce-Attacken mit John the Ripper durchführen 5. Suchen Sie nun das Verzeichnis, in das Sie die heruntergeladenen Tabellen extrahiert haben, und bestätigen Sie den Dialog. '"'-- -' "r 6. Wieder im Hauptfenster, wählen Sie "Load/ Local SAM", um die lokalen Nutzerkonten auszulesen. (Alternativ könnten Sie mit der Option •PWDUMP file" auch wieder eine Textdatei erstellen, wie es fgdump bei John the Ripper macht, oder sich auch an den Konten eines anderen Rechners im Netz versuchen.) lood I1'cqleS$ A) l.I Dd~91j I 5b3tisb:s I 111·lr~l, ~ LI <:."" Tobles Sove Hdl P,eference::; , ;.fr.-.j.-r . 4 --r l,,,,r, CI.(JF-r r- -A. .t'd... ~~ ... . :):de_':.~)€' '~::ct Hl'"v~l",pn' .. ft'r.Test OIFC5A6BE79C6 test2 ~02D6B7EA1S. _l IllL 1 l >' l:-;l ';.l-.' Es gibt viele Tools und Möglichkeiten, Systempasswörter - sei es für UNIX oder Window - zu cracken. Das wohl bekannteste freie Produkt ist John the Ripper (www.op nwall.eom/john). das Ihnen bei verlorenen Systemzugängen beste Dienste leistet. Neben John benötigen Sie noch das Programm fgdump , um das Windows-Passwort zunächst aus der SAM-Datenbank (SAM a S urity Aceount Manag r) in ein Textdatei zu extrahier n. Der Einfachheit halber entpacken Sie fgdump einfach in das Verzeichnis ./john/run", in dem sich auch die ausführbaren John-Dateien befinden. John the Ripper (auf Heft-DVD) ist ein Bruteforce-Tool, probiert also alle möglichen Kombinationen von Zeichen eines bestimmten Zeichensatzes aus, und kann alternativ eine Wörterbuch-Attacke durchführen. 1. Öffnen Sie die Kommandozeile, wechseln Sie in das Verzeichnis ./john/run" und starten Sie fgdump per Eingabe von .fgdump': Sie sollten eine ähnliche Erfolgsmeldung wie im Bild bekommen. SA'i0365DAffiBf... 2. Wenn Sie nun den Ordner .run" im Explorer öffnen, sehen ==~.~,....:..~_>w_~ Sie drei von fgdump generierte <A<>=H' Dateien, von denen die .127.0.0.l.pwdump" das ge""'~ wünschte Passwort enthält. (127.0.0.1 steht immer für den lokalen Rechner.) __._.... 8. Ist die Auswahl reduziert, starten Sie per Klick auf .Crack" die Entschlüsselung. 9. Nach nur wenigen Minuten "'9"''' I "'t"" I P,"",,,,,, I sollten Sie wieder den Klartext LMfll.AA:I l T T der Passwörter sehen. Hier im t23PASS Bild sehen Sie auch, dass nicht nur das extrem simple Passwort test, sondern auch das schon deutlich komplexere 123Passwort gefunden wurde. Während test noch mit dem normalen Bruteforeing in kurzer Zeit gecrackt werden könnte, muss 123Passwort schon mithilfe der Rainbow Tables berechnet werden - bei Versuchen ohne Tabellen bleibt der Schlüssel im Test verdeckt. __ Copyrighted Material .xPf,,,ulIl • lCt'i~o:d • \I.~",,", 7. Ansch ließend sehen Sie wieder die lokalen Nutzerkonten, hier sollten Sie allerdings die nicht relevanten User markieren und löschen, schließlich dauert der Crack auch so schon lange genug. Eine gute Quelle für Passwortund Netzwerk-Tools ist Nirsofl (leider unfrei. teils aber mit Sourcel Nutzer meist über Angriffe auf ihre Kommunikation, also im Wesentlichen U~, 4. Wählen Sie im folgenden Fenster den ersten Eintrag "XP free fast" und klicken Sie auf Install. ....;.....,~~_......__...Lo_"'::::;; • irSoll web sire pro\idcs • uniquc colle<jion of small 8Ild useful , all of Ulcm dcvclopcd by .' If)'ou are 1ookiD8 fOT pa sv..ord-recovE"ry tool t c:lick l". Ifyou are looking far ..twork tool click h.f'. To view your 1P address ancl other information,~. Ta view 811 major IP address blocks BSsip1ed to YOUI" country. dick h~re. To read Ibe 13log of 'rSoft, click h.r•. Ifyou baye 0 sofiware-Ii' Web si e, ancl you wan 10 odd tbe !Teewore utilitie provided by irSoll, ilid.llm If you can'l fmd whol you need in my entire utilities colleclion. you can check my ft" I page, whieb conlaias shareware urilities offered by other vendors, some ofthem \,,;tb special discounL BIog • suchen: Fertil .. LI ..,...,,1-1 .......... 1 "'''''', . ""', ~ 'W,(If"Iol~~ 'Glll»FoI..OG.o.~1 -- ;.",,;~ li5 t1,12oZ0090 IfEi ~.1~,~1XI\l" IlI!I l:7.!2.=lJD'jI:J :»!,tlI16.~1 ;U7ill 16.12.2Ot!St 37 Tools: Die dunkle Seite von Open Source E-Mails, aber auch Instant Messaging odcr VolP. Die schlechtc achricht: Wer sich im gleichen Netzwerk aufhält wic Sie, kann Passwörter für Mailaccounts und Ähnliches häufig aus dem etzwerkverkehr heraussnitl'cn (schnüffeln), beispielsweise mit den Werkzeugen dcr Livc-Distri BackTrack, wozu c ein entsprechendcs Video auf Metacafe gibt: www.metacafe.com/watch/ 317920/hacking_email_passwords. Die gute Nachricht: In Ihr privates Konto von Anbietern wie GoogleMail oder GMX kann sich ein Cracker in der Regel nicht 0 einfach ohne Ihre Hilfe einhacken - Sie müssten schon Einladungen (unbekannter Quellen) annehmen, auf Phishing-Sites hereinfallen, Malware auf Ihrer lokalen Maschine installieren oder natürlich ein zu einfaches Passwort wählen, das per Bruteforce-Attacke geknackt werden kann. Ein extrem simple PHP-Skript, um per Wörterbuch oder Brutcforee ein Google Mail-Konto zu knaeken - natürlich bitte nur Ihr eigenes - finden Sie unter http://forum.logicalgamers.com/ ource-code 12198-gmail-brutcforcerphp-script.html; für das Skript benötigen Sie einen lokalen Webserver, etwa Xampp (www.apachefriends.org), mit aktivierter Curl-Funktion in der "php.ini"-Datei. Das Skript ist langam und fehleranfällig, demonstriert aber, wie einfach Bruteforcing auch im Netz ist. Tests auf Sicherheitslücken bei IM, VoJP und Ähnlichem laufen meist auf das Abfangen, Analysieren und gegebenenfalls Manipulieren von Paketen des Netzwerkverkehrs hinaus. 3. Sie können die Datei mit einem Texteditor öffnen und sehen dann die lokalen Nutzerkonten und falls vorhanden den Hash des User-Passworts, hier blau markiert (genau genommen handelt es sich hierbei um zwei verschiedene Hashes, was hier aber nicht weiter interessiert). [;)tri ~;\~ ~~ f.n".6tn ~:t !. ol~lgl~~~~. Das i t zwar mit Tools wie BackTrack, Wireshark oder dem - leider nicht quelloffenen - Cain8:Abel machbar, erfordert letztlich aber eine Menge etze, Protokolle, Know-how über Unix und Standardsoftware, das wir elbst im gesamten Heft nicht unterbringen könnten. Die Gegenseite, dic Absicherung, ist schneller erklärt: Verwenden Sie gute Passwörter und Verschlüsselung. E-Mails können Sie im Grunde recht impel mit der freien PGP-Implementation GNUPG (www. gnupg.org) und dem zugehörigen Thunderbird-Plug-in EnigmaiJ (http:// enigmail.mozdev.org) verschlüsseln. Für VolP stehen allerhand Clicnts, Server und sonstige freie Tools zur Verfügung (www.voip-info.org/wiki/ vicw/Opcn+Sourcc+ VOJP+Software) rauf hinweist. dass das Ausführen von Software auf Ihrem System Änderungen hervorruft (im Arbeitsspeicher, temporären Ordnern etc.), wie bei jeder anderen Anwendung auch, nur dass dies bei forcnsi ehen Analysen nicht erwünscht ist; daher ist der Live-Modus (siehe nächster Workshop) zu bevorzugen. Akzeptieren Sie die Warnung. Copyrighted Material 2. Wählen Sie im Startfenster das Register .Forensics". DEFT ';.l,rm~:,Jt",;::.J. P l,~,J,'!1 4. Wechseln Sie wieder in die Kommandozeile und starten Sie den Ripper mit der Eingabe .john-386.exe 127.0.0.1. pwdump", um den CrackProzess im Standardmodus zu starten. Datenrettung mit Deft/Recuva Die live-CD Deft haben wir Ihnen bereits im Kasten zu live-Systemen nähergebracht, nun möchten wir Ihnen in den nächsten beiden Workshops Beispiele rur den Umgang damit näherbringen. Eine Besonderheit des Linux-Systems ist dass es auch einen Bereich gibt, der unter Windows läuft und eine ausgefeilte Toolsammlung bietet. Binden Sie dazu einfach das ISO-Image, zum Beispiel mit dem sehr guten Gizmo Drive (leider nur Freeware). Anschließend können Sie wie folgt bei pielsweise gelöschte Daten retten. Ein Hinweis noch: Wenn Sie Daten von einer Festplatte retten wollen, sollten Sie die entsprechende Software nicht auf dieser installieren oder überhaupt Veränderungen an der Platte/Partition vornehmen. dem Windows-Part, begrüßt Sie zunächst eine gewaltige Warn meldung, die lediglich da- 38 Ic I~I,""'I" 1"",',.,1'1 3. Hier finden Sie einige praktische Tools inklusive Kurzbeschreibung; starten Sie .Recuva". 5. Wenn Sie ein einfaches Passwort gewählt haben, in unserem Fall TEST, sehen Sie meist schon nach wenigen Minuten/Sekunden den zum Hash passenden Klartext. Für weitere Optionen zum Cracken geben Sie einfach .john-486.exe" ohne weitere Parameter ein. 1. Beim Start von Deft Extra, . - ~P""l~' ....,,"tu./'!..... ~-" • 'iO.' Oh'Ll W"" , lOD' ,..,.". """..__.."' .. ~- ,~... , .. " .. ' •••• n."' 'l_""th.. ,.''''I,.,..'''I.tn' n.,. .. ".. "..... .. ~ ~~ ~'''_j 'h., o~ ."'" .. 1'\""<'.'•• , •• ,...... '. .. U"',t • .-..p.ol;j ~ '''01,''1,,, ~ •• ,.' ,.•• "'~ n y '''h.Plo''',~llO' ..-'b U' ...".. I II',,~ ~h.... ,... ~IJ'-'. ~. ,... ~"""~"'- ,I "rl 111•• ,,_1..,. I'Jfn r.". ~"'" "l' . . , ""••. ,,"'~,~., - I 4. Recuva möchte per Wizard starten, wir bevorzugen hier aber den regulären Modus und beenden mit ,Cancel': welo:....c! lo lila RcclNEII wi2tln1 1.., ... "d"''''Ip.,tt.l~'P"ddMlldflll!l;ull ~.l... IIIJ(otrA9:(l"lI~It«lI4lX41;tTI't!il: ll'1'l'Udlr\-«IIIl~t:!"iaH;~...Pr;oo_c ..... =~yofJ""""~lt:Ml:l!Id\o:oId.r~od'e.ow.relfli 5. Klicken Sie in der Hauptoberfläche zunächst auf "Options': .Prt.1.,,,I"il.. ,,U<I -J Recuvaum 1. " ••• --< , , I ~ rl-i.. "_ J ' " ~ -. l!r.tt3M'@lJll Tools: Die dunkle Seite von Open Source und Instant Me senger wie pidgin (http://pidgin.im) bieten oft interne Verschlüsselung. Und wenn Sie Angst haben, gute (lange, komplexe) Passwörter zu verge en, legen Sie ieh einfach einen Pa wort-Safe mit KeePa an (www.keepas .org), den Sie via Internet oder mobilem Gerät immer dabei haben könn n; alternativ geht auch KeePa X für Mac. Filesharing Viele (profes ionelle) Open-Soureder werden sich von der Filesharing-Szene, in der e mas iv um den Tausch kopiergeschützter Erzeugnisse geht, distanzieren, da im Allgemeinen durehau die Meinung vorherrscht, Lizenzen ollten beachtet werden - schließlich gilt das ganz besonders auch für Open-Souree- 6. Interessant ist hier der Punkt "Scan for non-deleted ..." im Register "Actions". Mit dieser Einstellung können Sie Dateien auf formatierten oder beschädigten Datenträgern wiederherstellen, ansonsten werden lediglich regulär gelöschte Daten gefunden. 7. Wieder im Hauptfenster, Lizenzen! Dennoch gibt e klare Berührungspunkte: Zum einen ist der Austau eh von Informationen, Dokumenten, Software und so weiter die Grundlage freier Software und eMule Et Co. dienen eben auch als hervorragende Distributionskanäle für legale Inhalte; Linux-Abbilder etwa werden regdmäßig nicht nur über FrP- und HTIPDownloads, sondern auch via eD2Koder Torrent-Link angeboten. Zum anderen sind viele Tools au diesem Bereich Open Source. EMule, Ares Galaxy, Free Download Manager, FrostWire Die bekannte ten oder Sharaza: P2P-Clients sind allesamt freie Software. Interessanterweise bietet gerade diese Offenheit auch Möglichkeiten, die im Grunde sehr soziale Idee solcher Tau ehnetze zu boykottieren: Mit den ... , H . , I .. ,. .:1QJB ~ I Service ... XAMPP Control Panel SCM ... 11 Modules o o o o Status SV( Apache Running Stop 1 I Admin· .. SV( MySql Runn,ng Stop 11 Admin· .. 1 SV( FileZilia Start SV( Mercury Start 11 1 1 Rerresh Explore ... dmln I Admln, . Help Exit XA."!PP Co.ncrol Panel Version 2.5 C~1. M.ay,. 2001) iIo"i.ndoViS 0.0 Build 6002 P1,;;;:cform :2 Sen.-ice . itacl :2 Cur-ren-e Oir.c:eory: e:\x&%q)p Inscall Direc~ory: c::\xu=pp S'C.ilI;US Check OK meisten Clients laden Sie zwangsläufig nicht nur Inhalte herunter, sondern stellen sie auch anderen Nutzern zur Verfügung, damit nicht ein paar wenige Mit Xampp önnen Sie in kürzester Zeit und ohne Vorwissen Web-. MySQLund FTP-Server aufsetzen. an denen Sie gefahrlos mit Hacker-Tools herumprobieren können Forensische Analyse mit dd, Deft und Autopsy -"~""----------"'" r r r r Nach CSI Miami, New York und Buxtehude, warum nicht auch CSI Ihr Zuhaus ? Hier all rdings können Si Blutspur n aus d m Weg gehen und sich stattdessen mit unbedenklicheren Beweismitteln beschäftigen: Datenspuren. Im Folgenden zeigen wir Ihnen, wie Sie mit dem Deft-live-System ein Image in den Authopsy Browser laden - in Management-System und Werkz ugkasten flir di prof ion 11 n Analysedaten. s;.i~Ti~]M~~}i1i1~;i~--d~t';~(&"i=-~ S\1Q1f~Etob\'tefl~s 0Jf1ecllfdyolJowll:tmflcs Copyrighted Material QeepSr.an(inQ't!I!SUR;51trneo) pStanfCfno~let'9dfl\os(fCfr&'..cwEfyfrom ~edor r~ttedd.sbl I:! .' ,I. ~ ~. wählen Sie die zu rettende Dateiart, hier Pictures, um Fotos 1_, 0, ::J ~I a::J--'=--.J und sonstige Grafiken zu finn;D~::!L.:;::;::====i~~.:--~~ ..:::;;,::",:;_;;"",,~,- -I" I-I den. Tipp: Klicken Sie mit der g ::::;;: ~:--:;'= Maus auf den Text üPictures·'j -:::;:"111 ~= können Sie eigene Dateiendun~~ 'Windows'l' gen hinzufügen. Starten Sie ~S'" nun den Scan, um eine Liste 0 ~-'-.-~ «----von Dateien wie hier im Bild zu erhalten. • RClCl,IVQ..- g g .:::i:::-: g • r== 1. Zu nächst müssen Sie aber ein Image erstellen. Das Standardwerkzeug zum Erstellen von Bit-genauen Images ist unter linux dd, das auch durch defekte Bereiche der Partition nicht gestoppt wird. Das Programm finden Sie unter auch für Windows. Starten Sie das Programm mit dem Befehl "dd --list", um eine Auflistung der verfügbaren Geräte mitsamt der zugehörigen Namen zu erhalten. 8. Setzen Sie Häkchen bei den Einträgen, die Sie wiederherstellen wollen, und klicken Sie auf "Recover': 9. Wählen Sie aus dem Standard dialog den Ordner zum Speichern der wiederhergestellten Daten. 2. In unserem Beispiel erstellen wir ein Image von dem 2-GB-USBStick (hier nicht im Bild). der als Laufwerk Feingebunden ist. Geben Sie dazu den (angepassten) Befehl dd if=\\?\Device\HarddiskVoJume4 of=c:\speicherordner\usb-image.img --progress ein; "ir" und "of" stehen dabei einfach für Quelle und Ziel und per Parameter .--progress" sehen Sie später den Fortschritt, was ganz praktisch ist, da der Kopiervorgang einige Zeit in Anspruch nimmt. 1O. Sollten Sie auf dem gleichen Laufwerk sichern, von dem auch die restaurierten Dateien stammen, müssen Sie zu guter Letzt noch einmal eine Warn meldung bestätigen; anschließend beginnt die Verarbeitung. 3. Nun können Sie Deft von CD oder Image (in einer virtuellen Maschine) booten. Sollte es bei Ihnen ebenfalls zu den Darstellungsfehlern hier im Bild kommen, warten Sie einfach einen Augenblick, bis sich nichts mehr tut und drücken Sie mehrmals .Enter", bis Sie folgendes Bild sehen. 39 Tools: Die dunkle Seite von Open Source das Risiko auf ich nehmen, Dateien zu po tcn, und die breite Ma e lediglich herunterlädt, was nach wic vor weniger kritisch ist. Da aber die Quellcodes offenliegen und auch User, die auschließlich augen wollen (so genannte Leeeher) nieht alle auf den Kopf gefallen sind, gibt es für die C1ients entprechende Leecher-Mods, also Modifikationen, die den Zwangs-Upload unterbinden. Und wenn das Attribut "böse· für Tool jemals angebracht war, dann wohl hier, denn diese Leecher-Iools beeinflussen die Quantität und vor allem Performance der P2P-Netze nachhaltig; ein guter Anlaufpunkt für Mods ist die Seite www. eba 14.org. Sie sehen also eine gewisse Zwiespältigkeit: Einerseits wären Filcsharing- etze ohne Open Source kaum 4. Nachdem der Sta rtbildschirm weggescrollt ist, sehen Sie den Prompt. Starten Sie die grafische Oberfläche einfach mit dem Kommando .startx': Desktops denkbar (welches Unternehmen wäre wohl gerne der eMule-Hersteller?!), andererseits wären "a ozialc" Mods ohne Quelleode nicht möglich - es kommt also wieder einmal eher auf die Gesinnung der Nutzer denn auf die Tools elbst an. Paranoiker können übrigen auch auf Filcsharing auf dem eigenen System verzichten und stattdessen eine Live-CD, die zum sieheren Surfen ausgelegt ist, verwenden und falls nieht schon vorhanden - einen P2P-Client nachinstallieren; unter anderem bietet da Bunde amt für Sicherheit in der Informationstechnik eine olche CD, die sich mit zusätzlichen Tools auch remastern lässt (https:{{www.bsi.bund.de/cln_136/DE/ Themen/ProdukteTool ISecuritySurf CD/securitysurfcd_node.html). 7. Klicken Sie im nächs- Zum Schluss nochmal ein spannendes Sammelsurium für den Desktop, denn auch hier können Sie allerlei Tool anwenden, die nicht nur für ehrbare Aufgaben geeignet ind ... Fangen wir doch einfach mit der umfangreichen Überwachung eines Rechners an: Das mächtige Tool PyKeylogger i t ein in Python geschriebenes Überwachungswerkzeug, das, einmal installiert, unauffallig im Hintergrund läuft und fortan sämtliche PC-Aktivitäten protokolliert. PyKeylogger zeichnet alle Ta taturanschläge aufund speichert diese in einer Text- og-Datei erstellt in festgelegten Intervallen Screenshots des gesamten Bildschirms und zusätzlich noch Detail-Screen hots zu jedem einzelnen Mausklick, hält fest, welche Pro- Creatlng Case: USBl ten Fenster auf .Add Host", um einen Rechner hinzuzufügen. esse directory (I root/evidence/USBI/) erealed Configuralion file (I root! evidence/USBI/c ase. aut) erealed We musl now ereale a host for Ihm ca... Copyrighted Material Please select your name from the llst: Invy ~ AcoHOST 5. Starten Sie nun Autopsy Forensic Browser über das Startmenü und erstellen Sie einen neuen Fall über den Button "New Case': Elill fdlt ~'"' "~I-=-'I 11. o m~lk ~ ~1._JJ'lO('11I 6A:utopl.yfonMll:Bn::IlI:w:r 8. Nun dürfen Sie l:!o1Ip !'1T.I'lIlIl/tOpIy 1. Hoal "'me: The name olIM amlpUl number" .nd tymboll. wieder Namen und Beschreibungen vergeben; die restlichen Felder können Sie in unserem Beispiel ignorieren. Fahren Sie fo rt mit "Add Host". • beng IMlIitQaled. ncan oonlar1 only latters" 11.0··, 2. o..crtptJon: An optlonal ooe- I • dexripbon or nole about Ihll computer. aler~chne .. ,,, ~~:~~":o~~:C~;~:a1::~~I~~:S~~:'c~": .:~ compe1lSlte, fC) ~t"':t'klt.Org./ful(1I!!iV 5. Path r o' Alert .....h DItIb...: M ~bO hash dallbase of own blKI tl;el. ~ 6. P.th ollgno.. twah OlIt.be..: An aptaru. I1l11ih database 01 known good f;181io.. hqlg,QCI'I"",.~'allX:F5Y:rmod=05o~iew=l !i [~"'-"M~n;;=r~(GigQlocr.UC'·,..Ml -:; ~ 6. Vergeben CR~~ANI!:WCA2 Sie möglichst ,. Ca.. NI...: TtM! "Ulme at' Ih. wMJglltoR.. tM CD..l\lLn cmJy JetI4rI., t1LahtM!rs, II!Id aussagekräfti.,.-.. ge Namen USilI und Beschrei2. DltctlpUon: An oaIIol'l*l. ~ IN ~lG!'I cf .... tIlIle bungen für U'5B-SUdc_wifl'~ Ihren ersten J. Inw"'plor PU.,..: TlNI ap:ton.-J rwnll!ll fwth no '~OQ) af 0. lfI~sIi;.lDl"lla~n... Fall, also bei~, spielsweise 111, 11'rII~ ';;;iiiiiiiiiiiiiiiiii==. "Verbrannter c, -==-==o:=:~ Rechner", und e"';;;;;====-i 9, fügen Sie eih'r=====~-' ====~ J.I nen Investigator, also einen Untersuchenden, hinzu. Sie sehen schon, das Programm ist durchaus für professionelle Einsätze konzipiert. 9. Nun ist es Zeit. das per .dd" erstellte Image zur Analyse bereitzustellen; klicken Sie auf "Add Image': Adcllng host: Lokal. to case USBl Hosl Oirectory (lroot/evidence/USBI/Lokal/l erealed Configurafion file (lroot/evidence/USBl/Lokallhost. autl erealed We musl oow import an Image file for lhls hast -, .. ;=, ..... 40 10. Da dies Ihr erster AutopsyStart ist, klicken Sie noch einmal auf "Add Image File': No images have been added 10 th;s hosl yel Select the Md Image File button below 10 edd one ADD IMAGE FIL~ Ca..c.KHOST H ..... i LMTYnMl:~U V1cwNaTa IMAGE INTEGIUrv HASHDAT....... EvllENT S&QUlENCER l!r.tt3M'@lJll Tools: Die dunkle Seite von Open Source gramme und Webseiten geöffnet wurden, und läuft sowohl unter Linux als auch unter Windows. Sie bekommen also einen sehr detaillierten Bericht darüber, was der U er macht, schreibt. besucht und, freilich, welche Passwörter er benutzt! Zum Ein atz kommen derartig perfide Mechanismen etwa auch in kommerziellen Kinderschutz-, oder sagen wir -überwachungsprogrammen. Damit Sie nicht jedes Mal an den infiltrierten Rechner müssen, um die Logs einzusehen, kann PyKeylogger diese automatisch per Mai! an Sie senden - ebenfalls in Fe tgelegten Zeitintervallen. Die gen aue Einrichtung zeigen wir unten im Workshop. Was aber nun, wenn Sie an Daten eines nicht derart präparierten Rechners herankommen müssen? Nun, dann dürfen Kein schöner Anblick: Kommandozeilenprogramme sind im Security-SeklOr nicht zu umgehen. sodass sich auch Window$-Nutzer mit der unter Linux völlig normalen Shdl anfreunden müssen Sie sich zunäch t mit der Mutter aller Hacks beschäftigen: dem "Einbruch" ins System. Windows- und Linux-Passwörter finden sich in verschlü selter Form auf der Festplatte und Tools wie das bereit erwähnte John the Ripper können die e versuchen zu entschlüsseln. Unter Windows liegen Passwörter allerdings nicht oFort al Datei parat, 11. Kleiner Exkurs: Der Datenträger, auf dem das USB-Image liegt. muss zunächst eingebunden werden. Starten Sie dazu aus dem Startmenü den MountManager und binden Sie die betreffende Festplatte mit dem Mount Point ,,/mnt" ein. Fortan können Sie auf die Dateien der Partition, hier im Beispiel sdat (Festplatte a, Partition 1), zugreifen. ondern müssen zunächst aus der Regi try-Datenbank ausgelesen und gedumpt, d. h. als Textformat gespeichert, werden; eines von vielen Kommandozeilenprogrammen dafür ist fgdump (wwwJoofus.net/fizzgig/fgdumpl, das auch auf entfernte Rechner angewandt werden kann. Komfortabler und sy temübergreiFend geht das Ganze mal 13. Im nächsten Fenster sollten Sie L0C81 .....: lmegeWusbJmg CMlI In'-grity: An IADS hain n bIt ustCI kl W'lfV lhO ln:lOQrfY d Ihl im un teren Bereich ""... tl.l'lIIIh.torhlUllimlQll , • IgI'1ll·oIhClP'lUhvllAJoJclfth.lrMgo.. unter .File System CICJlIIfI thfI hes"l ....lI/e Ior t!'I~ 1mlgO, Detail' Angaben !2!!: 1M folk7w1ng UDS haIh v ~. tor fI. 11l'1J': zur gefundenen Partition finden. Ist FIle System lloIIIll. dieser Bereich leer, Anatrs/S ofN l1'lrIOe f11e thO'ws 'f;.1OI~no j)IIlUbM versuchen Sie im vorigen Schritt statt '&11.Ilon 1 (Type: tIII16) McuttPm1t~ "Partition" die Einstellung .Disk" beziehungswei e umgekehrt. Den oberen MDS-Bereich können Sie ignorieren. "ft&gO Copyrighted Material MounUng of p.utlon ldevl5d.l Oto~moun[ptwM:,p1~r.[_==-,- - - - - - - - - - , ..... PO '" SIIIIJ M9660 Mount p(lInrlIse tne P"OQriIn "Oump" ViIlJ@'oIlheprogram 'Fsd:'. '01' sy5tem n&CIrdt:KH'1 ro-l: ~ r"Sko.6vI;lUIq;llJonl, Option&; .. LAll op:ions.a~ dehult Gernl,.1 U ------ 11 l Advanu!CI Upd.ll~ IMlM IIIl[CMS _ ~I!' tM I!li!Idlo au::ti5 1 r 12. Im nächsten Autopsy-Fenster I.loc.llon Enter the full path (starting with I) t<l Ihe image file. geben Sie nun "the image is sprit (either raw or EnCase), Ihen enter '•• forthe extension. genau diesen Immt/usb.im Pfad bis zu Ihrem 2. Typ. Image ein. In unPIeSSEI selOCllf Ihls Imago f1Io 1s tClr a dlsk C1r a s,lngle parlillan. serem Beispiel !- Disk Partilion haben wir die ~ 3. l"1>Ort Molhod Datei "usb.img" Ta anatyze the Image file. it must be kx:ated In the evidence locker, It can be Importi current Iocation using a svrnbo Ic link. bV copying it. Qt by moving it. Note that if a sV' im Wurzelverfallure occurs during lhe move. then the Image could become CC1IrupL zeichnis der Par• Symli.nk Copy MQve tition sdat gespeichert, der Pfad ist hier also ./mnt/usb.img': Wichtig: Geben Sie unter .2. Type" unbedingt korrekt an, ob das Image eine Partition oder eine komplette Disk abbildet. In unserm Beispiel funktioniert Autopsy nur mit der Einstellung .Partition", obwohl eigentlich der gesamte Stick gespeichert wurde. 14. Falls Sie Ihrem Fall keine weitere Partition hinzufügen wollen, bestätigen Sie das nächste Fenster mit "OK': TeRng~rtllgnl Ul'Wl'lOlm.(t~II'IIO.wstn::.1odo.er Im.ll'IlO::ItJlIWlhIDlI'Ql Yakrnclm.ga(OIoO ... 1011 C:Ia:kMldw 15. In der Übersicht sehen Sie nun die eben geladene Partition und können die Analyse per Klick auf ,.Analyze" starten. "....... e-. 1)\10\1 .... ..MI 16. Nun dürfen Sie endlich, etwa per Klick auf ,File Analy-..,sis", mit der Untersuchung anfangen und die Daten erfor-~ !:.!ll schen, gelöschte Dateien über ~, .AII Deletet Files" einsehen und (0'."' 1. ..,_.101' . so weiter. Selb terklärend i t I der Umgang mit dem Tool nicht wirklich, aber sowohl der Autopsy Browser als auch das Sieuth Kit sind an vielen Stellen im Netz dokumentiert. Wichtiger: Die Themen Dateisystem und Forensik sind im Netz gut abgedeckt und ohne Hintergrundwissen lässt sich keine professionelle Arbeit verrichten. Dennoch: Die größten Hürden haben Sie genommen - die (weniger spannenden) Vorarbeiten -, alles, was jetzt noch kommt, ist spannende Polizeiarbeit der Mattscheiben-Heiden von CSI Et Co. oder zumindest von deren IT-Kollegen ... I" ---_ .. ..- 41 Tools: Die dunkle Seite von Open Source Auch hilrmlose Tools wie Sun VirtuillBox werden für "böse" Zwecke missbriluchl - etwa. um Limitierungen von Demoversionen zu umgehen 0 ...., 11il .........."'•• IO-""''ll1 §- ""', _""- GaSlbet:r,f" 9p'Un'I: ,..... ."st_ _... ...vr ...,....,., f'r0lftJl0r..,: Jl/AM) 1 0Ii:Ikettt. CD(DvtHtOM.. pqne ~ Hegd~P'J'U; wieder mit einer Live-CD; im Workshop ..Systempasswörter mit Opherack wicderherstellen" zeigen wir Ihnen, wie. Wenn Sie einmal Zugriff haben, können Sie natürlich auf die regulären Datcn zugreifen, aber auch gelö chte Daten, Dateien auf teilweise defekten Disks, formatierten oder gar gelöschten Partitionen sind mit den richtigen Tools nur ein paar Klicks entfernt. Die LiveCD INSERT (www.inside-security.de/ INSERT.html) beinhaltet eine ganze Reihe nützlicher Tools, um Partitionen und Dateien wiederherzustellen (Tc tDisk), Ruutkits zu entlarven (Ruutkit Hunter), defekte Platten/Partitionen fehlcrtolcrant Sektor für Sektor zu kopieren (dd_rescue) oder auch gleich Windows-Passwörter zurückzuerlangen (chntpw). Wa an Dateiwiederherteilung böse ein könnte, fragen Sie? Ganzeinfach: Menschen löschen Dateien, die niemand sehen soll, aber die wenigsten über chreiben sie mit einem Schredder! Und was nicht geschreddel1 wurde, ist noch lesbar; nicht einmal das Formatieren einer Festplatte zer tört die Daten tat ächlich! In den Anfangstagen von eBay war es daher eine beliebte Tätigkeit von Hobby-Hackern, Daten-Voyeuren und natürlich ITJournalisten, gebrauchte Festplatten zu kaufen und den Datenbestand des Vorbesitzers wiederherzustellen. Da gilt OiIllbYltrt natürl ich auch fUr Passwörter, gerade auch fUr solche, die in Firefox oder im Internet Explorer gespeichert ind und im schlimmsten Fall Zugang zu Konten und Mailaccounts ermöglichen. Unter www.nirsoft.net/password_recovery_ tool .html finden Sie allerhand Tools, um Browser- und andere hinter Sternchen (Asterisks) verborgene Pas wörter im Klartext zu ehen - teils mit Soureecode, aber leider nur unter FreewareLizenz. zen der einzelnen Szenen. Schwarzweiß-Denken ist da nicht angebracht, wohl aber eine generelle Unterscheidung von Hackern und Crackern owie ernsthaften Tools und solchen, die sich ausschließlich für kriminelle oder unmoralische Zwecke nutzen lassen. Statt uns aber mit einem moralischen Appell zu verab chieden, wollen wir noch ein letztes Beispiel dafür anfUhren, dass beinahe alle Open-Source-Tools kombiniert mit Neugierde zu grobem Schabernack verführen können: Sie kennen Trialversionen kommerzieller Programme? Früher wurden die üblichen zeitlichen Beschränkungen, meist 30 Tage Laufzeit, einfach durch Umstellung des Systemdatums überwunden (ob die Datierung einiger Word-95-Dateien des Autors dieser Zeilen auf Mitte der Siebziger der Beweis daflir ind, lasen wir mal offen). So einfach geht es heutzutage zwar in der Regel nicht "Der zunehmenden VerbreiAlle in allem lä t tu ng von Bots liegen zwei ich also feststelFaktoren zugrunde: finanziellen, dass es durchaus einige Prole Motivation und die Verfüggramme gibt, die barkeit von Quelleode." sich mit der fal01. 190r Muttik, $eniol Research Architect bei McAfee A... elt Labs, 'Www.mcafee.C'CIrn/usnocaU:ontent}whi ehen Attitüde als te....papers,llhreaU:~enter'mcafee_9u_vll_de.pdf. Waffen einsetzen Quelle~ McAfee lassen - teils sogar, ohne wirklich tiefgreifende Spezialkenntnisse zu benötigen. Allerdings, mehr, aber was meinen Sie, was paswer nun glaubt, mit den richtigen Tools iert, wenn eine solche Demoversion in einer Windows-Installation unter Suns umgehend zum rfolgreichen Cybergangster oder Sicherheit peziali ten freier Virtualisierungslö ung Virtualzu werden, der liegt gründlich daneben: Box installiert und die Maschine nach Tools schaffen lediglich Scriptkiddies, 31 Tagen wieder zurückgesetzt wird? erst Hintergrundwissen Spezial i ten. Genau! Wie häufig die SicherheitsGenauso tließend wie die Grenzen zwimechanismen der DemoherstelIer veragen, ist schon, sagen wir, überschen Malware, Sicherheitssoftware raschend! und Hacker-Tools sind auch die Gren- Copyrighted Material Kommentar: Verboten! Verboten? Na ja Die vielen Diskussionen um den so genannten Hacker-Paragrafen (der den Zielpersonen angemessen eher CrackerParagraf heißen müsste), "wirksamen" Kopierschutz und so weiter sind schon nervig - vor allem dank schwammiger Formulierungen und Ungereimtheiten. So wird kurzerhand .wirksam" weitgehend mit "existent" gleichgesetzt oder es werden Tools illegalisiert, deren Hauptzweck etwa das Umgehen eines Kopierschutzes ist. Nur, wenn ein Tool wie VLC so etwas via libdvdcss-Bibliothek ermöglicht, ist es zweifellos kein Hauptzweck, sondern nur eine von Dutzenden Funktionen - und auch noch eine der unbekannteren. Ist das Programm hingegen ein reiner Ripper wie Handbrake, kommt das Tool gleich in Verruf. Stellen Sie sich vor, man würde einzelne Handfeuerwaffen verbieten, sie aber erlauben, wenn sie nur eines von vielen Tools eines Schweizer Taschenmessers wären - absurd! 42 Bei den "Hacker-Tools" sieht's ähnlich aus: Tools sollen verboten sein, sofern sie für Straftaten eingesetzt werden (obwohl die Taten selbst sowieso schon strafbar sind)? Würde das in der realen Welt bedeuten, dass Automobile, die etwa einen Bankräuber zur nächsten Sparkasse bringen ebenfalls verboten sind? Oder: Die Gestattung einer Privatkopie plus das Verbot des Umgehens eines (egal wie unwirksamen) Kopierschutzes plus der Verweis, dass dieses Umgehen zu privaten Zwecken nicht strafbar ist - Klarheit schafft das auch nicht sofort, oder? Irgendwie scheinen Gesetzgeber, Industrie und Diskutanten nicht das Ziel zu verfolgen, klare Verhältnisse zu schaffen, zumal: Den wahren Cracker interessiert das Ganze owieso nicht die Bohne! Und auch Sie sollten Ihre legitime, nicht destruktive Neugier nicht mit moralisch zweifelhaften Bedenken ersticken lassen. Mirco Lang, Freier Journalist l!r.tt3MI@lJll