Netzwerk-Attacken Glossar Netzwerk
Transcription
Netzwerk-Attacken Glossar Netzwerk
Netzwerk-Attacken Glossar Netzwerk-Attacken 1 Index Netzwerk-Attacken Angreifer Angriff Backdoor Bedrohung Bootvirus Broadcaststurm Brute-Force-Angriff Crack Cracker Crasher CSRF, cross site request forgery DDoS, distributed denial of service DoS, denial of service Flaming Fluten Hacker Hijacking Hoax Honeypot IP-Spoofing ITW, in the wild Mailbombing Makrovirus Malware Man-in-the-Middle-Angriff Nuke-Attacke Pharming Phishing Ping-Flooding Polymorpher Virus Scareware Scraping Skimming Skriptkiddie Smurf-Attacke Sniffer Snooping Spam Spear-Phishing Spim, spam through instant messaging SPIT, spam over Internet telephony Spoofing Spyware SYN-Flooding TMTO, time memory trade-off Trap Door Trojaner Verkehrsflussanalyse Virus Wurm XSS, cross site scripting Impressum 2 Netzwerk-Attacken Angreifer attacker Als Angreifer werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht auf dem Übertragungsweg abzufangen und diese zu entschlüsseln. Nicht zu verwechseln mit den Hackern, die sich unberechtigten Zugang zu Systemen verschaffen. Angriff attack Angriffe sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen. Man unterscheidet zwischen passiven und aktiven Angriffen. Passive Angriffe bedrohen die Vertraulichkeit der Kommunikation, beeinflussen aber nicht die Kommunikation oder den Nachrichteninhalt. Sie zielen ausschließlich auf die unerlaubte Informationsbeschaffung. Die Abhörsicherheit kann durch diverse Verfahren unterlaufen werden. Eines der bekanntesten ist Tempest, bei dem die elektromagnetische Strahlung von Bildschirmen, Computerboards und Datenkabel empfangen und ausgewertet wird. Ein großes Angriffspotential bieten alle Datenkabel, Telefonleitungen, Lichtwellenleiter und vor allem die Funktechnik, die besonders gefährdet ist. Ist es bei Datenkabeln die elektromagnetische Strahlung, die abgehört werden kann, so besteht bei Lichtwellenleitern die Möglichkeit diese stark zu krümmen, bis die Moden das Kernglas verlassen und die optischen Signale austreten. Bei den aktiven Angriffen werden die Nachrichten, die Komponenten des Kommunikationssystems oder die Kommunikation verfälscht. Es kann sich dabei um Angriffe kann auf Netze, um diese funktional zu stören, wie beispielsweise eine DoS-Attacke, um Angriffe auf den Zugang zu Systemen oder um die Entschlüsselung verschlüsselter Daten und Nachrichten. Ein aktiver Angreifer kann durch Einfügen, Löschen oder Modifizieren von Inhalten bestimmte Reaktionen des Empfängers auslösen und dessen Verhaltensweisen steuern. Zu diesen aktiven Angriffen gehören das Übermitteln von Viren, Würmern und Trojanern. 3 Netzwerk-Attacken Backdoor Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände. Wie der Name sagt, erfolgt der unberechtigte Zugriff durch die Hintertür. Der Angreifer erlangt über ein verstecktes, ständig laufendes Programm häufig uneingeschränkte Zugriffsrechte. Im Gegensatz zu Trojanern ermöglichen Backdoors einen direkten Zugriff auf den betroffenen Rechner, spionieren interessante und persönliche Daten aus und ermöglichen die Manipulation von Hard- und Software. Backdoor werden häufig dazu benutzt um Viren, Würmer oder Trojaner auf dem angegriffenen Rechner zu installieren oder diesen für unbefugte Operationen wie DDoS-Attacken zu benutzen. Bedrohung threat Ganz allgemein versteht man unter Bedrohung eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht, um einen Angriff auf ein System, eine Übertragungstrecke oder auf den Informationsinhalt einer Nachricht, um Spionage oder Sabotage oder auch um Gefahren, die unbeabsichtigt oder durch natürliche Ereignisse wie Stromausfall, absichtlich oder vorsätzlich von Mitarbeitern ausgehen. Bedrohung kann von der Technik selbst ausgehen, durch Fehlbedienungen oder Gewaltanwendung. In der Informations- und Kommunikationstechnik kann sich die Bedrohung auf die Verfügbarkeit von Systemen und Ressourcen beziehen oder ebenso auf die Integrität und Vertraulichkeit von Nachrichten. Das Potential von Bedrohungen ist unermesslich, da es sich gleichermaßen auf Systeme und Übertragungstechniken, auf Programme und Anwendungen beziehen kann. Es gibt die aktive Bedrohung bei der Informationen oder der Systemstatus verändert werden, oder die passive Bedrohung, deren Fokus sich auf das Ausspähen von Informationen bezieht. 4 Netzwerk-Attacken Mit der Bedrohungsanalyse werden alle möglichen Bedrohungsszenarien eines Kommunikations- oder Informationssystems erkannt, analysiert und dokumentiert. Sie bewertet die Wahrscheinlichkeit eines Angriffs und den möglichen, durch Angreifer entstehenden Schaden. Die Bedrohungsanalyse ist Teil der Risikoanalyse und dem Risikomanagement. Bootvirus boot virus Wie aus der Bezeichnung Bootvirus hervorgeht, handelt es sich Viren, die den Bootsektor von Disketten oder den Master Boot Record (MBR) von Festplatten infizieren. Sie überschreiben wichtige Informationen für das Booten, so dass das Betriebssystem nicht mehr gestartet werden kann. Bootviren übernehmen die Startfunktion und die Rolle der Bootroutine und ersetzen den Start im Master Boot Record und früher im Bootsektor auf Disketten. Bootviren waren in den 90er Jahren die am häufigsten vorkommenden Viren, sie waren insofern besonders hartnäckig, weil sie auch auf Disketten, die keinen Bootsektor hatten, übertragen werden und auf jede Diskette unbemerkt kopiert werden konnten. Broadcaststurm broadcast storm Broadcaststürme können zu den DoS-Attacken gezählt werden. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Jede Antwort erzeugt wiederum mehr Antworten was sich wie ein Schneeballeffekt auswirkt. In der Regel hat die sendende Station einen Broadcast gesendet, der gleichzeitig von vielen Stationen beantwortet wird, was mit Re-Broadcasten bezeichnet werden kann. Da das Re-Broadcasten einer gewissen Wahrscheinlichkeit unterliegt, hängt die Anzahl der beantworteten Broadcasts von dieser ab. Ist die Wahrscheinlichkeit gering, bekommen einige Knoten im Netzwerk keine Nachricht, ist sie dagegen hoch, verhält sich das Antwortverhalten wie beim Flooding. 5 Netzwerk-Attacken DoS-Attacken In der Regel handelt es sich bei Broadcaststürmen um Probleme in der Redundanz der Konstellation, der Konkurrenzsituation und/oder von Kollisionen. So können beispielsweise topologische Schleifen im Netzwerk Verursacher von Broadcaststürmen sein. Beim Redundanzproblem können Knoten, die die Nachricht schon haben, diese ein weiteres Mal empfangen, was zusätzlichen und überflüssigen Traffic verursacht und die Wahrscheinlichkeit der Kollisionen erhöht. Die Kollisionsproblematik stellt sich bei Mobilfunknetzen, da diese nicht mit Kollisionserkennung arbeiten. Broadcaststürme können vorsätzlich ausgelöst werden, indem eine Flut an Broadcast-Paketen in ein Netzwerk gesendet wird. Der Netzwerktraffic kann dadurch blockiert werden und das 6 Netzwerk-Attacken Netzwerk zusammenbrechen. Broadcaststürme können einen erheblichen Schaden anrichten, da sie hinlänglich Netzwerkressourcen binden und dadurch den eigentlichen Datenverkehr beeinträchtigen. Brute-Force-Angriff Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen brute force attack Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Krypto-Algorithmus zu knacken. Brute-Force-Angriffe können ebenso auf verschlüsselte Dateien, Nachrichten und Informationen oder auch auf Passwörter angesetzt werden. Damit Brute-Force-Angriffe möglichst zeitintensiv sind, setzen die meisten Verschlüsselungssysteme sehr lange Schlüssel ein. Bei einem 32-Bit-Schlüssel wären es vier Milliarden Möglichkeiten, die die heutigen Personal Computer in Minuten durchprobiert hätten. Entsprechend länger dauert die Ermittlung eines 48-Bit-Schlüssels oder gar eines 64-BitSchlüssels, der nur in mehreren tausend Jahren zu knacken wäre. Crack Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige Software benutzt werden. Das Crack-Programm trennt die für den Kopierschutz relevanten Programmteile und inaktiviert den Kopierschutz. Die Crack-Programme setzen bei der Testsoftware an und laden später die fehlenden Dateien aus dem Internet nach. Sie können auch die Software manipulieren und damit eine ständige Programmarchivierung verhindern. Cracks werden vorwiegend bei Spielfilmen und Videospielen eingesetzt, die auf optischen Speichermedienstehen gespeichert werden, und werden auch im Internet angeboten. Das Cracken wird als Urheberechtsverletzung geahndet; in vielen Fällen wurde bereits gegen das Downloaden der Cracks vorgegangen. 7 Netzwerk-Attacken Cracker Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Daten für eigene kommerzielle Interessen zu nutzen. Dabei kann es sich um Rechenleistung handeln die kostenlos zweckentfremdet wird, oder um die Nutzung der Ressourcen. Durch Angriffe auf Webserver, die Veränderung von Daten oder DoS-Attacken richten Cracker Schaden in den Systemen an. Im Gegensatz dazu überwinden Hacker lediglich die Sicherheitssysteme, zeigen deren Schwachstellen auf und hinterlassen ihre spezifische Visitenkarte. Im deutschen Sprachgebrauch versteht man unter einem Cracker auch eine Person die den Kopierschutz von Systemen knackt. Crasher Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vorsätzlich Schaden anrichtet. CSRF, cross site request Cross Site Request Forgery (CSRF) ist eine Angriffsart, bei der der Hacker die Kontrolle über forgery den Browser seines Opfers übernimmt. Sobald sich dieser bei einer Website eingeloggt hat, agiert er in dessen Namen indem er beispielsweise bösartige Anfragen an die Web-Applikation stellt. Die CSRF-Attacken werden auch als „Session Riding“ oder „One Click Attacks“ bezeichnet. Durch diese Angriffe sind Web-Seiten relativ stark angreifbar. Verhindern lassen sich CSRFAttacken dadurch, dass die Web-Browser nicht die automatisch übermittelten Daten benutzen, sondern nutzerspezifischen Token verwenden. 8 Netzwerk-Attacken DDoS, distributed denial of service Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. Die DDoS-Attacke wird zum gleichen Zeitpunkt von verschiedenen DDoS-Attacke Computern ausgelöst und ist dadurch nur schwer zu orten und noch schwieriger zu unterbinden. Wie bei der DoS-Attacke wird der attackierte Computer bei der DDoS-Attacke mit fehlerhaften und vorsätzlich falsch adressierten IP-Paketen bombardiert, und zwar so intensiv, bis der angegriffene Server seinen Dienst einstellen muss oder abstürzt. Die Koordination der DDoS-Attacken erfolgt vom Angreifer, der in vielen Fällen als Client bezeichnet wird, zentral über so genannte Handler, die gleichzeitig auf anderen Servern oder Agents vorher abgelegte DoS-Attacken 9 Netzwerk-Attacken Hilfsprogramme oder Dämonprozesse aktivieren. Da die eigentlichen Attacken über die Hilfsprogramme ablaufen, ist der Verursacher schwer zu ermitteln. Vor der DDoS-Attacke platziert der Angreifer auf verschiedenen Rechnern im Internet Hilfsprogramme oder Dämonprozesse als Trojaner. Wenn die Attacke gestartet wird, werden die Hilfsprogramme gleichzeitig auf allen Agents aktiviert und starten eine DoS-Attacke auf den Ziel-Server. Eine DDoS-Attacke kann ein SYN-Flooding oder eine andere DoS-Attacke sein. DoS, denial of service DoS-Attacke Denial of Service (DoS) sind Dienstverweigerungen, die im Internet zur Beeinträchtigung von Webservices führen, und die, als DoS-Attacke ausgeführt, einen angegriffenen Server oder eine Website außer Betrieb setzen können. DoS-Angriffe werden durch Überlastung von Servern ausgelöst, so beispielsweise durch die Bombardierung eines Mail-Servers mit einer Flut an Mails, durch millionenfache Anfragen an einen Server oder durch Überflutung eines Netzwerks mit Datenpaketen. In allen Fällen können die Funktionen wegen Überlastung der Server oder Netze nicht mehr hinreichend ausgeführt werden. Die Server sind nicht mehr erreichbar, die Netze können zusammenbrechen. DoS-Attacken zielen in der Regel nicht auf den Zugang zum Netzwerk, System oder zu den Datenbeständen, sondern haben das Ziel einen Dienst einzuschränken, zu blockieren oder unbenutzbar zu machen. Dazu werden die zur Verfügung stehenden Programme oder Netzwerk-Ressourcen außerordentlich überbelastet, manchmal auch kollektiv von tausenden Nutzern. Ein DoS-Angriff kann durch IP-Spoofing vorbereitet werden. Der Angreifer nutzt dazu eine autorisierte IP-Adresse und gelangt so in das System oder das Netzwerk, um dann seine DoS-Attacke auszuführen. Neben dem Mailbombing und dem Broadcaststurm, gibt es als weitere DoS-Attacken das SYN-Flooding, Ping-Flooding, die Smurf-Attacke, Nuke-Attacke und die DDoS-Attacken. 10 Netzwerk-Attacken Flaming Flaming ist ein Internet-Jargon für eine bösartige, oft persönliche oder gar beleidigende Angriffe auf den Verfasser eines Artikels in einer Newsgroup, in Diskussionsforen oder auch beim Schreiben von E-Mails. Flaming sind verbale Auswüchse, die gegen die Netiquette verstoßen und unterbleiben sollten. Fluten flooding Bei DoS-Attacken und DDoS-Attacken werden für die Angriffe auf die Netzdienste verschiedene Flooding-Techniken benutzt. Alle Flooding-Techniken überlasten die zur Verfügung stehende Übertragungskapazität des Angegriffenen, damit der angegriffene Server die Anfragen nicht mehr bearbeiten kann. Man unterscheidet dabei zwischen dem PINGFlooding und dem SYN-Flooding. Beim Ping-Flooding oder beim Ping of Death (PoD) werden lange Requests oder überlange Fragmente an eine IP-Adresse generiert, die die gesamte Systemperformance benötigen. Beim SYN-Flooding werden fortlaufend Requests für die Synchronisation an einen TCP-Port gesendet. Auch hierbei wird das System überlastet und kann abstürzen. Hacker Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung der Sicherheitssysteme. Hacker haben sicherheitsrelevante Kenntnisse, ihr Ziel ist die Überwindung der Sicherheitsmechanismen um Schwachstellen aufzudecken. Nach Überwindung der Sicherheitseinrichtungen haben sie Zugriff auf Netzwerke, virtuelle Maschinen und Datenbestände, die sie aber nicht aufrufen oder verändern. Ihr Ziel bleibt einzig die Aufdeckung von Schwachstellen in der Sicherheitsinfrastruktur. Als Gegenmaßnahmen gegen Hacker empfehlen sich u.a. das regelmäßige Auswechseln von Passwörtern, die Beseitigung von Schwachstellen im System, das Abschalten von nicht 11 Netzwerk-Attacken genutzten Systemdiensten, das Callback als Kommunikationsroutine, die Überwachung von Service-Eingängen und der Einsatz von IDS-Systemen. Hijacking Das englische Wort Hijacking steht für Entführung. Es wird in IP-Netzen für Angreifer benutzt, in denen der Angreifer eine Domain oder eine aktive IP-Sitzung übernimmt. Der Angreifer schlüpft dabei nach der Autorisierung des Nutzers in dessen Rolle und übernimmt die IPVerbindung. Beim UDP-Prokoll ist das Vorgehen besonders einfach, da es nicht verbindungsorientiert arbeitet. Anders ist es beim TCP-Protokoll, bei dem der Angreifer die Sequenznummer erraten muss. Ziel des Hijacking ist es, sich fremde Informationen und Datenbestände anzueignen. Daher kann das Hijacking auf den Content ausgerichtet sein, dann handelt es sich um ContentHijacking, aber auch auf Domains, man spricht dann von Domain-Hijacking. Beim ContentHijacking geht es um fremde Inhalte, an denen der Angreifer interessiert ist und die er sich aneignen möchte. Ein solcher Content-Angriff auf eine Domain kann beispielsweise dazu dienen den PageRank von der Website, von der der Content entnommen wurde, zu verschlechtern und gleichzeitig den eigenen zu erhöhen. Beim Domain-Hijacking geht es um registrierte, aber bereits gelöschte Websites. Diese sind dann von besonderem Interesse, wenn viele Hyperlinks auf die Website hinweisen und sie einen höheren PageRank besitzt. Der Angreifer bestückt die besetzte Domain mit eigenen Inhalten und profitiert von dem vorhandenen PageRank. Hoax Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Die Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz richten aber keinen direkten Schaden an. Um eine weite Verbreitung zu finden, 12 Netzwerk-Attacken werden sie als Kettenbrief gehandhabt. Eine Hoax kann alle Themenbereiche tangieren, die Warnung vor einem Virus, Unternehmensund Börsennachrichten, den Umweltschutz, das Wetter bis hin zu weiteren Warnhinweisen. Sie verbreiten sich extrem schnell und werden von Virenscannern nicht erkannt. In Hoaxes finden sich in der Regel Aufrufe, diese auch an Bekannte und Kollegen weiterzuleiten. Honeypot Die exakte Übersetzung des Wortes Honeypot ist Honigtopf. In der IT-Sicherheit handelt es sich um einen im Netzwerk installierten Dienst, der für den Angreifer ein interessantes Ziel darstellen soll und Angriffe auf das Netzwerk protokolliert. Honeypots sind im Netzwerk installiert, werden aber von den berechtigten Netzwerkbenutzern nicht angesprochen, weil sie ihnen unbekannt sind und die darauf installierten Dienste nicht dem eigentlichen Geschäftszweck dienen. Sie stellen lediglich für Angreifer ein vermeintlich interessantes Ziel dar. Wird der Honeypot angesprochen, werden alle Vorgänge von diesem protokolliert und je nach Interessenlage kann ein Alarm ausgelöst werden. Aus dem protokollierten Dokument können Rückschlüsse über die Vorgehensweise der Angreifer und über eventuelle neue Angriffstechniken gezogen werden. Mit diesen Erkenntnissen können dann solche oder ähnliche Angriffen abgewehrt werden. Honeypots sind flexible Security-Einrichtungen mit verschiedenen Sicherheitsanwendungen. Sie sind nicht auf ein spezielles Problem fixiert, sondern können vielfach für die Informationssammlung, das Entdecken von Angriffen und die Prävention eingesetzt werden. Man unterscheidet bei den Honeypots zwischen den Produktions-Honeypots, die einfach zu benutzen sind und einen begrenzten Informationsumfang erfassen können, und den Forschungs-Honeypots, die komplex sind hinreichend Informationen erfassen und analysieren 13 Netzwerk-Attacken können. Während die erstgenannten in Firmen eingesetzt werden, findet man die anderen in Forschungs-, Verwaltungs- und Militäreinrichtungen. IP-Spoofing Adressen-Spoofing oder IP-Spoofing nennt man im Internet das Vortäuschen einer falschen oder das Fälschen einer IP-Adresse zum Zwecke der Vorteilsnahme. Beim Angriff über das IPSpoofing verwendet der Angreifende die Netzwerkadresse eines autorisierten Benutzers und erhält, weil er als vertrauenswürdig angesehen wird, den Zugriff auf bestimmte Ressourcen eines Netzwerks oder eines Systems. Ein solches Vorgehen wird durch die Nutzung von bekannten Quelladressen unterstützt oder dadurch, dass der richtige Absender nur schwer ermittelt werden kann. Gelingt es dem Angreifer beim Spoofing die Routingtabellen dahingehend zu manipulieren, dass die gespoofte Adresse bedient wird, wird er wie ein autorisierter Benutzer behandelt. Gegenmaßnahmen gegen das IP-Spoofing zielen primär auf die Konfiguration der Zugriffskontrolle ab. So lässt beispielsweise ein IP-Source-Guard nur die IP-Adressen zu, die mittels DHCP-Snooping an einem bestimmten Port eingehen. Andere Methoden konzentrieren sich auf bessere Authentifizierungen wie beim Einmalpasswort (OTP). ITW, in the wild ITW-Virus Die Bekämpfung von Viren setzt voraus, dass deren Struktur bekannt ist. Aus diesem Grund werden alle bekannten und jemals vorgekommenen Viren, die in freiem Umlauf sind oder waren, als ITW-Viren (In The Wild) bezeichnet. Es gibt eine Auflistung von allen ITW-Viren, die in Datenbanken der WildList Organization International erfasst sind und dem Anwender auf der Wildlist-Website zur Verfügung gestellt werden. Insgesamt gibt es über 80.000 bekannte ITW-Viren, von denen allerdings nur etwa ein Prozent stärker verbreitet war. Die Wildlist-Organisation, die bereits 1996 gegründet wurde, erhält ihre Informationen über 14 Netzwerk-Attacken Viren von qualifizierten Beobachtern, die weltweit agieren und aktuelle Bedrohungen durch Viren an die WildList melden. Die Wildlist-Liste wird monatlich aktualisiert. http://www.wildlist.org Mailbombing Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so mail bombing zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschiedenen Ansätzen zu Blockierung der Mail-Konten basieren. Beim klassischen Mailbombing wird der Mail-Empfänger mit einer Mailbombe regelrecht bombardiert. Dabei kann es sich um tausende oder zehntausende E-Mails handeln, die an die E-Mail-Adresse geschickt werden. Das Herunterladen nimmt so viel Zeit in Anspruch, dass der Mail-Empfänger überlastet ist und korrekte Mails nicht mehr öffnen kann. Ein anderes Mailbombing-Konzept zielt auf den SMTP-Server, der die Mail versendet. Durch Einkopieren von vielen hunderten identischen Mail-Adressen als Carbon Copy (CC) oder Blind Carbon Copy (BCC) wird der Mail-Server durch die Generierung der Mails stark belastet. Diese Art des Mailbombing wird allerdings von den meisten Mail-Servern unterbunden. Die dritte Variante zielt wiederum auf den Mail-Empfänger und arbeitet mit großen DateiAnhängen, die je nach Anschluss mehr oder weniger Zeit für das Download benötigen. Makrovirus macro virus Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen im Gegensatz zu diesen Dokumente der jeweiligen Host-Anwendung. Da Makros wiederkehrende Tastatureingaben und Programmabläufe automatisieren helfen, können Computerviren über Makroprogramme erstellt und reproduziert werden. Makroviren sind in Dokumenten eingelagert und werden bei Aufruf und Weitergabe der Dateien verteilt. Durch diese einfache Verbreitung können Makroviren enorme Schäden verursachen, 15 Netzwerk-Attacken beispielsweise durch Veränderung der Zahlen in einer Tabellenkalkulation. Malware Unter den Oberbegriff Malware fallen alle unerwünschten Software-Aktivitäten, die die ITSicherheit oder die Funktionsfähigkeit von Computern und Systemen beeinträchtigt. Dazu zählen im Einzelnen Viren, Trojaner und Würmer, Flooding und DoS-Attacken, Spyware, Spams, Hoaxes usw. Bei Malware handelt es sich immer um Aktivitäten, die vom Benutzer nicht erwünscht sind. Die technischen Verfahren mit denen die Malware-Aggressoren ihre Opfer ausspähen sind auf einem hohen technischen Niveau. Gängige Antivirenprogramme, das sind Virenscanner, und Anti-Malware-Programme sind auf nicht in der Lage die Angriffe zu erkennen oder aufzuspüren. Wenn die Malware-Angriffe ihre Aufgaben erfüllt und Konstruktionspläne, Kontennummern oder andere Informationen ausgespäht haben, verwischen die Programme ihre eigenen Spuren. Häufig kann der entstandene Schaden und das Eindringen erst dann rekonstruiert werden, wenn der Privatmann oder das Unternehmen bereits geschädigt wurde. Man-in-the-Middle- Man-in-the-Middle (MITM) ist ein Angriff auf den Kommunikationskanal zwischen zwei Angriff MITM, man-in-the-middle attack Partnern. Der Angreifer versucht dabei den Kommunikationskanal unter seine Kontrolle zu bringen, und zwar in der Art und Weise, dass die Kommunikationspartner nicht feststellen können ob sie miteinander oder mit dem Angreifer kommunizieren. Man-in-the-Middle-Angriffe können dann erfolgreich sein, wenn für die Verschlüsselung PublicKey-Verfahren ohne signierte Zertifikate benutzt werden, wie beispielsweise bei HTTPS. Abhilfe gegen Man-in-the-Middle-Angriffe schafft nur eine eindeutige Identifikation der Teilnehmer, ohne dem Angreifer die Identifikation preiszugeben. 16 Netzwerk-Attacken Nuke-Attacke Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Zieladresse gesendet werden. Diese Datenpakete werden zurückgewiesen und gelangen wieder zur Quelladresse, die sie erneut an die Zieladresse sendet. Pharming Das Pharming ist eine Spoofing-Technik, die in Betrugsabsicht eingesetzt wird. Wie beim DNS- oder IP-Spoofing wird der Benutzer durch die vorgetäuschte IP-Adresse auf eine falsche Website geführt und landet auf dem Server eines Angreifers. Pharming setzt bei der Adress-Umsetzung von der Domain-Adresse, beispielsweise www.itwissen.info, auf die Dotted Decimal Notation der IP-Adresse mit gepunkteter Schreibweise 213.133.101.238, an, die im DNS-System verwaltet werden. Dazu werden beim Pharming die Einträge im DNS-Server durch gefälschte Antworten „vergiftet“. Daher spricht man auch vom DNS-Cache-Poisoning. Bei Anfragen an den DNS-Server liefert dieser dem Anfragenden die gefälschte IP-Adresse. Da der Anfragende den Domainnamen eingibt, wird er über die gefälschte IP-Adresse auf die falsche Webseite des Angreifers geleitet. Das Pharming wird ebenso wie das Phishing im Online-Banking angewendet um vertrauliche Daten für Finanztransaktionen abzufragen. Beim Pharming landen Kunden trotz richtiger Eingabe der Domainnamen auf den gefälschten Webseiten und geben dort vertrauliche Daten wie die Kontonummer, die persönliche Identifikationsnummer (PIN) und die Transaktionsnummer (TAN) preis, die dann missbraucht werden. Der Einsatz von Sicherheitszertifikaten ist eine Möglichkeit diesen Missbrauch zu verhindern. Phishing Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt, ist 17 Netzwerk-Attacken ebenso wie das Pharming eine Technik, bei der der Angreifer versucht, die persönliche Identifikations-Nummer (PIN) und die Transaktionsnummer (TAN) von Bankkunden über das Internet abzufragen und damit Finanztransaktionen durchzuführen. Die Angreifer, die Phisher, fragen über gefälschte Bank-Homepages die vertraulichen Daten ab. Zu diesem Zweck wird eine nachgemachte Homepage eines Geldinstituts ins Internet gestellt. Nach dem Zufallsprinzip werden E-Mails mit einem Link auf die gefälschte Hompage versandt. In diesen E-Mails werden Sicherheitsaspekte oder bankrelevante Themen behandelt mit dem Hinweis auf die angebliche Homepage. Die in die nachgebildeten Hompages eingetragenen persönliche Identifikationsnummern und Transaktionsnummern werden ausgefiltert und stehen den Angreifern unmittelbar für unberechtigte Finanztransaktionen auf der richtigen Homepage zur Verfügung. Da das Phishing wegen dessen Vorgehensweise nicht mehr den erhofften Erfolg zeitigt, wurde es verfeinert zum Spear-Phishing. Bei dieser Methode werden die Opfer ganz gezielt angegangen in dem sich die Phisher als alte Bekannte ausgeben und dazu harmlose Informationen aus Social Networks benutzen. Das darüber aufgebaute Vertrauen nutzen die Phisher um über Formulare einen Link anzuklicken über den eine Ominöse Software geladen wird. Ping-Flooding Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das Ping-Pong-Verfahren. Wobei beim Ping-Flooding der Server mit unzähligen ICMP-Echo-Requests bombardiert wird. Durch die hohe Pingzahl sinkt das Antwortverhalten des Servers und die Netzverbindung wird stark belastet. Besonders erfolgreich sind Ping-Attacken wenn dem Angreifer eine hohe oder höhere 18 Netzwerk-Attacken Bandbreite zur Verfügung steht als dem Attackierten. Bei ICMP-Datenpaketen belasten die Datenpakete mit den ICMP Echo-Antworten die Bandbreite, wodurch das System abstürzen kann. Eine Variante des Ping-Flooding ist die Smurf-Attacke, die sich auf die Broadcast-Adresse eines Netzwerks zielt. Polymorpher Virus polymorphic virus Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu Die verschiedenen Viren und deren Auswirkungen 19 Netzwerk-Attacken erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig verändern, indem sie Kopien von sich selbst erstellen, die durch Permutation verändert wurden. Solche Viren nennt man polymorphe Viren. Sie können mit sich verändernden Signaturen arbeiten, die allerdings bestimmten Algorithmen unterliegen. Die Hersteller von Virenscannern und Anti-Virensoftware analysieren dieses Regelwerk und können dadurch entsprechende AntiVirensoftware entwickeln. Die ersten polymorphen Viren sind aus den 80er Jahren bekannt. Scareware Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wird die Funktionsweise des Computers durch ein Schadprogramm der Cyber-Kriminellen beeinträchtigt. Der Nutzer selbst lädt sich das entsprechende Schadprogramme von der Webseite der Cyber-Kriminellen herunter. Die Vorgehensweise der Online-Kriminellen ist folgende: Sie versenden Spam-Mails mit einem interessanten Hinweis auf eine Webseite, auf der kostenlos etwas betrachtet oder downgeloaded werden kann. Die entsprechende Webseite ist so präpariert, dass der Besucher der Webseite sich das Schadprogramm runterlädt. So gelangt das Schadprogramm auf den Computer des Nutzers wo es Betriebsstörungen verursacht. Dies kann sich in der Performance des Computers oder in merkwürdigen Fehlermeldungen niederschlagen. Dies ist der Ansatz für die Online-Kriminellen, die dem betroffenen Nutzer ein Anti-VirenProgramm verkaufen, das die Performance wieder verbessert und dem Nutzer vortäuschen, dass er mit dem gekauften Programm die richtige Hilfe erhalten hat. Scraping Persönliche Daten und Informationen stellen eine kostbare Ware dar mit der viele Unternehmen Geschäfte machen. So auch im Internet. Das Zusammenkratzen persönlicher 20 Netzwerk-Attacken Informationen bedeutet im Deutschen Scraping. Es ist eine zweifelhafte Methode der Datensammlung. Beim Scraping oder Web-Scraping werden Daten aus den verschiedensten Informationsquellen und über eigene Cookies gesammelt und miteinander verknüpft. Aus den Unmengen an Daten werden dann Digitalprofile der Internetnutzer erstellt. Im Internet gibt es viele soziale Netzwerke in denen die Benutzer bestimmte persönliche Daten einstellen: Name, Anschrift, Mail-Adresse. Darüber hinaus existieren unendlich viele Diskussionsforen und Chats, in denen Einzelne aktiv sind und ihre ganz persönliche Meinung äußern oder Detailinformationen publizieren. Forenteilnehmer können Fragen über Gesundheits- oder Geldprobleme diskutieren über Wohnungs- und Sozialprobleme. Kein Lebensbereich wird ausgespart. Solche Informationen, wenn sie denn personenbezogen sind, sind für viele Unternehmen bares Geld wert. Man denke nur an Versicherungen und Arbeitnehmer-suchende Unternehmen. Scraping betreibende Unternehmen sammeln solche Daten, indem sie sich unter Scheinnamen in sozialen Netzwerken und Newsgroups anmelden und so in die geschützten Informationsbereiche gelangen. Sie durchforsten die Webseiten und sammeln Informationen über Freundeskreise, Profildaten und Forenbeiträge, die sie auf dem eigenen Server speichern, strukturieren, korrelieren, in Relation zueinander stellen und analysieren und daraus Benutzerprofile von Internetnutzern erstellen. Skimming Skimming bedeuted abschöpfen. Es ist der englische Begriff für das Ausspähen von Kreditkarten und EC-Karten. Es gibt mehrere Skimming-Ansätze um an die Kreditkartendaten, die auf dem Magnetstreifen gespeichert sind, zu gelangen. Generell geht um die Kontendaten des Ausgespähten und um die persönliche Identifikationsnummer (PIN). Die Technik basiert auf einem Man-in-the-Middle-Angriff bei dem das Kartenlesegerät manipuliert wird, 21 Netzwerk-Attacken beispielsweise in dem die Täter einen manipulierten Kartenleser auf den Original-Kartenleser bauen und die Kartendaten über das manipulierte Kartenlesegerät auslesen. Bei einer anderen Variante wird der Kartenleser an der Eingangstür zum Geldautomaten manipuliert. Auch das Ausspähen der Eingabedaten mittels Videokamera wird in vielen Fällen angewandt. Sobald man die Daten von der Magnetkarte ausgelesen hat, stellen die Täter mit Blankkarten neue Kartenduplikate her, die von den Geldautomaten genauso akzeptiert werden, wie die Original-Kreditkarten. Skriptkiddie Skriptkiddie ist eine Wortschöpfung aus Script und Kid, also einem Jugendlichen der Textdateien benutzt um Sicherheitssysteme von Computern zu umgehen und in Computersysteme eindringt. Er ist vergleichbar einem Cracker mit dem Unterschied, dass er unerfahren ist, nicht über ein so hohes technisches Wissen verfügt wie Cracker oder Hacker und auf gebrauchsfertige Programme, vorgefertigte Textdateien oder automatische Tools zurückgreift um in fremde Systeme einzudringen und dort Schaden anzurichten. Skritpkiddies richten ihre Angriffe auf die Sicherheitssysteme mehr zufällig aus, verstehen meistens nicht die Zusammenhänge und sich der Folgen nicht bewusst. Der von Skriptkiddies angerichtete Schaden ist für gewöhnlich gering. Smurf-Attacke Smurf gehört zu den DoS-Attacken auf ein Netzwerk, die mit Pings arbeiten. Bei der SmurfAttacke sendet der Angreifer ein oder mehrere ICMP-Datenpakete, Internet Control Message Protocol (ICMP), an die Broadcast-Adresse des Netzwerks. In den IP-Header wird mittels IP-Spoofing als Source Address (SA) die des Angegriffenen eingetragen, anders als beim Ping-Flooding, bei dem eine nicht-existente Adresse eingetragen 22 Netzwerk-Attacken wird. Alle Clients eines Netzwerks, die den ICMP-Broadcast oder einzelne ICMP-Datenpakete empfangen, richten ihre Antwort an die Adresse des Angegriffenen, der daraufhin, je nach Anzahl an Netzwerk-Clients tausend oder mehr Antworten erhalten kann. Der Datenstrom multipliziert sich um die Anzahl an Clients, was zum Überlauf des Pufferspeichers oder zum Systemabsturz führen kann. Sniffer Schnüffler Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von Administratoren für die Fehlersuche, die Datenverkehrsadministration und für das Erkennen von Eindringlingen benutzt. Ein Sniffer, der sich auf das Ausspähen von Datenpaketen spezialisiert hat, nennt man Packet Sniffer. Ein solcher Packet Sniffer späht alle Datenpakete aus, die über eine bestimmte Kollisionsdomäne gesendet werden. Es handelt sich um eine Software, die sich der Netzwerkkarte bedient und Datenpakete von Anwendungsprotokollen ausspäht, die unverschlüsselt übertragen werden, wie das Telnet-Protokoll, das FTP-Protokoll, das SMTPProtokoll und einige mehr. Sniffer können durch verschiedene Maßnahmen abgewehrt werden, so durch eine konsequente Authentifizierung unter Verwendung eines kombinierten, einmalig und zufällig vergebenden Passwortes (OTP), das sich aus zwei Faktoren zusammensetzt: der PIN und einem zufällig vergebenden Kennwort. Weitere Methoden um Sniffer abzuwehren bestehen in einer hierarchisch aufgebauten Switching-Architektur und in Verschlüsselung des Übertragungskanals, beispielsweise mittels IPsec. 23 Netzwerk-Attacken Snooping Unter Snooping versteht man das Abhören einer Verbindung auf einem Broadcast-Medium, einem Chat oder der Internettelefonie. Der Mithörende, beispielsweise ein Hacker, kann dadurch in den Besitz von vertraulichen Daten wie Passwörter kommen. Neben dem genannten Snooping gibt es noch das Bus-Snooping bei dem jeder Teilnehmer auf dem Hostbus Adressen anderer Teilnehmer mitlesen kann. Spam spam mail 1. Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und SMS. Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Sprachgebrauch sind damit unerwünschte Nachrichten gemeint, an denen man kein Interesse hat. Eine Spam-Mail ist vergleichbar einer nicht angeforderten postalischen Wurfsendung. Die unerwünschten elektronischen Massenaussendungen werden auch als Unsolicited Bulk E-Mail (UBE) bezeichnet, die kommerziellen E-Mails als Unsolicited Commercial E-Mail (UCE). Für die Aussendung von Spams gibt es spezielle Programme für das Internet. So können Spam-Mails über Chats ebenso verbreitet werden wie über I Seek You (ICQ). Die Kreativität der Spam-Autoren kennt kaum Grenzen. So sind Spam-Mails zu komplexen und spezialisierten Anwendungen mutiert. Sie sind mit Flash-Animationen, versteckten Inhalten oder Spyware bestückt. Zur Verhinderung von Spams gibt es Spam-Filter gegen unerwünschte Massen-E-Mails, E-Mail-Filter zur inhaltlichen Filterung von E-Mails nach Text- und Anhängen sowie Web-Filter zur Blockierung von unerwünschten E-Mail-Adressen. Die Organisationen MAPS und CAUCE haben sich speziell mit der Verhinderung von Spam-Mails auseinander gesetzt und bieten verschiedene Listen mit den Server-Adressen, von denen regelmäßig Spams versandt werden. 2. Neben den Spam-Mails gibt es auch Spamming-Verfahren, die in der Suchmaschinenoptimierung zur Verbesserung des Suchmaschinen-Rankings einer Webseite 24 Netzwerk-Attacken eingesetzt werden. Diese Verfahren werden auch als Spamdexing bezeichnet und zielen durch Verletzung der Suchmaschinen-Richtlinien auf eine Verbesserung des Ranking. Bei den SpamTechniken kann es sich um die irreführende Nutzung von Keywords auf Themen-irrelevanten Webseiten, um den Einsatz von Black Hat SEO oder um Verlinkungen auf Doorwaypages oder andere fiktive Websites sein. Da Spamming gegen die Richtlinien der Suchmaschinenbetreiber verstößt, werden Websites, die Spamming betreiben, von den Suchmaschinen abgestraft und bei schweren Verstößen mittels Delisting aus dem Suchmaschinen-Index entfernt. Spear-Phishing Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-Ansatz kann der Spear-Phisher das Vertrauen zu seiner Zielperson über Informationen aus sozialen Netzwerken aufbauen. Über die Ausbildungsstätte oder das Unternehmen in dem das potentielle Opfer mal gearbeitet hat oder über Sportaktivitäten, soziale Einstellungen, die gleiche Bank usw. Der E-Mail-Verkehr kommt anscheinend vom Arbeitgeber oder von einem Kollegen. Mit den Mails sollen starke Motivationen ausgelöst werden. Die Gier nach besseren Renditen, hohen Zinsen oder Erbschaften, die Angst vor finanziellen und gesundheitlichen Einbrüchen, oder das Mitleid mit einem Schwererkrankten und dessen Angehörigen. Die Vorgehensweise ist immer ähnlich. Zuerst versuchen die Spear-Phisher Vertrauen aufzubauen und nutzen dafür Insider-Informationen der sozialen Netzwerke, aus Blogs, von Webseiten oder gehackte Informationen, so dass das Opfer keinen unmittelbaren Verdacht schöpft. In der folgenden Phase senden sie dem Opfer E-Mails und entwickeln dabei alle erdenklichen Szenarien, mit der Bitte, ihnen kurzfristig persönliche Daten zu übermitteln. Und 25 Netzwerk-Attacken in der letzten Phase werden die potentiellen Opfer gebeten einen Link in einer E-Mail anzuklicken mit dem sie auf einer realistischen erscheinenden Webseite landen. Dort werden bestimmte persönliche Daten wie der Bankverbindung, der Identifikationsnummer, Zugangscodes und anderen sicherheitsrelevanten Angaben abgefragt. Es gibt andere Spear-Phishing-Ansätze wie das Hacken von Adressbüchern und das Anschreiben der darin aufgeführten Personen unter der Authentizität dessen, dem die MailAdressen gehörten. Die Betrugs-Kreativität der Spear-Phisher entwickelt ständig verfeinerte Modelle. Spim, spam through instant messaging Spams through Instant Messaging werden als Spims bezeichnet. Die Spammer haben sich damit einen weiteren Anwendungsbereich für ihre unerwünschten Werbebotschaften oder nicht angeforderten Mitteilungen erschlossen. Neben den Spams und Spam-Telefonaten, den Spits, gibt es auch die Instant Message Spams (Spim). Wenn Unternehmen ein einheitliches Instant Messaging (IM) auf Server und Clients einsetzen, kann die Gefahr der Spims ausgeschlossen werden, da die Hersteller sichere Konfigurationsmechanismen vorsehen. Die Spimmer besorgen sich ihre Informationen aus Benutzer-Verzeichnissen, die von vielen Instant-Messaging-Programmen angelegt werden. Es daher wichtig, dass keine rein privaten Angaben in diesen Verzeichnissen abgelegt werden und dass man auch darauf achtet, dass keine Benutzernamen für Instant Messaging auf Websites publiziert werden. SPIT, spam over Internet telephony Spam over Internet Telephony (SPIT) sind Telefon-Spams über Internet-Telefonie. Es handelt sich dabei um unerwünschte und unseriöse Anrufe mit Werbebotschaften. Das Akronym SPIT ist angelehnt an das englische Wort für spucken. 26 Netzwerk-Attacken Dadurch, dass die Kosten für die Internettelefonie äußerst gering sind, bietet sich dieser Markt für Telefon-Spams an, vor allem automatisierte Spits mit aufgezeichneten Angeboten. Die Kontakt- resp. die IP-Telefonadressen können Telefon-Spammer aus dem globalen OnlineVerzeichnis Telephone Number Mapping (ENUM) gewinnen. In diesem Verzeichnis werden die Adressen der verschiedensten Kommunikationsdienste vereinheitlicht. ENUM verknüpft die Ressourcen aus den Telekommunikationsnetzen und dem Internet miteinander und bindet die Telefonnummern in das Domain Name System (DNS) ein. ENUM definiert wie eine Telefonnummer auf einer Domain abgebildet wird. Spoofing 1. In der Internet-Terminologie hat Spoofing eine eigene Bedeutung, und zwar die Angabe einer falschen Adresse. Durch die falsche Internetadresse täuscht jemand vor, ein autorisierter Benutzer zu sein. Maßnahmen gegen das Spoofing, die den Missbrauch von IPAdressen verhindert, nennt man Anti-Spoofing. Es gibt das IP-Spoofing, DNS-Spoofing, WWW-Spoofing, Address Spoofing und ARP-Spoofing, die mit simulierter IP-Adresse anhand der Host-Adresse oder des Domainnamen oder mit der Zuordnung zwischen IP- und Hardwareadresse fungieren. 2. Das Spoofing, die Verschleierung oder Manipulation der eigenen Identität, wird auch in der Mobilkommunikation angewandt, und zwar als SMS-Spoofing. Dabei werden die eigenen Absenderdaten durch vorgetäuschte Namen, Jokes, Zahlen oder eigenwillige Imitate wie „Bundeskanzlerin“ oder „Papst“, ersetzt. Die Ziele von SMS-Spoofing können vielfältig sein, so geht es den Einen um den Spaß, anderen um Betrug und die Ermittlung von geheimen Kontenoder Identitätsnummern, und wieder anderen um den Versand von Viren. Die Nutzung des Kurnachrichtendienstes (SMS) mit vorgetäuschten Identitäten ist in einigen Ländern strafbar. 27 Netzwerk-Attacken Spyware Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Ware. Es handelt sich dabei um eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioniert und dieses Wissen an andere weitergibt. Aus den Ergebnissen, die in der Regel in Tabellen gespeichert und über E-Mails an den Urheber gesendet werden, können Rückschlüsse auf das Werbeverhalten gezogen und die Werbewirksamkeit durch gezielten Einsatz von abgestimmten Methoden gesteigert werden. Spyware wird als unerwünschte Software auf Workstations installiert, sie verhält sich penetrant und ist potenziell gefährlich. Der Zweck ist die Bereicherung des Urhebers. Sie wird durch Trojaner und mit E-Mails auf den Anwender-PC heruntergeladen. Spyware kann dann zu einer ernsthaften Gefahr werden, wenn vertrauliche Informationen des angemeldeten Nutzers weitergegeben werden. Dazu gehören u.a. die Abfolge der Tastatureingaben, der Benutzername, der Hashwert des Administrator-Passwortes, E-MailAdressen, Kontaktdaten sowie Anmelde- und Nutzungsinformationen zu Instant-Messaging. SYN-Flooding SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokoll geflutet, um den Server mit falsch beschrifteten TCP-Datenpaketen zu überlasten. Generell sendet beim Aufbau einer TCP-Verbindung ein Rechner ein Synchronisations-Flag an den Zielrechner. Der Zielrechner sendet daraufhin eine Empfangsbestätigung an den initiierenden Rechner, woraufhin dieser mit einem BestätigungsFlag (ACK) antwortet. Beim SYN-Flooding wird das Internet von einem Host mit TCP-Paketen mit SynchronisationsFlags geflutet, und zwar unter Benutzung einer nicht-existenten Quelladresse. Jedes einzelne Datenpaket wird von dem anwählten Server wie eine Verbindungsanfrage, ein Connection 28 Netzwerk-Attacken DoS-Attacken Request, behandelt. Der entsprechende Server bestätigt die Anfrage mit einer Empfangsbestätigung mit gesetzten Bestätigungsflag und wartet anschließend auf die Antwort der sendenden Datenstation. Da die Quelladresse aber falsch ist, wird den Server keine Antwort erreichen. Da der Zielrechner keine Antwort erhält, sendet er nach einiger Zeit erneut eine Empfangsbestätigung und später wieder eine usw. Die Verbindung bleibt daher für einige Zeit halb geöffnet und begrenzt dadurch die Anzahl an Verbindungen, die der Server handeln kann. Der Server wird überlastet und kann dadurch auch korrekte Anfragen nicht weiter bearbeiten, und zwar solange, bis die Attacke mit dem SYN-Flooding beendet ist. 29 Netzwerk-Attacken TMTO, time memory trade-off Es gibt verschiedene Techniken für Kryptoangriffe, eine ist der Brute-Force-Angriff, eine andere Technik arbeitet mit vorgefertigten Wörterbüchern. Beide Verfahren haben Nachteile, die sich in der Rechenzeit zeigen. Beim Brute-Force-Angriff ist es die Schlüssellänge, die die Rechenzeit exorbitant in die Höhe treibt, beim Wörterbuch-Verfahren ist es die Generierung desselben und die dafür benötigte Speicherkapazität. Hellman, nach dem der Diffie-Hellman-Algorithmus benannt ist, hat zwischen den zwei Extremen - der Rechenzeit und dem benötigten Speicherplatz - mit dem Time Memory TradeOff (TMTO) einen Kompromiss vorgeschlagen. Bei diesem Verfahren wird das Wörterbuch nur teilweise oder komprimiert gespeichert und bei der Kryptoanalyse werden die fehlenden Schlüsselteile berechnet. Trap Door Trap Doors gehören zu den potentiellen Gefahren von IT-Systemen. Dabei handelt es sich um Falltür eine versteckte Funktionalität mit der versucht wird die Sicherheitsfunktionen eines ITSystems zu Durchdringen oder zu Umgehen. Die Trap Door oder auch Backdoor ist eine implementierte Befehlsfolge für einen Angriff auf ein IT-System. Trap Doors werden auch zum Testen von Programmen benutzt oder bewusst von Entwicklern eingebaut um sich einen späteren unberechtigten Zugang zu dem System zu verschaffen. Aktiviert werden solche Falltüren durch eine bestimmte Zeichen- oder Ereignisfolge eines Client oder Servers. Trap-Door-Funktionen sind relativ leicht zu berechnen, allerdings ist es ohne die Kenntnis des Geheimschlüssels nicht möglich aus dem funktionalen Wert (y) das entsprechende Argument (x) zu berechnen. Trojaner trojan Unter einem Trojaner, auch als trojanischen Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist. Bei seiner 30 Netzwerk-Attacken Ausführung richtet ein trojanisches Pferd Schaden »von innen« an. Dabei werden Datenbestände und Passwörter ausspioniert und über das Internet versendet, ebenso aber auch Systemkonfigurationen verändert oder gelöscht. Trojaner missbrauchen Computer und rüsten in diesen zusätzliche Funktionen nach, mit denen sie Zugangsdaten, Passwörter und Seriennummern erfassen oder die Remote-Eigenschaften und die Systemadministration beeinträchtigen, so beispielsweise als Spyware, zur Aussendung von Spams oder für Angriffe auf Server. Trojaner verbreiten sich über Anhänge von E-Mails, aber auch über Tauschbörsen. Trojaner kann man dadurch verhindern, indem man keine Software aus unbekannten Quellen auf seinen Computer lädt oder diese vorher durch einen Virenscanner checkt. Verkehrsflussanalyse Die Verkehrsflussanalyse ist eine Technik des passiven Angriffs, mit dem Rückschlüsse auf traffic analysis den Informationsinhalt einer Nachricht gezogen werden. Sie kann bei unverschlüsselten und verschlüsselten Nachrichten eingesetzt werden und zielt auf die Vermittlungs- und Benutzerinformationen. Aus der Analyse des Verkehrsflusses kann der Angreifer den Umfang, die Struktur und den Zeitpunkt der Kommunikation feststellen und daraus seine Rückschlüsse auf den Nachrichteninhalt ziehen. Eine Verhinderung der Verkehrsflussanalyse ist ein probates Mittel gegen diese passiven Angriffe. Virus In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Programme und Dateien angreifen und schädigen. Daher unterscheidet man bei den Viren zwischen Computerviren, Dateiviren, Systemviren und Bootviren. 31 Netzwerk-Attacken 32 Netzwerk-Attacken Ein typisches Computervirus ist ein einfaches Programm, das sich selbst reproduziert, sich in normalen Programmen versteckt und dessen Zweck es ist, durch Infizierung andere Soft- und Hardware zu behindern oder zu zerstören. Wenn infizierte Programme ablaufen, stecken sie auch andere Programme und andere Computer an, mit denen sie in Kontakt kommen. Wenn ein Computervirus einmal ein Programm befallen hat, dann kann er Programme zerstören, Daten Programmablauf ohne und mit Virenprogramm vernichten, Zahlenwerte in einer Tabellenkalkulation verändern, Festplatten neu formatieren und damit ihren gesamten Datenbestand vollständig vernichten oder jeden nur möglichen Schaden anrichten, den der Programmierer des Virus eingeplant hat. In fast allen Fällen bleibt der Virus unbemerkt, während er sein Zerstörungswerk vollbringt. Auch die Virenerkennung mittels Virenscannern gestaltet sich zunehmend schwieriger, da sich Viren verändern können, wie polymorphe Viren, und neuere Viren Tarnfunktionen besitzen, wie der Stealth Virus, und sich vor Virenscannern verbergen können. Viren werden über das Internet verbreitet, und zwar über die Dateianhänge von E-Mails und 33 Netzwerk-Attacken Software-Downloads. Sie werden in Datenbanken von Wildlist als ITW-Viren erfasst und stehen Anwendern unter http://www.wildlist.org zur Verfügung. Wurm worm Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schaden anrichtet. Würmer können auch das Adressbuch des Benutzers für die Verbreitung benutzen. Würmer sind schädliche, autonome Programmroutinen, die sich, sobald sie codiert und freigesetzt werden, automatisch vervielfältigen um möglichst viele Rechner zu befallen. Sie dringen über Sicherheitslücken in die Systeme ein und richten dort Schaden an, indem sie unerwünschte Aktionen auslösen. Das können Nachrichten sein, die plötzlich auf dem Bildschirm erscheine; sie können aber auch Dateien löschen, Festplatten formatieren oder den Prozessor mit sinnlosen Aufgaben eindecken. XSS, cross site scripting Cross Site Scripting (XSS) sind Angriffe auf Webservices über das HTTP-Protokoll. Bei diesen Angriffen wird ein XSS-Loch bei der Eingabe von Benutzerdaten genutzt. Ein solches XSS-Loch entsteht, wenn eine Applikation Daten eines Nutzers an einen Web-Browser sendet, ohne vorher die Inhalte zu überprüfen oder diese zu verschlüsseln. Die Benutzereingaben werden nicht überprüft und gelangen ungefiltert an den Browser. Mit den XSS-Angriffen können Hacker beeinträchtigende Skripte im Browser des Angegriffenen ausführen und darüber Angriffe mittels Phishing oder Malware zu initiieren. Jede in Browsern unterstützte Scriptsprache ist anfällig auf diese Attacken. Schutz gegen das Cross Site Scripting kann erreicht werden, wenn alle eingehenden Daten anhand einer Überprüfungsliste, einer sogenannten Whitelist, überprüft werden. 34 Impressum Netzwerk-Attacken Urheber Klaus Lipinski Datacom-Buchverlag GmbH 84378 Dietersburg ISBN: 978-3-89238-236-2 Titel: Netzwerk-Attacken E-Book, Copyright 2012 Trotz sorgfältiger Recherche wird für die angegebenen Informationen keine Haftung übernommen. Dieses Werk ist unter einem Creative Commons Namensnennung-Keine kommerzielle Nutzung-Keine Bearbeitung 3.0 Deutschland Lizenzvertrag lizenziert. Erlaubt ist die nichtkommerzielle Verbreitung und Vervielfältigung ohne das Werk zu verändern und unter Nennung des Herausgebers. Sie dürfen dieses E-Book auf Ihrer Website einbinden, wenn ein Backlink auf www.itwissen.info gesetzt ist. Sie dürfen es nicht kopieren und ins Netz stellen. Layout & Gestaltung: Sebastian Schreiber Titel: Fotolia - © ivan kmit Produktion: www.media-schmid.de Weitere Informationen unter www.itwissen.info 35