Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden
Transcription
Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden
1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing Grundprinzip: IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Zweck für den Hacker: Er kann Access-Listen von Routern überlisten und sich so Zugang zu einem geschützten Bereich (z. Bsp. Intranet einer Firma) verschaffen. In Access-Listen sind IP-Adressen von Rechnern eingetragen, die vom Router akzeptiert werden, d. h. die Zugang zum internen Bereich bekommen. Bild 1 Funktionsweise (siehe Bild 1): - Der Hacker sendet ein SYN-Flag an den Rechner B, den er hacken will. - Damit er vom Router akzeptiert wird, täuscht er eine IP-Adresse als Absender vor, die in der Access-Liste vom Router eingetragen ist, hier die IP von A. Diese hat er z. Bsp. ausspioniert. - Gleichzeitig sorgt der Hacker dafür, dass der Host, dem die vorgetäuschte IP zugeordnet ist, nicht reagieren kann. Er kann z. Bsp. eine IP von einem Host verwenden, der gerade nicht aktiv ist oder einen aktiven lahm legen und deaktivieren. - Der Router prüft die Absender-IP und lässt das SYN-Flag durch, weil die IP in der Zugangsliste des Routers enthalten ist. - Der kontaktierte Rechner B bekommt das SYN-Flag. Aufgrund von Handshake-Konventionen sendet B jetzt ein SYN-Acknowledge zurück, und zwar an den Host, der die IP besitzt, die H als Absender mitgesendet hat, hier an A (siehe Bild 2). 2 - Dieser ist nicht aktiv, er ist vorher von H deaktiviert worden. Wäre er noch aktiv, würde er erkennen, daß er kein SYN-Flag gesendet hat und würde an B ein RESET senden. Damit wäre die Verbindung abgebrochen, H wäre erfolglos. Das dies nicht passiert, wurde A vorher von H deaktiviert oder war schon nicht aktiv. Der Hacker H ist am Ziel, er hat eine Verbindung mit B aufgebaut und hat den Router überlistet. Bild 2 2. Denial of Service (DoS) Grundprinzip: Der Hacker deaktiviert gezielt einen Rechner, er läßt ihn abstürzen. Zweck für den Hacker: Der Hacker kann einen Host gezielt „ausschalten“. 2.1 Syn-Floading SYN-Floading ist eine Variante von DoS. Der Hacker sendet nur SYN-Flags an einen Host. Dies geschieht in einer Endlosschleife und mit hoher Frequenz. Der Eingangspuffer des Empfängers läuft voll. Bei entsprechend hoher Senderate des Hackers kann so der Empfänger „abgeschossen“ werden, ein Systemabsturz ist die Folge. 2.2 Ping of Death Ähnlich wie beim Sync-Floading wird auch hier ein Rechner deaktiviert. Der Angreifer nutzt die Möglichkeit aus, durch Fragmentierung von IP-Paketen das letzten Fragment größer als die maximal zulässige Größe für IP-Pakete von 65.535 Bytes zu machen. Dieses übergroße Ping-Paket erzeugt beim Empfänger einen Überlauf des Puffers. Der Rechner stürzt ab. 2.3 Out of Band Attack Hier versucht der Hacker auf einen Zielrechner mit einem Dienst auf Ports zuzugreifen, die nicht für diesen Dienst reserviert sind und besonders sensibel auf falsche Zugriffe reagieren. Er greift z. Bsp. mit TELNET auf den Windows-Port 3 139 zu. Dies kann unter bestimmten Voraussetzungen (schlechte Programmierung) zur Folge haben, dass der Rechner abstürzt. 3. Smurf-Attack Grundprinzip: Hier wird eine offensichtliche Lücke von Routern ausgenutzt, um einen Rechner zum Absturz zu bringen. Im IP-C-Netz sind die Adressen 0 und 255 reserviert. Die 255 wird für BroadcastNachrichten verwendet. Sendet ein Rechner eine Nachricht an die IP xxx.yyy.zzz.255 dann wird die Nachricht vom Router dieses C-Netzes an alle Rechner dieses Netzes versendet. Mit dieser Methode kann ein Rechner den genauen Standort eines anderen Rechners im Netzwerk herausfinden, von dem er nur die IP-Adresse weiß. Er stellt die Anfrage „broadcast“. Der angesprochene Rechner sendet ihm eine Antwort zu, dadurch ist die Route bekannt. Dieses Prinzip wird nur innerhalb des C-Netzes benutzt. Router können so konfiguriert werden, daß sie Nachrichten, die von außerhalb des eigenen Netzes „broadcast“ versendet werden, nicht an alle Teilnehmer des C-Netzes senden. Zweck für den Hacker: Der Hacker kann eine lückenhafte Konfigurierung des Routers ausnutzenwenn der Router “broadcast“-Nachrichten von außen zuläßt. Bild 3 Funktionsweise: - Der Hacker sendet von außerhalb einen Ping broadcast an die IP 255 in einem C-Netz. Als Absender-IP trägt er die IP-Adresse eines Teilnehmers innerhalb des entsprechenden C-Netzes ein. - Der Router läßt den broadcast-Ping von außerhalb zu. 4 - Der Router sendet den Ping an alle Teilnehmer in seinem C-Netz weiter. - Alle Teilnehmer erhalten einen Ping, den sie beantworten. - Die Antworten bekommt alle der Teilnehmer, dessen IP der Hacker eingegeben hat. - Der Empfänger der ganzen Antworten wird unter Umständen abgeschossen durch die Antwortflut, die auf ihn hereinbricht. 4. Trojanische Pferde Grundprinzip: Trojanische Pferde sind getarnte Programme, die unbemerkt im Hintergrund aktiv werden. Es werden „Hintertüren“ im System aufgemacht, über die dann unbemerkt auf das gehackte System zugegriffen werden kann. Zweck für den Hacker: Der Hacker kann sich mit Hilfe dieser Programme Zugang zu fremden Rechnern verschaffen. Er kann Daten auf dem fremden System ausspähen oder den Rechner fernsteuern. Dadurch kann das ganze System manipuliert werden. 4.1 NETBUS Mit Hilfe von diesem Trojaner ist das komplette gehackte System fernsteuerbar. Dies geschieht über die festen Ports 12345 und 12346. Aufgrund der festen Ports ist NETBUS relativ leicht zu entdecken und kann entfernt werden. 4.2 Back Orifice Mit diesem Trojaner hat der Hacker die gleichen Möglichkeiten wie mit dem NETBUS. Der Hauptunterschied ist die Möglichkeit, den Port frei zu wählen, über den er den gehackten Rechner fernsteuert und ausspäht. Dadurch ist er sehr schwer zu entdecken. Back Orifice läßt sich auch nur sehr schwer wieder vom System entfernen. 5. Portscan Bei einem Portscan wird ein System nach angreifbaren Schwachstellen durchsucht. Dazu werden alle Ports oder Verbindungsstellen durch Ausprobieren getestet, ob sie von außen erreichbar und somit offen für einen Angriff sind. Hierzu versucht der scannende Rechner zu jedem Port des zu scannenden Rechners eine vollständige Verbindung aufzubauen. Wenn dies funktioniert, ist der entsprechende Port erreichbar und ein möglicher Angriffspunkt. Bei einem Portscan kann noch nicht von einem Hackerangriff gesprochen werden. 5 B. Schutz durch Firewalls Eine Firewall schützt das interne Netz vor externen Netzen. Sie reguliert den Datenverkehr zwischen den Netzwerken, innerhalb des internen Netzes hat sie keine Sicherheitsaufgaben. Bei der Realisierung werden verschiedene Konzepte verwendet. 1 Paketfilternder Router Die einfachste Ausführung einer Firewall ist ein Router, auf dem verschiedene Paketfilter konfiguriert werden. Diese Filter kontrollieren den Zugang mit Hilfe von Portnummer, Absender- und Zieladresse. Dieses Verfahren ist standardmäßig auf gängigen IP-Routern implementiert. Dieses Verfahren ist sehr einfach und dadurch kostengünstig, jedoch ohne weitere Maßnahmen auch sehr unsicher. Schon durch ein einfaches Fälschen der IP-Absenderadresse kann ein solcher Router überlistet werden. 2 Bastion Host Hier wird ein Firewallsystem zwischen zwei paketfilternde Router geschalten. Der externe Router erlaubt nur IP-Verkehr zwischen Internet und Bastion Host, der interne erlaubt nur IP-Verkehr zwischen internem Netz und Bastion Host. Diese Methode stellt einen effektiven Schutz gegen Angriffe von aussen dar. Bild 4 Dieses Verfahren ist sehr kostspielig. Es werden zwei Router und ein Firewallsystem benötigt. Der Konfigurationsaufwand ist auch relativ hoch. 3 Firewall Server Ein Firewall-Server stellt eine effiziente und administrierbare Lösung dar. Ein Firewall-Server vereint folgende Funktionen: - Interner Firewall-Router - Externer Firewall-Router - Bastion-Host - Internet Application Server 6 Bild 5 Dieses Konzept stellt eine akzeptable Komplettlösung zum Anschluss einer Firma an das Internet dar. Es enthält Server für alle wichtigen Internetdienste. Es wird eine hohe Sicherheitsstufe erreicht durch Verwendung mehrerer Filtermethoden und Zugriffssteuerungen.