Hacker Techniken

Hier wird auf die verschiedenen Techniken der echten Hacker und Cracker Szene eingegangen. Wichtig: Dies ist hier keine „So hacke ich das Pentagon in 10 min. Schritt-für-Schritt Anleitung“ ;-). Auch wird nicht auf Tools wie BackOrrifce, oder Netbus eingegangen, sondern lediglich verschiedene Techniken erklärt. (Der Autor dieser Seite ist kein Hacker und gibt auch nicht an einer zu sein).

Inhalt

Der Unterschied zwischen Hackern und Crackern

Der Unterschied zwischen Hackern und Crackern wir oftmals verwechselt. Hacker haben grundsätzlich keine Bösen Absichten! -Sie würden auch niemals Daten zerstören. Den Hackern geht es in erster Linie darum, Ihre eigenen Kapazitäten zu erforschen.
Cracker hingegen geht es darum, Computersysteme und Daten zu zerstören und zu Schädigen. -Wenn man also von den kürzlich entdeckten DDoS angegriffen spricht, sind hier Cracker und nicht Hacker im Spiel. -Zwar haben Hacker die Tools geschrieben, die man für solche Angriffe braucht, missbraucht wurden Sie aber von Crackern. Man könnte also grob sagen, das Hacker die guten und Cracker die Bösen sind… .

Verschiedene Hacker und Cracker Techniken

Nachfolgend werden nun also bekannte Hacker/Cracker Techniken beschrieben:

{IMG(fileId=“1″,rel=“box[g]“,imalign=“left“)}{IMG}

DDos-Attacken (Distributed Denial of Service)

Die Hackerattacken, die grosse Webseiten lahmlegen, werfen Fragen nach der Sicherheit im Internet auf. Wie sind solche Attacken möglich, und lassen sie sich künftig verhindern?

Wie in einigen Zeitungen bereits Bericht worden ist, wurden letztes mehrere grosse US-Websites – unter ihnen Amazon, Yahoo, CNN, eBay und Buy.com – nacheinander von Attacken heimgesucht, die deren Betrieb teilweise für Stunden blockierte. Die noch unbekannte Täterschaft bediente sich dabei einer DDoS (Distributed Denial of Service) genannten Methode, die in Crackerkreisen schon seit längerem kursiert und vor deren Gefährlichkeit Internet-Sicherheitsfachleute schon letztes Jahr warnten. Einfache Denial-of-Service-Angriffe (DoS) sind seit langem bekannt und funktionieren vereinfacht so: Ein Computer kontaktiert einen Webserver, gibt ihm aber eine falsche eigene Adresse an. Der Webserver sucht nun fieberhaft, aber erfolglos den anfragenden Computer, was ihn blockiert. Der so generierte künstliche Verkehr kann im Extremfall einen Server abstürzen lassen.

Bei der verteilten DDoS-Methode, wie sie bei jüngsten Angriffen eingesetzt wurde, ist neu, dass nicht nur ein Computer irreführende Daten schickt, sondern Dutzende bis Hunderte gleichzeitig. Die Rechner, welche die Datenlawinen mit Hunderten von Megabits pro Sekunde auf die betroffenen Webserver loslassen, wurden offenbar durch über Sicherheitslöcher eingeschleuste „Agenten“-Software missbraucht. Ein raffiniertes, mehrstufiges System erlaubte es den Tätern zudem, den Befehl zum Zuschlagen indirekt abzusetzen und sich so perfekt zu tarnen.

DDoS-Softwarewerkzeuge kursieren in der Crackerszene in Varianten mit abenteuerlichen Namen wie „Trinoo“, „Tribe Flood Network“ und „Stacheldraht“. Fatal daran ist, das es bei dieser Methode keine Abwehr Mechanismen mehr gibt, denn gegen hunderte bis tausende von Rechnern ist auch der grösste Server nicht Gewachsen.

Sniffer

Sniffer sind Programme, die Datenpakete in einem Netzwerk abfangen können. -In einem Netzwerk werden die Daten normalerweise an alle Rechner gesendet, aber nur der Rechner, für den die Daten bestimmt sind, kann sie auch empfangen Ein Sniffer ist nun in der Lage auch fremde Daten innerhalb eines Netzwerks zu Lesen und Auszuwerten. -So können beispielsweise Logins und Passwörter gelesen werden.

Exploits

Unter Exploits versteht man kleine Scripts, in denen Sicherheitslücken, oder andere Schwächen (z.B. Fehlfunktionen) von UNIX Systemen dazu ausgenützt werden können, um in Fremde Computer oder Rechennetzwerke eindringen zu können.
Jüngst wurde mir ein Fall von einem Webhoster bekannt, bei dem die Dateirechte falsch gesetzt waren und man dadurch durch ein simples CGI Script Zugang zum ganzen Server (inkl. Schreibrechte!) mit ca. 260 Domains (Kunden) hatte.

BruteForce

Unter BruteForce Attacken versteht man das Knacken eines Passworts durch einfaches ausprobieren sämtlicher möglicher Kombinationen. Diese Programme Probieren Automatisch einfach alle möglichen Passwörter aus, bis es „geklickt“ hat. -Damit lässt sich jedes Passwort irgendwann Knacken, bei 4 stelligen Passwörtern, die Zahlen, Buchstaben (Gross/Klein) und Sonderzeichen beinhalten, dauert das ca. 3 tage. -Bei sehr langen Passwörtern (ab 128 bit) kann man aber sagen, das selbst der grösste Rechner 100-te von Jahren bräuchte.

Social Hacking

Social Hacking ist eine Methode die fast ganz ohne Programmtechnische Kenntnisse auskommt und dennoch sehr häufig Erfolg verspricht. Bei dieser Methode nutzt man die Gutgläubigkeit oder Dummheit der User aus. -So kann man z.B. wenig erfahrenen Anwendern ein E-Mail schicken und darin schreiben, „man sei den Provider des Users und durch ein System Crash seien die Benutzerdaten verloren gegangen und erbitte nochmals um das Passwort, oder die Kreditkartennummer“. Viele Anwender würden hier die Daten einfach bekannt geben.
So gelang es beispielsweise schon 1969 dem heute 78-jährigen Henry Sherwood durch Social Hacking, in das Streng geheime Computercenter der israelischen Armee Einzudringen: Er verkleidete sich einfach als IBM-Vertreter und liess sich zum Rechenzentrum führen.

Andere Tools, die zwar nicht zum Hacken gedacht sind, aber als solche gebraucht werden können

Es gibt noch Zahlreiche Tools, wie z.B. Telnet, Finger, Portscan usw. die eigentlich nicht zum Hacken gedacht sind, die man aber dazu verwenden kann. -Diese Tools finden sich z.T. sogar Standardmässig unter Windows. (Um Sie aufzurufen, gehe so vor: Öffne eine „MS-DOS Eingabeaufforderung“. Gib jetzt den Namen des Tools an, evtl. gefolgt von den verwendeten Parametern. Um z.B. eine Telnet Verbindung zur IP-Adresse 127.0.0.1 zu starten, gib telnet 127.0.0.1 ein). Hier diese Tools:

Ping ping IP-ADRESSE
Der Ping befehl dient eigentlich nur dazu, um die Verfügbarkeit eines Computers im Netzwerk, oder Internet zu testen.

Flood-Ping ping XP-IP -l 65000 -f
Unter Unix kann man mit einem so genannten „FloodPing“ sehr viele fragmentierte Pakate an einen Rechner senden. -Je nachdem wie gut oder schlecht dieser Konfiguriert ist, kann man damit einen Rechner zum absturz bringen.
-Diese Methode eignet sich auch gut um seinen Router zu testen.
Quelle: PC-Welt Forum: ICMP-Ping

Telnet telnet IP-ADRESSE
Mit Telnet kann man sich vom Internet aus, in einen Fremden Rechner einloggen. Diese Methode wird von Administratoren häufig eingesetzt, um einen Server von zuhause aus Fernzuwarten. -Kann man sich hier mit dem richtigen Passwort einloggen, kann man den Computer bedienen, als sässe man selbst davor.

Finger finger user@host
Das Finger Kommando dient dazu, Informationen über einen Benutzer in einem Netzwerk zu bekommen.

Netstat netsat
Der Befehl Netstat zeigt an, welche verbindungen auf dem PC gerade laufen. So kann man Kontrollieren, ob Anwendungen (z.B. Trojanische Pferde) unerlaubte Informationen übermitteln. -Wenn Plötzlich, das Verbindungssymbol, oder die Lämpchen am Modem wie Wild blinken, ohne das man im Internet ist, oder Mail abruft, sollte man diesen befehl dringend ausführen – dann besteht nämlich die möglichkit, das ein Hacker gerade auf den eigenen PC zugreift.

Whois whois PC/USER
Mit Whois (stammt ursprünglich von Who is (Wer ist)) lassen sich zum teil bestimmte Informationen über Benutzer, Rechner, oder auch Internet Adressen herausfinden. -Whois wird in auch in Chats häufig verwendet, um beispielsweise den Realen Namen, eines Pseudonymes herauszufinden.

Kleine Hacker FAQ

Um noch die allgemeinen Fragen zum Hacking zu beantworten, diese Sammlung der häufig gestellten Fragen:

Wie sollte ein Passwort gewählt sein?
Ein Passwort sollte mindestens 8 Zeichen enthalten, gemischt aus Buchstaben, Zahlen und Gross-Klein Schreibung, es darf ebenfalls nicht aus Wörtern bestehen, vor allem keine, die im Duden und im Lexikon zu finden sind. Darin sollte es noch mindestens ein Sonderzeichen enthalten.
Am besten kann man sich einfach zu merkende aber schwierig zu knackende Passwörter selbst generieren, indem man z.B. Willkürlich einen Satz bildet, der zwar unsinnig ist, aber auf die gegebene Situation passt, davon nimmt man dann jeweils die Anfangsbuchstaben und erstezt z.B. in/im mit einem „@“, und/plus mit einem „+“ oder „&“, Währungen mit einem Währungssymbol wie: „$“ oder „€“, usw.
Beispiel: Ich kaufe zwei Äpfel im Aldi und bezahle 5 EUR (Passwort: Ik2Ä@A+b5€) – Dies wäre jetzt z.B. Ein solches Passwort, das ich mir gut merken könnte, aber für andere absolut kompliziert ist. Dieses Passwort wäre jetzt 95% Sicher, wenn es nicht hier veröffentlicht wäre… 😉
Du kannst übrigens ein Passwort auf Seiten wie dem Kapersky Password Checker überprüfen lassen, wie lange es dauert dieses zu cracken.

Welche Ports sind „ungefährlich“?
Beim Starten von Netstat stellt man fest, das einige Ports offen sind, es handelt sich jedoch nicht immer um ein Trojanisches Pferd, folgende Ports sind „Ungefährlich“):

:80 (8080) Wird benutzt, um Internetseiten anzuzeigen Broser (IE, Netscpae, […])
:21 FTP Port, wenn man z.B. Dateien per FTP Rauf-Runterläft Browser, FTP Programm
:113 Telnet Port Z.B. Telnet von Windows
:4000 ICQ, verwendet aber für jede Message nen anderen Port, wie (:2731, :2530) ICQ

Ist eine Firewall 100% sicher?
Nein, erst mal: 100% sicher ist nichts in der Informatik. Bei einer Firewall kommt es sehr auf die Konfiguration an: Eine Schlecht konfigurierte Firewall ist fast so sicher, wie keine Firewall, während eine absolut gut, von Spezialisten Konfigurierte Firewall eine Sicherheit von 98% erreicht.

Related Links

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert