Attacken: Man-in-the-middle, DoS, Sniffing,Spoofing…
Transcription
Attacken: Man-in-the-middle, DoS, Sniffing,Spoofing…
Attacken: Man-in-themiddle, DoS, Sniffing,Spoofing… Igor Lopar Inhalt Einleitung ................................................................................................................................................. 3 Denial of Service ...................................................................................................................................... 3 DDoS .................................................................................................................................................... 4 Sniffing: .................................................................................................................................................... 5 Man-in-the-Middle Attacke ..................................................................................................................... 5 IP Spoofing ............................................................................................................................................... 7 Seite 2 von 7 Einleitung Angriffe auf Netzwerke gibt es, seit es das Internet gibt. Erschreckend ist allerdings das Ausmaß, das mittlerweile erreicht ist. Maßgeblich dafür sind Programme und Anleitungen, die im Internet leicht zu finden sind und die es praktisch jedem Laien ermöglichen, Viren, Würmer und Trojaner zu erzeugen oder den „großen Hacker“ zu spielen. Die Achtung und Aufmerksamkeit, die vor allem Kinder und Jugendliche als „coole Hacker“ bei gleichaltrigen erhalten, trägt das Übrige dazu bei. Diese Angreifer, werden „Script Kiddies“ genannt, da sie ohne eigenes Know how Angriffswerkzeuge, die im Internet (leicht) zu finden sind, benutzen, um in fremde Systeme einzudringen. Aber auch Angriffe mit schwer kriminellen, oder gar terroristischen Hintergrund nehmen immer mehr zu. Denial of Service Denial of Service (DoS) sind Attacken im Internet zur Beeinträchtigung von Webservices, die damit außer Betrieb gesetzt werden. Diese Angriffe können durch Überlastung von Servern ausgelöst werden, so beispielsweise mittels der Bombardierung eines Mail-Servers mit einer so großen Anzahl von Mails, dass dieser seine Funktion wegen Überlast nicht mehr ausüben kann, oder durch die Überflutung eines Netzwerks mit Datenpaketen. DoS-Attacken zielen in der Regel nicht auf den Zugang zum Netzwerk, System oder zu den Datenbeständen ab, sondern haben das Ziel einen Dienst einzuschränken, zu blockieren oder unbenutzbar zu machen. Dazu werden die zur Verfügung stehenden Programme oder Netzwerk-Ressourcen außerordentlich überbelastet. Ping of Death: Ping of Death sendet ein fragmentiertes IP- Paket, dessen Offset und Länge zusammen die maximale IP- Paketgröße von 64k überschreiten. Dadurch kommt es bei einigen TCP/IP Implementierungen zu einem Buffer Overflow. Da die heutigen Betriebssysteme und Computer wesentlich leistungsstärker sind, gehört Ping of Death der Vergangenheit an. SynFlood: SynFlood sendet in kurzem Abstand viele TCP SYN Pakete, so dass das Zielsystem dadurch überlastet ist bzw. keine TCP Verbindungen mehr entgegennehmen kann (Denial of Service Attack). SYN-Attacken beruhen auf einer ganz gewöhnlichen Eigenschaft des TCP: dem Verbindungsaufbau. Das TCP ist im Internet immanent präsent, beinahe jeder nennenswerte Dienst im WWW basiert darauf, insbesondere allgegenwärtige Protokolle wie HTTP (WebBrowsing), SMTP, POP3 und IMAP (alle E-Mail) setzen darauf auf. Das “Transmission Control Protocol” gehört zu den verbindungsorientierten Protokollen, weil eben formal eine Verbindung erst aufgebaut und nach Ende der Übertragung wieder regulär beendet werden muss. Das unterscheidet TCP zum Beispiel von UDP (was hauptsächlich für Multimediastreaming, etwa Online Spiele eingesetzt wird). Ein aktiver Klient verbindet sich bei TCP mit einem passiven Dienst, die beiden tauschen ein paar Informationen aus und dann gilt die Verbindung als hergestellt. Von da an können dann Seite 3 von 7 beidseitig Daten ausgetauscht werden, vereinfacht die Payload, der Inhalt des TCP-Pakets, den es zu transportieren gilt (Webseiten, E-Mails, …). Abbildung 1 3 Wege Handshake DDoS Ein Distributed Denial of Service ist eine DoS-Attacke, die von verschiedenen Systemen aus gleichzeitig erfolgt. Die DDoS-Attacke wird zum gleichen Zeitpunkt von den verschiedenen Computern ausgelöst und ist dadurch nur schwer zu orten und noch schwieriger zu unterbinden. Die Koordination solcher DDoS-Attacken erfolgt zentral über so genannte Handler, die gleichzeitig Hilfsprogramme aktivieren. Da die eigentlichen Attacken über die Hilfsprogramme ablaufen, ist der Verursacher schwer zu ermitteln. „Unternehmen die ihr Geld mit dem Verkauf von Software verdienen, haben seit den Anfängen des Internet das Problem dem unautorisierten Austausch ihrer Produkte Einhalt zu gebieten. Vorallem auch im Bereich der 'Entertainment Software' im besonderen dem der Computerspiele waren und sind die Anstrengungen groß, Systeme zu entwickeln welche der 'Softwarepiraterie' entgültig einen Riegel vorschieben sollen. Etliche Versuche Schutzmechanismen auf Datenträgern zu realisieren (SecuRom, etc.) haben nicht gefruchtet. Sei es dass entweder professionelle Cracker zu viel Ahnung von der Materie haben oder Software bereits vor dem Aufspielen auf Datenträger ins Netz gelangt, diese Art Software zu schützen scheint dem Untergang geweiht. Spätestens seit dem Erfolg von reinen Onlinespielen wie etwa World of Warcraft, die das Problem unrechtmäßiger Vervielfältigung durch die Bindung von Softwareprodukten an einen Account umgehen, scheinen die Anstrengungen der gesamten Computerspielbranche in diese Richtung zu gehen. Plattformen wie beispielsweise Steam machen es vor und andere Unternehmen ziehen nach. Auch der Spielepublisher Ubisoft hat mit Beginn des Monats seine eigene Lösung präsentiert. Diese Lösung hört auf den Namen 'Ubisoft Game Launcher'. Ubisoft verspricht sich viel von diesem System und viele Argumente für die Einführung des Game Launchers kann ich persönlich nachvollziehen. Nun ist es jedoch so, dass der Dienst seit seiner Einführung immer wieder Schwächen zeigt und teilweise nicht erreichbar ist. Dies hat zur Folge, dass viele Spieler die zwei neuesten (mit diesem System überwachten) Spiele 'Assassins Creed II' und 'Silent Hunter V' für die Dauer von Minuten bishin zu Tagen nicht spielen können. Über die genauen Gründe für die immer wieder auftretenden Ausfälle läßt sich streiten. Offiziell heißt es von Ubisoft, dass Hacker das System immer wieder attackieren. Vielleicht übt die Cracker- & Tauschbörsencommunity auf diese Weise Rache an den Bemühungen des Unternehmens die Softwarepiraterie einzudämmen. Seite 4 von 7 Auf jeden Fall jedoch entsteht für Ubisoft ein Imageschaden der sich nicht so schnell abschätzen lässt.“1 Sniffing: Unter Sniffing versteht man das Abhören von Netzwerkverkehr während einer Kommunikation. Das kann zur Netzwerkanalyse von Administratoren durchgeführt werden, kann aber auch als Angriff ausgenutzt werden. Ein Sniffer kennt den so genannten non-promiscuous mode und den Promiscuous Mode. Im Promiscuous Mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Frames empfangen, sondern auch die nicht an ihn adressierten. Der Adressat eines Frames wird in Ethernet-Netzwerken anhand der MAC-Adresse festgelegt. Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen, der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie z. B. ARP-Spoofing, um trotzdem die Frames empfangen zu können. Ein Switch darf also nicht als Sicherheitsfeature gesehen werden. Man-in-the-Middle Attacke Bei der "Man in the Middle"-Attacke steht ein Angreifer zwischen zwei oder mehreren kommunizierenden Computern. Dabei hat er die komplette Kontrolle über den ausgetauschten Datenverkehr der jeweiligen Kommunikationsteilnehmer. Er kann die versendeten Informationen abfangen und einsehen sowie diese manipuliert oder gar nicht an den Adressaten weiterleiten, wobei dieser im Glauben gelassen wird, die Daten vom 1 http://tugll.tugraz.at/usab20/weblog/10244.html Seite 5 von 7 ursprünglichen Absender zu empfangen. Der Angreifer kann diese Sonderstellung auf unterschiedliche Weisen erreichen: Der Angreifer verschafft sich die Kontrolle über einen Router, über den der Datenverkehr abgewickelt wird. Mit dieser Methode ist eine Attacke im Internet und im Ethernet möglich. Der Angreifer modifiziert die ARP-Tabellen der anderen Computer und kann dadurch den gesamten Datenverkehr durch seinen Rechner hindurch leiten. (Beim ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung von Hardwareadressen (MAC-Adressen) zu Internetadressen ermöglicht). Diese Angriffsweise funktioniert nur im LAN, jedoch kann damit auch der Datenverkehr an Switches abgehört werden. Angreifer und Opfer teilen sich im Netzwerk einen Bus. In einem Netzwerkbus werden systembedingt alle Daten an alle Teilnehmer geschickt, jedoch normalerweise nur vom tatsächlichen Empfänger verarbeitet und von den anderen verworfen. In einem Ethernet mit Hub oder BNC-Verkabelung kann nun ein Angreifer auch Daten, die ihm nicht zustehen, verarbeiten statt sie standardmäßig zu verwerfen. Seite 6 von 7 IP Spoofing Adressen-Spoofing oder IP-Spoofing nennt man im Internet das Vortäuschen einer falschen IP-Adresse zum Zwecke der Vorteilsnahme. Beim Angriff über das IP-Spoofing verwendet der Angreifende die Netzwerkadresse eines autorisierten Benutzers und erhält dadurch den Zugriff auf bestimmte Ressourcen eines Netzwerks oder eines Systems. Gelingt es dem Angreifer beim Spoofing die Routingtabellen dahin gehend zu manipulieren, dass die gespoofte Adresse bedient wird, wird er wie ein autorisierter Benutzer behandelt. Gegenmaßnahmen gegen das IP-Spoofing zielen primär auf die Konfiguration der Zugriffskontrolle ab. So lässt beispielsweise ein IP-Source-Guard nur die IP-Adressen zu, die mittels DHCP-Snooping an einem bestimmten Port eingehen. Andere Methoden konzentrieren sich auf bessere Authentifizierungen wie beim Einmalpasswort (OTP). Seite 7 von 7