Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

23.5 Einarbeitungszeiten in Angriffswerkzeuge

Erstaunlich ist es, daß viele Werkzeuge für Angriffe auf einschlägigen Internet - Servern zu finden sind. Der Quellcode der "exploits" für UNIX, Windows-Betriebssysteme und LINUX oder sogar die fertigen Exploits als Binary sind dort zu finden. Die Systemhersteller haben große logistische Probleme, in entsprechend kurzer Zeit die Fehler zu beseitigen, und Kunden zu informieren, wie z.B. HP, die einen Patch für SENDMAIL veröffentlichten, obwohl in den BUGTRAQ Mailinglisten bereits schon der EXPLOIT dieser aktuellen Fehlerkorrektur zu finden war. Bei freien Betriebssystemen ergeben sich unglaublich kurze Reaktionszeiten (30 Minuten bei Ping'o'Death, Allen Cox). Vorausgesetzt, daß der Administrator dort täglich nach neuen Patches sucht, und diese einspielt, dürfte relativ wenig Gefahr von Lamern ausgehen (Das sind Personen, die keine Cracker sind, aber die exploits von "Crackern" benutzen). In wenigen Tagen ist es möglich, entsprechende Grundkenntnisse unter UNIX zu erlangen: Installation, Grundbefehle erlernen, Kompilierung von Quellcodes. Danach ist es nur eine Frage von 2-3 Stunden, aus der Datenbank den richtigen Exploit zu einem bestimmten Betriebssystem herauszusuchen, diesen zu kompiliere n und anzuwenden. LINUX und FreeBSD, z.B bieten auf einer Diskette! ein vollständig lauffähiges System mit allen Treibern für Netzwerkkarten und Festplatten. Es sind alle UNIX-Befehle enthalten, die Fileserver/Client- Funktionalität für NOVELL/NT und UNIX-Server ist nutzbar. Eine Festplatte o.ä. ist somit nicht notwendig, kann jedoch genutzt werden. Es ist nun kein Problem mehr, eine normale Arbeitsstation unter Windows 95/98/NT als Terminal für Angriffe auf Server innerhalb eines Unternehmens zu mißbrauchen, ohne überhaupt die Festplatte zu nutzen. Hat sich der Angreifer die Angriffswerkzeuge vorkompiliert, so ist es einem Angreifer innerhalb 5 Minuten möglich, von einer Arbeitsstation das Netz nach Paßworten zu durchsuchen, und in einen Server einzudringen. Auch DoS Angriffe auf Arbeitsstationen und Server sind innerhalb von Sekunden ausführbar, jede Arbeitsstation im Netz stellt die Arbeit ein. Das betrifft insbesondere größere Netzwerke mit Microsoft-Arbeitsstationen unter 95/98/NT bis hin zu Netzwerkdruckern. Etwas mehr Kenntnisse sollte man haben, wenn man komplexere Angriffe durchführe n möchte. Hier sind bessere Kenntnisse mit PERL und seinen vielen Bibliotheken sowie viel Erfahrung in C, vor allem mit der Programmierung von RAW Sockets notwendig. Es gehört auch viel Zeit dazu, die unzählbaren Referenzbeschreibungen von Mechanismen und Protokollen (RFC's) und evtl. Tips aus BUGTRAQ/ L0PHT/ NOMAD / PHRACK zu ziehen. Die Einarbeitung erfordert schon einige Monate, es sind aber auch durchaus schnelle Erfolge bei DoS Angriffen nach wenigen Stunden zu erzielen, vor allem wenn man stets die neuesten Beiträge in BUGTRAQ (www.geek-girl.com) ausprobiert. Die "exploits" liegen meist mit bei. Es ist dringendst empfohlen, täglich stets die einschlägigen Internet-Sites nach Exploits zu durchsuchen und evtl. Patches einzuspielen.


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING