SlideShare une entreprise Scribd logo
1  sur  260
Télécharger pour lire hors ligne
Lehrgang Computersicherheit 3.2 Marc Ruef [email_address] http://www.computec.ch Alle Rechte vorbehalten – Kopieren erlaubt!
Ablauf ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vorstellung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mehr Infos unter  http://www.computec.ch/mruef/ Musik, Literatur und Informatik Ich mag keine ungeraden Zahlen; es sei denn es handelt sich um ein-/zweistellige Primzahlen! Hobbies Projekte (kleine Auswahl) Security Consultant, scip AG, Zürich,  www.scip.ch Beruf Marc Ruef Name
Um was geht es eigentlich? Durch das Verständnis der Gefahren für Computersysteme sollen Gegenmassnahmen ausgearbeitet werden können. Es sollen keine vorgefertigten Patentrezepte gezeigt, sondern Methoden vermittelt werden. Was der Teilnehmer des Kurses aus diesen macht, ist schlussendlich ihm überlassen. Kreativität ist ein Muss!
Einige Worte zum Workshop ansich ,[object Object],[object Object],[object Object],[object Object]
Die Hintergründe der Computerkriminalität ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],„ Man fürchtet, was man nicht versteht.“ - Ernst Freiherr von Feuchtersleben (1806 - 1849), österreichischer Popularphilosoph, Arzt, Lyriker und Essayist
Geschichte der Computerkriminalität ,[object Object],[object Object],[object Object],[object Object]
Phone Hacker der 60er und 70er Jahre Die von uns heute als Hacker bezeichnete Generation von Computerbenutzern fand ihren Ursprung in den 60er und 70er Jahren. Damals konzentrierte sich eine kleine Gruppe von Technikwütigen auf die Schwachstellen der Telefonsysteme, um solche zu ihrem technisch-spielerischen oder finanziellen Vorteil nutzen zu können [ Zimmermann 1997 ,  Moschitto et al. 2000 ,  Ruef 2002 ]. Diese Personen werden als Phreaker bezeichnet, ein Kunstwort aus „Phone“ und „Hacking“.
Cap‘n Crunch und das Blueboxing Dank einem mehr oder weniger exakt 2600 Hertz hohen Ton konnte man den Gebührenzähler beim CCITT5-Standard manuell deaktivieren um Kosten zu sparen [ Zimmermann 1997 ]. John Draper, einer der ersten Apple-Mitarbeiter, entwickelte 1970 die erste Bluebox, dank der man den Gebührenzähler von AT&T auszutricksen konnte [ Moschitto et al. 2000 ].
Phreaking als Volkssport
Phreaking heute: Immer unpopulärer? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Die ersten Hacker der 70er und Anfang 80er Jahre Als Ende der 70er Jahre der Kauf und die Nutzung von Personal Computern auch für Privatpersonen interessant wurde, begann sich die erste Computerhacker-Generation zu formen. 5310192 ICQ UIN [email_address] Email ,[object Object],[object Object],[object Object],Verdienste http:// www.webcrunchers.com/crunch/ Webseite US-Amerikaner Nationalität John T. Draper Name Seit 1967 bei Bell Telephone Laboratories im Computing Sciences Research Center Beruf 9. September 1941, Bronxville, New York Geburtstag [email_address] Email ,[object Object],[object Object],[object Object],[object Object],Verdienste http:// www.cs.bell-labs.com/who/dmr/ Webseite US-Amerikaner Nationalität Dennis MacAlistair Ritchie Name Seit 1967 bei Bell Telephone Laboratories im Computing Sciences Research Center Beruf 9. September 1941, Bronxville, New York Geburtstag [email_address] Email ,[object Object],[object Object],[object Object],[object Object],Verdienste http:// www.cs.bell-labs.com/who/dmr/ Webseite US-Amerikaner Nationalität Dennis MacAlistair Ritchie Name Von 1969 bis 1. Dezember 2001 bei Bell Telephone Laboratories; zur Zeit im Ruhestand Beruf 1943, New Orleans, Louisiana, USA Geburtstag ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Verdienste US-Amerikaner Nationalität Kenneth „Ken“ Thompson Name http://www.postel.org/postel.html Webseite 16. Oktober 1998 in Santa Monica Todestag Assistent beim ARPAnet, Mitentwickler des Internets, Direktor der Internet Assigned Numbers Authority (IANA)  Beruf 6. August 1943 Geburtstag ,[object Object],[object Object],[object Object],[object Object],[object Object],Verdienste US-Amerikaner Nationalität Jonathan „Jon“ Bruce Postel Name Eigentlich keine; für seine Buchreihe TAoCP  [email_address] Email http://www-cs-faculty.stanford.edu/~ knuth/ Webseite Eremitierter Professor für Informatik an der Stanford University, USA Beruf 10. Januar 1938, Milwaukee, Wisconsin, USA Geburtstag ,[object Object],[object Object],[object Object],[object Object],[object Object],Verdienste US-Amerikaner Nationalität Donald Ervin Knuth Name [email_address] Email http:// www.stallman.org/ Webseite Präsident der Free Software Foundation Beruf 16. März 1953, Manhatten, New York City Geburtstag ,[object Object],[object Object],[object Object],[object Object],[object Object],Verdienste US-Amerikaner Nationalität Richard Matthew Stallman Name http:// www.woz.org/ Webseite Firmenleiter Beruf 11. August 1950 Geburtstag ,[object Object],[object Object],[object Object],[object Object],Verdienste US-Amerikaner Nationalität Steve Wozniak Name http ://www.microsoft.com/billgates/default.asp Webseite Leitender Software-Architekt von Microsoft und Eigentümer von Corbis Beruf 28. Oktober 1955, Seattle, USA Geburtstag ,[object Object],[object Object],Verdienste US-Amerikaner Nationalität William „Bill“ Henry Gates III Name
Einige Klassiker der Computerkriminalität ,[object Object],[object Object],[object Object],[object Object],[object Object]
Die neue Generation der 80er und 90er Jahre Den grössten Aufschwung, ein wahrer Boom, erlebte das Internet in den 90er Jahren. Vor allem die deutschsprachige Hacker-Szene nahm unvorhersehbare Dimensionen an. Hacker-Vereinigungen wie die Kryptocrew (KC) oder Parallel Minds (PM) machen sich neben dem Chaos Computer Club (CCC) stark und vertreten das anarchistische Lebensgefühl einer jungen Generation [ Wieckmann 1998 ,  Rogge 2001 ]. ,[object Object],[object Object],Verdienste Deutscher Nationalität Wau Holland Name ,[object Object],[object Object],Verdienste Deutscher Nationalität Andy Müller Maghun Name ,[object Object],Verdienste Franzose Nationalität Renaud Deraison Name http ://www.nessus.org Webseite ,[object Object],Verdienste Russe Nationalität „ Fyodor“ Name http ://www.insecure.org Webseite ,[object Object],Verdienste US-Amerikaner Nationalität Marty Roesch Name http ://www.snort.org Webseite
Die Kehrseite von Spieltrieb und Neugierde ,[object Object],[object Object],[object Object],[object Object],Kevin Mitnick, Einbruch in eine Vielzahl Computer-systeme Ehud Tenenbaum, Einbrüche in amerikanische Militärsysteme David Smith, Entwickler des Melissa-Virus Mixter, Entwickler des DDoS-Tools Tribe Flood Network
Historizismus: Was bringt die Zukunft? Die Kluft des Wissens zwischen normalen Endanwendern und spezialisierten Angreifern wird immer grösser [ Northcutt et al. 2002 ,  Ruef 2004 ]. Schwachstellen werden aufgrund der Zunahme des Verständnisses der Materie und der Weiterentwicklung der Technologien immer schwieriger auszunutzen, sind dafür aber auch wegen ihrer Raffiniertheit und Komplexität immer aufwendiger abzuwehren.
Vom CERT gemeldete Sicherheitsvorfälle (engl. Incidents) im Internet von 1988 bis 2003 Quelle:  http://www.cert.org/stats/cert_stats.html
Psychologische und soziologische Analyse von Angriffen ,[object Object],[object Object],[object Object],[object Object]
Profiling – Was und wieso? ,[object Object],[object Object],[object Object],[object Object]
Unterscheidung nach Motiven ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vergeltungs-Angriffe ,[object Object],[object Object],[object Object],Person A Person B Provokation A B Technischer Angriff B A ,[object Object],[object Object],[object Object]
Abwehr-Angriffe ,[object Object],[object Object],[object Object],Objekt A Person B Gefahr durch Objekt A Technischer Angriff B A ,[object Object],[object Object],[object Object]
Erlangungs-Angriffe ,[object Object],[object Object],[object Object],[object Object],Person A Objekt B Technischer Angriff A B ,[object Object],[object Object],[object Object],Gruppe C Zuspruch C A
Spontane Angriffe ,[object Object],[object Object],[object Object],Person A Objekt B Spontaner Angriff A B ,[object Object],[object Object]
Aufgabe Profiling: Analyse der Hintergründe ,[object Object],[object Object],[object Object]
Lösung Aufgabe Profiling ,[object Object]
Black, Grey und White Hat Hacker Hacker Cracker/Hacker (je nach Situation) Cracker Moderne „Hacker-Bezeichnung“ Schwachstelle publizieren und an Gegenmass-nahmen arbeiten Schwachstelle publizieren und ausnutzen Schwachstelle geheimhalten und ausnutzen Vorgehen Gutwillig; zum gleichen Vorteil für alle Bös-/Gutwillig; mitunter zum eigenen Vorteil Böswillig; nur zum eigenen Vorteil Absicht Grey Hat Black Hat White Hat Bezeichnung Anmerkung: Red Hat Linux ist eine populäre Linux-Distribution und hat nichts in diesem Sinn mit den Absichten von Hackern zu tun.
Die Angreifertypen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Der normale Endanwender (aka. DAUs) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Skript-Kiddies (engl. Script Kiddies, Abk. SK) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Semi-professionelle Angreifer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Professionelle Angreifer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Vergleiche der Angreifertypen
Aufgabe Profiling: Einschätzung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Aufgabe Profiling: Einschätzung ,[object Object],[object Object],[object Object],[object Object],[object Object]
Wer ist welchem Risiko ausgesetzt? Jedes Umfeld ist einem anderen Risiko ausgesetzt und muss auch entsprechende Gegenmassnahmen treffen. 4 Professionelle Angreifer 3 Semi-professionelle Angreifer Hochschulen 3 Semi-professionelle Angreifer 2 Skript-Kiddies Schulen 4 Professionelle Angreifer 4 Professionelle Angreifer Regierungsstellen 4 Professionelle Angreifer 4 Professionelle Angreifer IT-Security Firmen 4 Professionelle Angreifer 4 Professionelle Angreifer Finanzinstitute 3 Semi-professionelle Angreifer 2 Skript-Kiddies KMUs 1 Skript-Kiddies 1 Normale Endanwender Heimanwender Externe Angreifer Interne Angreifer Umfeld
Wer ist welchem Risiko ausgesetzt? (Visuelle Darstellung)
Zusammenfassung ,[object Object],[object Object],[object Object],[object Object]
Literaturverweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Auswertung und Scanning ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Wichtiger Hinweis Die gezeigten Auswertungs- und Angriffsmethoden dienen den Studienzwecken, zum Verständnis der Materie und der Erarbeitung von Schutzmassnahmen. Das Angreifen von Computersystemen, vor allem ohne das ausdrückliche Einverständnis der Besitzer dieser, ist  nicht erlaubt . Scans ins Internet ohne Einwilligung des Workshops-Leiters sind  verboten  und werden  geahndet  (Die Computer- und Netzwerkaktivitäten werden umfänglich protokolliert!). Die Teilnehmer sind für Ihr Tun sowie Handeln selbst verantwortlich und haben die Konsequenzen eines Übergriffs selbst zu tragen.
Footprinting – Informationen sammeln ,[object Object],[object Object],[object Object],[object Object],[object Object],„ Zuverlässige Informationen sind unbedingt nötig für das Gelingen eines Unternehmens.“ - Christoph Kolumbus (1451 - 1506), italienischer Seefahrer in spanischen Diensten, gilt als Entdecker Amerikas
Was ist Footprinting? Vor einem Angriff werden so viele Informationen wie möglich über das Zielsystem gesammelt, um eine Angriffsstrategie auszuarbeiten. Footprinting stellt das indirekte Sammeln hinterlassener Informationen dar und ist der erste Schritt eines jeden durchdachten Angriffs.
Suchmaschinen abfragen Herkömmliche Suchmaschinen stellen eine durchsuchbare Datenbank mit Verweisen auf Webseiten zur Verfügung. Durch das Absuchen dieser können spezifische Informationen gefunden und Zusammenhänge erkannt werden.
Funktionsweise automatisierter Suchmaschinen Crawler/Robot Datenbank Frontend Benutzer A www.x.com www.y.com www.z.com ,[object Object],[object Object],[object Object],Endanwender Suchmaschinen-Anbieter Webseiten Benutzer B
Die Arbeit mit dem Suchmaschinen-Frontend
Erweiterte und boolesche Suche mit Google Beschreibung der Suchresultate Schreibweise Funktion Alle Seiten, die mit (dem Suchresultat von)  www.computec.ch  in Verbindung stehen. related:www.computec.ch Suche nach ähnlichen Seiten Alle Seiten, die einen Link auf  www.computec.ch  enthalten. link:www.computec.ch Suche nach HTML-Links Alle Seiten, die entweder das Wort „Marc“ oder „Ruef“ oder beide in beliebiger Reihenfolge enthalten. Marc Ruef Mindestens eines mehrerer Wörter Alle Seiten, die das Wort „Marc“ beinhalten“. Marc Einzelnes Wort Nur Suchresultate von der Domäne computec.ch anzeigen. site:www.computec.ch Beschränkung auf Domänen Alle Seiten, die das Wort „Security“ nicht beinhalten. -Security Ausschliessen von Zeichenketten „ Marc Ruef“ +Marc +Ruef Alle Seiten, die die Wortkombination „Marc Ruef“ beinhalten. Exakte Wortkette-/Kombination Alle Seiten, die zwingend die Wörter „Marc“ und „Ruef“ in beliebiger Reihenfolge enthalten. Mehrere Wörter in loser Reihenfolge und Abständen
Aufgabe Footprinting: Suchmaschinen abfragen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Suchmaschinen abfragen ,[object Object],[object Object],[object Object],[object Object]
Vor- und Nachteile des Footprintings mittels Suchmaschinen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Webseiten durchsuchen Durch das Aufsuchen entsprechend mit dem Ziel in Verbindung bringbaren Webseiten und das Durchsuchen dieser können Eckdaten zum Ziel zusammengetragen werden. Diese Informationen können weitere Suchen ermöglichen oder spezifische Angriffe vereinfachen.
Herkömmliches Surfen mit einem Webbrowser
Aufgabe Footprinting: Webseiten durchsuchen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Aufgabe Webseiten durchsuchen ,[object Object]
HTML-Quelltext durchsuchen Durch das Anzeigen des Quelltexts kann nach „verborgenen“ Informationen (z.B. Kommentare) gesucht werden.
Aufgabe Footprinting: HTML-Quelltext durchsuchen ,[object Object],[object Object],[object Object]
Lösung HTML-Quelltext durchsuchen ,[object Object]
Suchen in der Vergangenheit ,[object Object],Google Prototyp, 11. November 1998 Google Prototyp, 11. November 1998
Vor- und Nachteile des Footprintings von Webseiten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Whois-Abfragen ,[object Object],[object Object],[object Object],[object Object]
Whois-Abfrage bei switch.ch für computec.ch Marc Ruef Mattenstrasse 23 CH-5430 Wettingen Switzerland [email_address]
Whois-Gateways im Internet
Aufgabe Footprinting: whois-Abfragen durchführen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung whois-Abfragen durchführen ,[object Object],[object Object],[object Object],[object Object]
Ziele lokalisieren ,[object Object],[object Object]
IP-Adressen herausfinden ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Direktverbindungen auswerten Opfer Angreifer 1. Angreifer macht sein Angebot dem Opfer „schmackhaft“. Beispiel: Werbung, Banner, Email, ... 2a. Opfer greift auf das Angebot des Angreifers zu und stellt dabei eine Direktverbindung her. 2b. Angreifer kann Kommunikation auswerten und erhält nützliche Daten. Opfer/Client Angreifer/Server
Beispiel einer solchen Webserver-Auswertung
Email-Header auswerten ,[object Object],[object Object]
Beispiel eines SMTP-Headers ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Reaktion mittels Zustell- und Lese-Bestätigungen forcieren
Aufgabe Footprinting: Mailheader auswerten ,[object Object],[object Object],[object Object]
Mapping – Aktive Systeme erkennen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Was ist Mapping? ,[object Object],[object Object],[object Object]
Grundidee des aktiven Mappings Mapper Zielsystem Hallo, wer da? Ja, ich hör Dich. ? ! ,[object Object],[object Object],[object Object],Client Server ICMP echo request ICMP echo reply Textlicher Ablauf als Aufzählung Timeline mittels ICMP-Ping Visualisierendes Diagramm
Klassisches Ping-Mapping ,[object Object],[object Object]
Ping-Mapping mit Windows
Verschiedene Zustände Mapper Zielsystem 1 1 = erreichbar  2 = keine Antwort  Zielsystem 2
Gründe für ausbleibende Antwort ,[object Object],[object Object],[object Object],[object Object]
Aufgabe Mapping: Ping-Mapping ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Ping-Mapping, Stand 19. April 2004 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Alternative Mapping-Techniken ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vergleiche der Mapping-Techniken
Portscanning ,[object Object],[object Object],[object Object],[object Object]
Was ist Portscanning? ,[object Object],[object Object],[object Object]
Was ist ein Dienst? ,[object Object],[object Object],[object Object]
Was ist ein Port? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Einige well-known Portnummern Die von der IANA zugeteilten bzw. vorgesehenen Portnummern können im Internet unter http://www.iana.org/assignments/port-numbers eingesehen werden. Secure Hypertext Transfer Protocol HTTPS 445 Post Office Protocol Version 3 POP3 110 Hypertext Transfer Protocol HTTP 80 Domain Name System DNS 53 Simple Mail Transfer Protocol SMTP 25 File Transfer Protocol FTP 21
Funktionsweise von Ports ,[object Object],[object Object],[object Object],[object Object],[object Object],Client Server Textlicher Ablauf als Aufzählung Simple Timeline des Verbindungsauf- und -abbaus Abstrakte bildliche Darstellung 80
Verbindungsaufbau von TCP Client Server SYN SYN/ACK ACK Verbindung ist etabliert und Daten können nun in dieser TCP-Sitzung ausgetauscht werden. Verbindungs-aufbau im Rahmen von TCP beginnt. Client Server SYN ACK/RST Zielport muss als geschlossen anerkennt werden. Keine Verbindungen sind möglich. Verbindungs-aufbau im Rahmen von TCP beginnt. Timeline eines Drei-Wege-Handschlags bei einem offenen Port Timeline bei einem geschlossenen TCP-Port
Port-Status mittels Telnet erkennen
Aufgabe Portscanning: Portscanning mit Telnet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Portscanning mittels SuperScan
Aufgabe Portscanning: Portscanning mit SuperScan ,[object Object],[object Object],[object Object],[object Object],[object Object]
Half-open SYN-Scan Client Server SYN SYN/ACK RST Zielport kann als offen vermutet werden. Verbindungs-aufbau im Rahmen von TCP beginnt. Client Server SYN ACK/RST Zielport muss als geschlossen anerkennt werden. Keine Verbindungen sind möglich. Verbindungs-aufbau im Rahmen von TCP beginnt. Timeline eines SYN-Scans auf einen offenen Port Timeline bei einem geschlossenen TCP-Port
Exotische Scan-Techniken Client Server FIN RST Zielport kann als geschlossen vermutet werden. FIN-Scan beginnt. Client Server FIN/URG/PSH RST Zielport kann als geschlossen vermutet werden. Xmas-Scan beginnt. Timeline eines FIN-Scans auf einen geschlossenen Port Timeline eines Xmas-Scans auf einen geschlossenen Port
Fingerprinting – Eingesetzte Software erkennen ,[object Object],[object Object],[object Object],[object Object]
Fingerprinting-Techniken ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Analysieren der Port-Stati ,[object Object],[object Object],[object Object],[object Object]
TCP/IP-Fingerprinting ,[object Object],[object Object],[object Object],[object Object]
Einige Möglichkeiten bei TCP/IP-Fingerprinting ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Erkennen von Anwendungen ,[object Object],[object Object]
Charakteristische Verhalten einer Anwendung Jede Applikation verhält sich unter gewissen Bedingungen anders und lässt sich so mehr oder weniger eindeutig identifizieren. Bestes Beispiel ist der 404-Test eines Webservers, bei dem ein nicht existentes Dokument angefordert wird.
Beispiel eines Antiviren-Mailgateways
Banner-Grabbing Viele interaktive Netzwerkanwendungen begrüssen den Benutzer mit einer kleinen Willkommens-Meldung, die oft eine Vielzahl nützlicher Informationen enthält. Durch das Herstellen einer (Telnet-)Verbindung kann der Willkommens-Banner eingesehen werden.
Aufgabe Auswertung: Banner-Grabbing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Banner-Grabbing ,[object Object],[object Object],[object Object],[object Object],[object Object]
Und danach: Durchsuchen von Verwundbarkeitsdatenbanken www.scip.ch www.securityfocus.com www.secunia.com www.osvdb.org
Aufgabe Auswertung: Durchsuchen von Verwundbarkeitsdatenbanken ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Durchsuchen von Verwundbarkeitsdatenbanken ,[object Object],[object Object],[object Object],[object Object]
Auswerten von Zielsystemen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Route-Traceing Durch das Netzwerkdiagnose-Utility Traceroute kann die Route eines Pakets zu einem Ziel determiniert werden [Stevens 1994, Ruef 2001, Ruef et al. 2002, McClure et al. 2003].
Aufgabe Route-Traceing: Traceroute durchführen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Traceroute, Stand 22. April 2004 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Durchführen von ICMP timestamp-Abfragen ,[object Object],[object Object],[object Object],Client Server Textlicher Ablauf als Aufzählung Timeline der Abfrage Visualisierende Darstellung Client Server Es ist jetzt n Millisekunden nach Mitternach GMT  Das Paket wurde um i erhalten und um i+j verschickt ? !
Analysieren von MAC-Adressen
NetBIOS-Namenstabellen auslesen ,[object Object],[object Object],[object Object]
NetBIOS-Namenstabelle mit nbtstat auslesen
NetBIOS-Freigaben erkennen
Automatisches Suchen mittels SharesFinder
Aufgabe Auswerten: NetBIOS-Freigaben suchen ,[object Object],[object Object],[object Object],[object Object],[object Object]
Zusammenfassung Auswertung und Scanning ,[object Object],[object Object],[object Object],[object Object]
Literaturverweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Angriffe verstehen und durchführen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],„ Angriff ist die beste Verteidigung.“ Deutsches Sprichwort
Ziel eines konstruktiven Angriffs Ziel eines (konstruktiven) Angriffs ist stets die Erweiterung der auferlegten Beschränkungen und Rechte. Dabei lässt sich zwischen keinem Zugriff, limitiertem Zugriff (z.B. Benutzerzugriff) und priviligiertem Zugriff (z.B. administrative Rechte) unterscheiden. Kein Zugriff Limitierter Zugriff Priviligierter Zugriff Fremder Benutzer Administrator Macht und Gefahrenpotential
Schwache Authentisierung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Fehlendes Passwort
Bruteforce-Attacke gegen schwache Passwörter
Anzahl Möglichkeiten durch grösseren Zeichensatz und mehr Stellen 4‘294‘967‘296 7‘311‘616 456‘976 10‘000 Möglichkeiten bei vier Stellen (n 4 ) 281‘474‘976‘710‘656 256 Alle möglichen erweiterten 256 ASCII-Zeichen 19‘770‘609‘664 52 ASCII Klein- und Grossbuchstaben von aA bis zZ 308‘915‘776 26 ASCII Kleinbuchstaben von a bis z 10 Möglichkeiten pro Position (n) 1‘000‘000 Nur Zahlen von 0 bis 9 Möglichkeiten bei sechs Stellen (n 6 ) Zeichensatz
Sichere Passwörter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aufgabe Authentisierung: Sichere Passwörter ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung sichere Passwörter ,[object Object],[object Object],[object Object],[object Object]
Standardkonten und –passwörter (auszugsweise und Beispiele) 1234 - ZyXell ZyWall wg - WatchGuard password admin SonicWall - root Shiva LanRover lp lp SGI Irix change_on_install sys Oracle 8i 1234 Admin NetGear Router/Firewalls/Appliances - sa Microsoft SQL Server webibm webadmin IBM Lotus Domino Go Webserver Administrator Administrator Compaq Insight Manager Admin Admin Cobalt RaQ attack root Cisco NetRanger User debug Benutzername - Bay Network Router  synnet 3com SuperStack II Switch 2200 Passwort Gerät/System
Fehlerhafte Authentisierungs-Mechanismen Fehlerhaft programmierte Authentisierungs-Mechanismen lassen sich ganz oder teilweise umgehen.
Andere Authentifizierungs-Mechanismen Biometrisch Erscheinungsbild Gesichtserkennung Biometrisch Sprache Spracherkennung Hardware Token Token Kryptographisch Zertifikat Zertifikate Hardware Chipkarte Chipkarte Biometrisch Auge/Retina Retina Biometrisch Fingerabdruck Fingerprint Methode Schlüssel Name
Gegenmassnahmen sichere Authentisierung ,[object Object],[object Object],[object Object],[object Object]
Aufgabe Authentisierung: Sichere Methode ,[object Object],[object Object],[object Object]
Lösung Authentisierung ,[object Object],[object Object],[object Object]
Directory Traversal Schwachstellen ,[object Object],[object Object]
Beispiel eines schlecht programmierten CGI-Skripts
Austricksen des CGI-Skripts
Aufgabe CGI-Skript austricksen ,[object Object],[object Object]
Gegenmassnahmen Directory Traversal ,[object Object],[object Object],[object Object],Server Client Application Gateway Sichere Programmierung Sichere Konfiguration
Pufferüberlauf (engl. buffer overflow) ,[object Object],[object Object],[object Object]
Funktionsweise eines Pufferüberlaufs Mein Name ist Marc. Speicher Anwendung A Speicher Anwendung B cmd.exe /c notepad.exe ,[object Object],[object Object],[object Object],[object Object],Mein Name ist Marc.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaacmd.exe /c  net user Marc abc123 /add
Gegenmassnahmen Pufferüberlauf ,[object Object],[object Object]
Race Condition ,[object Object],[object Object]
Beispiel einer Race Condition während einer Installation ,[object Object],[object Object],[object Object]
Gegenmassnahmen Race Conditions ,[object Object],[object Object]
Cross Site Scripting (Abk. XSS oder CSS) ,[object Object],[object Object]
Gegenmassnahmen Cross Site Scripting ,[object Object]
Gegenmassnahmen Anbieter ,[object Object],[object Object],Anbieter Nutzer Application Gateway Sichere Programmierung
Gegenmassnahmen Nutzer ,[object Object],[object Object],[object Object],Anbieter Nutzer Application Gateway Sichere Programmierung Sichere Konfiguration
Social Hacking ,[object Object],[object Object]
Beispiel einer vorgetäuschten SMTP-Sitzung ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resultat und Erscheinungsbild der gefälschten Nachricht
Aufgabe Social Hacking: Gefälschte Email verschicken ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gegenmassnahmen Social Hacking ,[object Object],[object Object],[object Object]
Zusammenfassung ,[object Object],[object Object]
Literaturverweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Denial of Service ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],„ Lerne nicht, um zu zerstören, sondern um aufzubauen.“ Sprichwort aus Usbekistan
Einführung ,[object Object],[object Object],[object Object],[object Object]
Aufbrauchen der Bandbreite: David gegen Goliath Angreifer Opfer Internet 56k Modem 2Mbit DSL [Ruef 2001, Ruef et al. 2002]
SYN-Flooding Client Server SYN SYN/ACK SYN SYN SYN ... Es werden mittels SYN-Segmenten so viele Sockets auf dem Zielsystem geöffnet, bis die backlog-Queue voll ist und keine neuen Verbindungsanfragen mehr verarbeitet werden können.
Fragmentierungs-Angriffe: Normale Fragmentierung ,[object Object],[object Object],[object Object],[object Object],[object Object],Grosses Datenpaket Fragment 1 Fragment 3 Fragment 2
Fragmentierungs-Angriffe: Viele kleine Fragmente ,[object Object],[object Object],[object Object],[object Object],[object Object],Grosses Datenpaket 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
Fragmentierungs-Angriffe: Nicht abgeschlossener Fragmentierungs-Zug ,[object Object],[object Object],[object Object],[object Object],[object Object],Grosses Datenpaket Fragment 1 Fragment 2 Fragment 3
Fragmentierungs-Angriffe: Zu langer Fragmentierungs-Zug (Ping of Death) ,[object Object],[object Object],[object Object],[object Object],[object Object],Grosses Datenpaket  Fragment 1 Fragment 3 Fragment 2
Fragmentierungs-Angriffe: Überlappende Fragmente (Teardrop) ,[object Object],[object Object],[object Object],[object Object],[object Object],Grosses Datenpaket Fragment 1 Fragment 3 Fragment 2
Ausnutzen von Programmierfehlern: Der WinNuke-Klassiker (1997-1999) Unix/Linux und Microsoft Windows Plattform Patches, Upgrade auf Windows 98 oder neuer, Firewalling Gegenmassnahmen Out of Band (OOB) im Rahmen von NetBIOS Technik Microsoft Windows 95 und NT 3.51 sowie 4.0 Zielsysteme IRC (Internet Relay Chat) Erste Vertriebswege 7. Mai 1997 Erscheinungsdatum C Sprache WinNuke Name
Ausnutzen von Programmierfehlern: SMBnuke und SMBdie (2002-2003) C Sprache Patches, Firewalling Gegenmassnahmen Heap-Overflow im Rahmen von NetBIOS Technik Microsoft Windows NT 4.0 bis XP Zielsysteme Sicherheitsmailinglisten und -webseiten Erste Vertriebswege Mitte 2002 Erscheinungsdatum Unix/Linux und Microsoft Windows Plattform SMBnuke und SMBdie Name
Die Netzwerkanalyse von SMBdie Client Server Nach dem Verbindungsaufbau zum Zielport werden drei PSH-Pakete verschickt. PSH ACK PSH ACK PSH ACK Das Zielsystem stürzt mit einem Bluescreen of Death ab.
Aufgabe Denial of Service: SMBdie-Attacke durchführen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung SMBdie-Attacke durchführen ,[object Object],[object Object],[object Object]
Zusammenfassung ,[object Object],[object Object]
Literaturverweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Korrupter Programmcode ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],„ Einen Kranken, der sich für gesund hält, kann man nicht heilen.“ - Henri Frédéric Amiel  (1821 - 1881), französisch-schweizerischer Philosoph, Essayist und Lyriker
Was ist korrupter Programmcode? Korrupter oder schädlicher Programmcode hat die Eigenschaft, sich unerwünschten oder unbefugten Zugriff auf Computer bzw. dessen Komponente zu verschaffen.
Computerviren und -würmer ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Was ist ein Computervirus? ,[object Object],[object Object],[object Object]
Geschichte der Computerviren ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Die Virengefahr wächst unaufhörlich ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Aufgabe Computerviren: Analyse der Hintergründe ,[object Object],[object Object]
Lösung Aufgabe Computerviren: Analyse der Hintergründe ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Funktionsweise klassischer Dateiviren ,[object Object],[object Object],010101010101011101110100110101110111010010101001010101010101110111010011010010111010100110 111101110100110111011101001010100101010101010111011101001101011101110100101010010101010101011101110100110101110111010010101001010101010101110111010011010111011101001010100101010101010111011101001101011101110100101010010101010101011101110100110101110111011010100101010101010111011101001101011101110100101010010101010101011101110101010001 010101010101011101110100110101110111010010101001010101010101110111010011010010111010100110 0111011101001101011101110100101010010101010101011101110100110101110111010010101001010101010101110111010011010111011101001010100101010101010111011101001101011101110110101001010101010101110111010011010111011101001010100101010101010111011101010100010111101110100110111011101001010100 C:INDOWSirus.exe C:INDOWSxplorer.exe C:INDOWSotepad.exe 010101010101011101110100110101110111010010101001010101010101110111010011010010111010100110
Funktionsweise jüngerer Mail-Würmer Bill Andrea David Carol ,[object Object],[object Object],[object Object]
Gegenmassnahmen ,[object Object],[object Object]
Funktionsweise von Antiviren-Lösungen ,[object Object],[object Object],[object Object],[object Object]
Aufgabe Computerviren: Technische Analyse eines Computervirus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Computerviren: Technische Analyse eines Computervirus ,[object Object],[object Object]
Aufgabe Computerviren: Antiviren-Software installieren ,[object Object],[object Object],[object Object]
Was tun bei Virenfund? ,[object Object],[object Object],[object Object],[object Object]
Aufgabe Computerviren: Informieren über Computervirus  ,[object Object],[object Object],[object Object],[object Object]
Lösung Informieren über Computervirus ,[object Object],[object Object],[object Object],[object Object],[object Object]
Trojanische Pferde und Hintertüren ,[object Object],[object Object],[object Object]
Was ist ein Trojanisches Pferd? Per Definition ist ein Trojanisches Pferd eine Software, die ohne das Wissen und Einverständnis eines Benutzers im Hintergrund unerwünschte Aktivitäten durchführt. Der Begriff stammt aus dem im 12ten Jahrhundert zwischen den Griechen und den Trojanern geführten Krieg. Die Hinterlist der Griechen begann nun damit, ihren Rückzug vorzutäuschen. Als Zeichen der Freundschaft liessen sich ein grosses hölzernes Pferd zurück, in dem sich 30 ihrer stärksten und geschicktesten Männer verbargen. Die Trojaner führten das Geschenk Mutes in die Mitte ihrer Stadt. Des Nachts stiegen die im hölzernen Pferd versteckten Griechen heraus und öffneten die Stadttore für die heimlich zurückgekehrten Mitstreiter. Die Stadt Troja wurde zerstört und die Einwohner wurden entweder getötet oder versklavt. Nur wenige entkamen der Hinterlist der Griechen...
Klassische Trojanische Pferde 111101110100110111011101001010100101010101010111011101001101011101110100101010010101010101011101110100110101110111010010101001010101010101110111010011010111011101001010100101010101010111011101001101011101110100101010010101010101011101110100110101110111011010100101010101010111011101001101011101110100101010010101010101011101110101010001 11110111010011011101110100101010010101010101011101110100110101110111010010101001010101010101110111010011010111011101001010100101010101010111011101001101011101110100101010010101 ,[object Object],[object Object],[object Object],[object Object],Normaler Codeteil Trojanischer Codeteil
Moderne Remote-Control-Tools Angreifer Opfer ,[object Object],[object Object],[object Object]
Der Server von NetBus Pro 2.01
Der Client von NetBus Pro 2.01
Aufgabe Trojanische Pferde: NetBus ausprobieren ,[object Object],[object Object],[object Object],[object Object],[object Object]
Aufgabe Backdoors: Gegenmassnahmen Backdoors ,[object Object],[object Object],[object Object]
Laufende Prozesse analysieren
Port-Stati analysieren
Portbelegung analysieren
Aufgabe Backdoors: Hintertür analysieren ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gegenmassnahmen Remote-Control-Programme ,[object Object],[object Object],Angreifer Opfer Firewall Antiviren-Software
Hoax‘ ,[object Object],[object Object],[object Object]
Was ist ein Hoax? ,[object Object],[object Object],[object Object]
Verbreitung eines Hoax‘
Was tun bei einem vermeintlichen Hoax? ,[object Object],[object Object],[object Object],[object Object]
Aufgabe Hoax: Email analysieren ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lösung Email analysieren ,[object Object],[object Object],[object Object],[object Object]
Zusammenfassung ,[object Object],[object Object],[object Object],[object Object]
Literaturverweise ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall-Systeme ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],„ Feuer soll man nicht in Papier einhüllen.“ Chinesisches Sprichwort
Was ist eine Firewall? Die Brandschutzmauer limitiert Auswirkungen von Bränden Firewalls (Abk. FW) sind eine Kombination aus Brandschutzmauer und Pförtner. Der Pförtner überprüft und protokolliert den Durchgang
Aufgabe Firewalling: Wohin mit dem Pförtner? ,[object Object],Pausenraum Archiv 1 Archiv 2 Archiv 3 Büro 1 Büro 2 Beobachteter Bereich Portier
Beispiel von klassischem Inline-Firewalling Ein Firewall-System wird quasi als Schranke zwischen das zu schützende und das unsichere Netz geschaltet, so dass der ganze Datenverkehr zwischen den beiden Netzen nur über das Firewall-Element möglich ist. Dies ist sodann der Common
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit
Lehrgang Computersicherheit

Contenu connexe

En vedette

Delitos patrimoniales - Febrero
Delitos patrimoniales - FebreroDelitos patrimoniales - Febrero
Delitos patrimoniales - FebreroConsejo Cívico
 
Silvia doña presentación tfm
Silvia doña   presentación tfmSilvia doña   presentación tfm
Silvia doña presentación tfmSilvia Doña
 
Amadeus m power
Amadeus m powerAmadeus m power
Amadeus m powersmillevi
 
RESUME ABHIJIT - Copy
RESUME  ABHIJIT - CopyRESUME  ABHIJIT - Copy
RESUME ABHIJIT - CopyABHIJIT DEY
 
11. Daisuke Kamai_TSU BPO
11. Daisuke Kamai_TSU BPO11. Daisuke Kamai_TSU BPO
11. Daisuke Kamai_TSU BPOSWIFT
 
Ifm Neuheiten-Katalog Deutsch 2013-2014
Ifm Neuheiten-Katalog Deutsch 2013-2014Ifm Neuheiten-Katalog Deutsch 2013-2014
Ifm Neuheiten-Katalog Deutsch 2013-2014ifm electronic gmbh
 
20 Blu-ray Movie Gift Sets - Great Gift Ideas
20 Blu-ray Movie Gift Sets - Great Gift Ideas20 Blu-ray Movie Gift Sets - Great Gift Ideas
20 Blu-ray Movie Gift Sets - Great Gift IdeasCurtis Hoskins
 
O xogo non ten xénero
O xogo non ten xéneroO xogo non ten xénero
O xogo non ten xénerosatelite1
 
El diseño de comunicacion
El diseño de comunicacionEl diseño de comunicacion
El diseño de comunicacionDenise Reynaud
 
Corredor Automotriz
Corredor AutomotrizCorredor Automotriz
Corredor Automotrizlaurarivasp
 
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in Frankfurt
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in FrankfurtBitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in Frankfurt
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in FrankfurtWerner Keil
 
Lecture 02 Edo Period
Lecture 02 Edo PeriodLecture 02 Edo Period
Lecture 02 Edo PeriodRayman Soe
 
Faszinieren oder Praesentieren
Faszinieren oder PraesentierenFaszinieren oder Praesentieren
Faszinieren oder PraesentierenTrivadis
 

En vedette (16)

Delitos patrimoniales - Febrero
Delitos patrimoniales - FebreroDelitos patrimoniales - Febrero
Delitos patrimoniales - Febrero
 
Silvia doña presentación tfm
Silvia doña   presentación tfmSilvia doña   presentación tfm
Silvia doña presentación tfm
 
Amadeus m power
Amadeus m powerAmadeus m power
Amadeus m power
 
Estocasticos
EstocasticosEstocasticos
Estocasticos
 
RESUME ABHIJIT - Copy
RESUME  ABHIJIT - CopyRESUME  ABHIJIT - Copy
RESUME ABHIJIT - Copy
 
11. Daisuke Kamai_TSU BPO
11. Daisuke Kamai_TSU BPO11. Daisuke Kamai_TSU BPO
11. Daisuke Kamai_TSU BPO
 
Ifm Neuheiten-Katalog Deutsch 2013-2014
Ifm Neuheiten-Katalog Deutsch 2013-2014Ifm Neuheiten-Katalog Deutsch 2013-2014
Ifm Neuheiten-Katalog Deutsch 2013-2014
 
20 Blu-ray Movie Gift Sets - Great Gift Ideas
20 Blu-ray Movie Gift Sets - Great Gift Ideas20 Blu-ray Movie Gift Sets - Great Gift Ideas
20 Blu-ray Movie Gift Sets - Great Gift Ideas
 
O xogo non ten xénero
O xogo non ten xéneroO xogo non ten xénero
O xogo non ten xénero
 
Portafolio de servicios soporte maestro
Portafolio de servicios soporte maestroPortafolio de servicios soporte maestro
Portafolio de servicios soporte maestro
 
El diseño de comunicacion
El diseño de comunicacionEl diseño de comunicacion
El diseño de comunicacion
 
Corredor Automotriz
Corredor AutomotrizCorredor Automotriz
Corredor Automotriz
 
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in Frankfurt
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in FrankfurtBitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in Frankfurt
Bitte ein Maß - M2M und IoT auf PKN 029@Medienmittwoch in Frankfurt
 
Folleto Peru Español 2 Congreso Renovables y Mineria
Folleto Peru Español 2 Congreso Renovables y MineriaFolleto Peru Español 2 Congreso Renovables y Mineria
Folleto Peru Español 2 Congreso Renovables y Mineria
 
Lecture 02 Edo Period
Lecture 02 Edo PeriodLecture 02 Edo Period
Lecture 02 Edo Period
 
Faszinieren oder Praesentieren
Faszinieren oder PraesentierenFaszinieren oder Praesentieren
Faszinieren oder Praesentieren
 

Similaire à Lehrgang Computersicherheit

Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010herwig Danzer
 
Uwt2010 internetgescichte
Uwt2010 internetgescichteUwt2010 internetgescichte
Uwt2010 internetgescichteherwig Danzer
 
Geschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technischGeschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technischJan Gerhards
 
Künstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und ToolsKünstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und ToolsErhard Dinhobl
 
Social Informatics. Von Menschen, Maschinen und Medien
Social Informatics. Von Menschen, Maschinen und MedienSocial Informatics. Von Menschen, Maschinen und Medien
Social Informatics. Von Menschen, Maschinen und MedienMatthias Mueller-Prove
 
Fuck the NSA: Artikel im Cash-Flow-Magazin
Fuck the NSA: Artikel im Cash-Flow-MagazinFuck the NSA: Artikel im Cash-Flow-Magazin
Fuck the NSA: Artikel im Cash-Flow-MagazinJakob Steinschaden
 
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
Neue Medien Kompetenz –	ein Blick über den Desktop-RandNeue Medien Kompetenz –	ein Blick über den Desktop-Rand
Neue Medien Kompetenz – ein Blick über den Desktop-RandMatthias Mueller-Prove
 
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009guestb08443
 
Kommunikationsformen und Communities
Kommunikationsformen und CommunitiesKommunikationsformen und Communities
Kommunikationsformen und CommunitiesJakob .
 
Zusammenfassung und Ausblick (Digitale Bibliotheken)
Zusammenfassung und Ausblick (Digitale Bibliotheken)Zusammenfassung und Ausblick (Digitale Bibliotheken)
Zusammenfassung und Ausblick (Digitale Bibliotheken)Jakob .
 
Rn Skript 1
Rn   Skript 1Rn   Skript 1
Rn Skript 1Atze69
 
Recherche und Bewertung
Recherche und BewertungRecherche und Bewertung
Recherche und Bewertungdavidroethler
 
Information und Glaube (2021)
Information und Glaube (2021)Information und Glaube (2021)
Information und Glaube (2021)Research Impulses
 
Betriebssysteme
BetriebssystemeBetriebssysteme
Betriebssystememuhkuh
 
Einfürung iPhone Entwicklung
Einfürung iPhone EntwicklungEinfürung iPhone Entwicklung
Einfürung iPhone EntwicklungStuff Mc
 
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformIBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformUlrich Krause
 
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Realidades Virtuais
 

Similaire à Lehrgang Computersicherheit (20)

Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010Gastvorlesung Web2 0 2010
Gastvorlesung Web2 0 2010
 
Uwt2010 internetgescichte
Uwt2010 internetgescichteUwt2010 internetgescichte
Uwt2010 internetgescichte
 
Geschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technischGeschichte und-struktur-des-internets-technisch
Geschichte und-struktur-des-internets-technisch
 
Künstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und ToolsKünstliche Intelligenz - Sprachen und Tools
Künstliche Intelligenz - Sprachen und Tools
 
Social Informatics. Von Menschen, Maschinen und Medien
Social Informatics. Von Menschen, Maschinen und MedienSocial Informatics. Von Menschen, Maschinen und Medien
Social Informatics. Von Menschen, Maschinen und Medien
 
Fuck the NSA: Artikel im Cash-Flow-Magazin
Fuck the NSA: Artikel im Cash-Flow-MagazinFuck the NSA: Artikel im Cash-Flow-Magazin
Fuck the NSA: Artikel im Cash-Flow-Magazin
 
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
Neue Medien Kompetenz –	ein Blick über den Desktop-RandNeue Medien Kompetenz –	ein Blick über den Desktop-Rand
Neue Medien Kompetenz – ein Blick über den Desktop-Rand
 
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009Wie Das Internet Die Welt VeräNdert   Last Final Version Sept 7 2009
Wie Das Internet Die Welt VeräNdert Last Final Version Sept 7 2009
 
Die Geschichte des WWW - Persönlicher Bericht aus europäischer Perspektive
Die Geschichte des WWW - Persönlicher Bericht aus europäischer PerspektiveDie Geschichte des WWW - Persönlicher Bericht aus europäischer Perspektive
Die Geschichte des WWW - Persönlicher Bericht aus europäischer Perspektive
 
Kommunikationsformen und Communities
Kommunikationsformen und CommunitiesKommunikationsformen und Communities
Kommunikationsformen und Communities
 
Zusammenfassung und Ausblick (Digitale Bibliotheken)
Zusammenfassung und Ausblick (Digitale Bibliotheken)Zusammenfassung und Ausblick (Digitale Bibliotheken)
Zusammenfassung und Ausblick (Digitale Bibliotheken)
 
Rn Skript 1
Rn   Skript 1Rn   Skript 1
Rn Skript 1
 
Recherche und Bewertung
Recherche und BewertungRecherche und Bewertung
Recherche und Bewertung
 
Information und Glaube (2021)
Information und Glaube (2021)Information und Glaube (2021)
Information und Glaube (2021)
 
Betriebssysteme
BetriebssystemeBetriebssysteme
Betriebssysteme
 
Einfürung iPhone Entwicklung
Einfürung iPhone EntwicklungEinfürung iPhone Entwicklung
Einfürung iPhone Entwicklung
 
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware PlatformIBM Lotus Notes - From PLATO to the Leading Groupware Platform
IBM Lotus Notes - From PLATO to the Leading Groupware Platform
 
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
Soziale Netzwerke im Internet – Analyse eines neuen, alten Phänomens
 
Twitter‘n mit Python
Twitter‘n mit PythonTwitter‘n mit Python
Twitter‘n mit Python
 
Gestern Volk, morgen Netz
Gestern Volk, morgen NetzGestern Volk, morgen Netz
Gestern Volk, morgen Netz
 

Plus de Marc Ruef

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzMarc Ruef
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesMarc Ruef
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and ModellingMarc Ruef
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenMarc Ruef
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionMarc Ruef
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOMMarc Ruef
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconMarc Ruef
 

Plus de Marc Ruef (7)

Source Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler AnsatzSource Code Analyse - Ein praktikabler Ansatz
Source Code Analyse - Ein praktikabler Ansatz
 
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security VulnerabilitiesAdventures in a Decade of Tracking and Consolidating Security Vulnerabilities
Adventures in a Decade of Tracking and Consolidating Security Vulnerabilities
 
Firewall Rule Review and Modelling
Firewall Rule Review and ModellingFirewall Rule Review and Modelling
Firewall Rule Review and Modelling
 
Cloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und MassnahmenCloud Computing - Risiken und Massnahmen
Cloud Computing - Risiken und Massnahmen
 
Code Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal ProsecutionCode Plagiarism - Technical Detection and Legal Prosecution
Code Plagiarism - Technical Detection and Legal Prosecution
 
Einführung POLYCOM
Einführung POLYCOMEinführung POLYCOM
Einführung POLYCOM
 
Security Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httpreconSecurity Scanner Design am Beispiel von httprecon
Security Scanner Design am Beispiel von httprecon
 

Lehrgang Computersicherheit

  • 1. Lehrgang Computersicherheit 3.2 Marc Ruef [email_address] http://www.computec.ch Alle Rechte vorbehalten – Kopieren erlaubt!
  • 2.
  • 3.
  • 4. Um was geht es eigentlich? Durch das Verständnis der Gefahren für Computersysteme sollen Gegenmassnahmen ausgearbeitet werden können. Es sollen keine vorgefertigten Patentrezepte gezeigt, sondern Methoden vermittelt werden. Was der Teilnehmer des Kurses aus diesen macht, ist schlussendlich ihm überlassen. Kreativität ist ein Muss!
  • 5.
  • 6.
  • 7.
  • 8. Phone Hacker der 60er und 70er Jahre Die von uns heute als Hacker bezeichnete Generation von Computerbenutzern fand ihren Ursprung in den 60er und 70er Jahren. Damals konzentrierte sich eine kleine Gruppe von Technikwütigen auf die Schwachstellen der Telefonsysteme, um solche zu ihrem technisch-spielerischen oder finanziellen Vorteil nutzen zu können [ Zimmermann 1997 , Moschitto et al. 2000 , Ruef 2002 ]. Diese Personen werden als Phreaker bezeichnet, ein Kunstwort aus „Phone“ und „Hacking“.
  • 9. Cap‘n Crunch und das Blueboxing Dank einem mehr oder weniger exakt 2600 Hertz hohen Ton konnte man den Gebührenzähler beim CCITT5-Standard manuell deaktivieren um Kosten zu sparen [ Zimmermann 1997 ]. John Draper, einer der ersten Apple-Mitarbeiter, entwickelte 1970 die erste Bluebox, dank der man den Gebührenzähler von AT&T auszutricksen konnte [ Moschitto et al. 2000 ].
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Historizismus: Was bringt die Zukunft? Die Kluft des Wissens zwischen normalen Endanwendern und spezialisierten Angreifern wird immer grösser [ Northcutt et al. 2002 , Ruef 2004 ]. Schwachstellen werden aufgrund der Zunahme des Verständnisses der Materie und der Weiterentwicklung der Technologien immer schwieriger auszunutzen, sind dafür aber auch wegen ihrer Raffiniertheit und Komplexität immer aufwendiger abzuwehren.
  • 17. Vom CERT gemeldete Sicherheitsvorfälle (engl. Incidents) im Internet von 1988 bis 2003 Quelle: http://www.cert.org/stats/cert_stats.html
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. Black, Grey und White Hat Hacker Hacker Cracker/Hacker (je nach Situation) Cracker Moderne „Hacker-Bezeichnung“ Schwachstelle publizieren und an Gegenmass-nahmen arbeiten Schwachstelle publizieren und ausnutzen Schwachstelle geheimhalten und ausnutzen Vorgehen Gutwillig; zum gleichen Vorteil für alle Bös-/Gutwillig; mitunter zum eigenen Vorteil Böswillig; nur zum eigenen Vorteil Absicht Grey Hat Black Hat White Hat Bezeichnung Anmerkung: Red Hat Linux ist eine populäre Linux-Distribution und hat nichts in diesem Sinn mit den Absichten von Hackern zu tun.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 34.
  • 35.
  • 36. Wer ist welchem Risiko ausgesetzt? Jedes Umfeld ist einem anderen Risiko ausgesetzt und muss auch entsprechende Gegenmassnahmen treffen. 4 Professionelle Angreifer 3 Semi-professionelle Angreifer Hochschulen 3 Semi-professionelle Angreifer 2 Skript-Kiddies Schulen 4 Professionelle Angreifer 4 Professionelle Angreifer Regierungsstellen 4 Professionelle Angreifer 4 Professionelle Angreifer IT-Security Firmen 4 Professionelle Angreifer 4 Professionelle Angreifer Finanzinstitute 3 Semi-professionelle Angreifer 2 Skript-Kiddies KMUs 1 Skript-Kiddies 1 Normale Endanwender Heimanwender Externe Angreifer Interne Angreifer Umfeld
  • 37. Wer ist welchem Risiko ausgesetzt? (Visuelle Darstellung)
  • 38.
  • 39.
  • 40.
  • 41. Wichtiger Hinweis Die gezeigten Auswertungs- und Angriffsmethoden dienen den Studienzwecken, zum Verständnis der Materie und der Erarbeitung von Schutzmassnahmen. Das Angreifen von Computersystemen, vor allem ohne das ausdrückliche Einverständnis der Besitzer dieser, ist nicht erlaubt . Scans ins Internet ohne Einwilligung des Workshops-Leiters sind verboten und werden geahndet (Die Computer- und Netzwerkaktivitäten werden umfänglich protokolliert!). Die Teilnehmer sind für Ihr Tun sowie Handeln selbst verantwortlich und haben die Konsequenzen eines Übergriffs selbst zu tragen.
  • 42.
  • 43. Was ist Footprinting? Vor einem Angriff werden so viele Informationen wie möglich über das Zielsystem gesammelt, um eine Angriffsstrategie auszuarbeiten. Footprinting stellt das indirekte Sammeln hinterlassener Informationen dar und ist der erste Schritt eines jeden durchdachten Angriffs.
  • 44. Suchmaschinen abfragen Herkömmliche Suchmaschinen stellen eine durchsuchbare Datenbank mit Verweisen auf Webseiten zur Verfügung. Durch das Absuchen dieser können spezifische Informationen gefunden und Zusammenhänge erkannt werden.
  • 45.
  • 46. Die Arbeit mit dem Suchmaschinen-Frontend
  • 47. Erweiterte und boolesche Suche mit Google Beschreibung der Suchresultate Schreibweise Funktion Alle Seiten, die mit (dem Suchresultat von) www.computec.ch in Verbindung stehen. related:www.computec.ch Suche nach ähnlichen Seiten Alle Seiten, die einen Link auf www.computec.ch enthalten. link:www.computec.ch Suche nach HTML-Links Alle Seiten, die entweder das Wort „Marc“ oder „Ruef“ oder beide in beliebiger Reihenfolge enthalten. Marc Ruef Mindestens eines mehrerer Wörter Alle Seiten, die das Wort „Marc“ beinhalten“. Marc Einzelnes Wort Nur Suchresultate von der Domäne computec.ch anzeigen. site:www.computec.ch Beschränkung auf Domänen Alle Seiten, die das Wort „Security“ nicht beinhalten. -Security Ausschliessen von Zeichenketten „ Marc Ruef“ +Marc +Ruef Alle Seiten, die die Wortkombination „Marc Ruef“ beinhalten. Exakte Wortkette-/Kombination Alle Seiten, die zwingend die Wörter „Marc“ und „Ruef“ in beliebiger Reihenfolge enthalten. Mehrere Wörter in loser Reihenfolge und Abständen
  • 48.
  • 49.
  • 50.
  • 51. Webseiten durchsuchen Durch das Aufsuchen entsprechend mit dem Ziel in Verbindung bringbaren Webseiten und das Durchsuchen dieser können Eckdaten zum Ziel zusammengetragen werden. Diese Informationen können weitere Suchen ermöglichen oder spezifische Angriffe vereinfachen.
  • 52. Herkömmliches Surfen mit einem Webbrowser
  • 53.
  • 54.
  • 55. HTML-Quelltext durchsuchen Durch das Anzeigen des Quelltexts kann nach „verborgenen“ Informationen (z.B. Kommentare) gesucht werden.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61. Whois-Abfrage bei switch.ch für computec.ch Marc Ruef Mattenstrasse 23 CH-5430 Wettingen Switzerland [email_address]
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. Direktverbindungen auswerten Opfer Angreifer 1. Angreifer macht sein Angebot dem Opfer „schmackhaft“. Beispiel: Werbung, Banner, Email, ... 2a. Opfer greift auf das Angebot des Angreifers zu und stellt dabei eine Direktverbindung her. 2b. Angreifer kann Kommunikation auswerten und erhält nützliche Daten. Opfer/Client Angreifer/Server
  • 68. Beispiel einer solchen Webserver-Auswertung
  • 69.
  • 70.
  • 71. Reaktion mittels Zustell- und Lese-Bestätigungen forcieren
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 78. Verschiedene Zustände Mapper Zielsystem 1 1 = erreichbar 2 = keine Antwort Zielsystem 2
  • 79.
  • 80.
  • 81.
  • 82.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88. Einige well-known Portnummern Die von der IANA zugeteilten bzw. vorgesehenen Portnummern können im Internet unter http://www.iana.org/assignments/port-numbers eingesehen werden. Secure Hypertext Transfer Protocol HTTPS 445 Post Office Protocol Version 3 POP3 110 Hypertext Transfer Protocol HTTP 80 Domain Name System DNS 53 Simple Mail Transfer Protocol SMTP 25 File Transfer Protocol FTP 21
  • 89.
  • 90. Verbindungsaufbau von TCP Client Server SYN SYN/ACK ACK Verbindung ist etabliert und Daten können nun in dieser TCP-Sitzung ausgetauscht werden. Verbindungs-aufbau im Rahmen von TCP beginnt. Client Server SYN ACK/RST Zielport muss als geschlossen anerkennt werden. Keine Verbindungen sind möglich. Verbindungs-aufbau im Rahmen von TCP beginnt. Timeline eines Drei-Wege-Handschlags bei einem offenen Port Timeline bei einem geschlossenen TCP-Port
  • 92.
  • 94.
  • 95. Half-open SYN-Scan Client Server SYN SYN/ACK RST Zielport kann als offen vermutet werden. Verbindungs-aufbau im Rahmen von TCP beginnt. Client Server SYN ACK/RST Zielport muss als geschlossen anerkennt werden. Keine Verbindungen sind möglich. Verbindungs-aufbau im Rahmen von TCP beginnt. Timeline eines SYN-Scans auf einen offenen Port Timeline bei einem geschlossenen TCP-Port
  • 96. Exotische Scan-Techniken Client Server FIN RST Zielport kann als geschlossen vermutet werden. FIN-Scan beginnt. Client Server FIN/URG/PSH RST Zielport kann als geschlossen vermutet werden. Xmas-Scan beginnt. Timeline eines FIN-Scans auf einen geschlossenen Port Timeline eines Xmas-Scans auf einen geschlossenen Port
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103. Charakteristische Verhalten einer Anwendung Jede Applikation verhält sich unter gewissen Bedingungen anders und lässt sich so mehr oder weniger eindeutig identifizieren. Bestes Beispiel ist der 404-Test eines Webservers, bei dem ein nicht existentes Dokument angefordert wird.
  • 105. Banner-Grabbing Viele interaktive Netzwerkanwendungen begrüssen den Benutzer mit einer kleinen Willkommens-Meldung, die oft eine Vielzahl nützlicher Informationen enthält. Durch das Herstellen einer (Telnet-)Verbindung kann der Willkommens-Banner eingesehen werden.
  • 106.
  • 107.
  • 108. Und danach: Durchsuchen von Verwundbarkeitsdatenbanken www.scip.ch www.securityfocus.com www.secunia.com www.osvdb.org
  • 109.
  • 110.
  • 111.
  • 112. Route-Traceing Durch das Netzwerkdiagnose-Utility Traceroute kann die Route eines Pakets zu einem Ziel determiniert werden [Stevens 1994, Ruef 2001, Ruef et al. 2002, McClure et al. 2003].
  • 113.
  • 114.
  • 115.
  • 117.
  • 121.
  • 122.
  • 123.
  • 124.
  • 125. Ziel eines konstruktiven Angriffs Ziel eines (konstruktiven) Angriffs ist stets die Erweiterung der auferlegten Beschränkungen und Rechte. Dabei lässt sich zwischen keinem Zugriff, limitiertem Zugriff (z.B. Benutzerzugriff) und priviligiertem Zugriff (z.B. administrative Rechte) unterscheiden. Kein Zugriff Limitierter Zugriff Priviligierter Zugriff Fremder Benutzer Administrator Macht und Gefahrenpotential
  • 126.
  • 129. Anzahl Möglichkeiten durch grösseren Zeichensatz und mehr Stellen 4‘294‘967‘296 7‘311‘616 456‘976 10‘000 Möglichkeiten bei vier Stellen (n 4 ) 281‘474‘976‘710‘656 256 Alle möglichen erweiterten 256 ASCII-Zeichen 19‘770‘609‘664 52 ASCII Klein- und Grossbuchstaben von aA bis zZ 308‘915‘776 26 ASCII Kleinbuchstaben von a bis z 10 Möglichkeiten pro Position (n) 1‘000‘000 Nur Zahlen von 0 bis 9 Möglichkeiten bei sechs Stellen (n 6 ) Zeichensatz
  • 130.
  • 131.
  • 132.
  • 133. Standardkonten und –passwörter (auszugsweise und Beispiele) 1234 - ZyXell ZyWall wg - WatchGuard password admin SonicWall - root Shiva LanRover lp lp SGI Irix change_on_install sys Oracle 8i 1234 Admin NetGear Router/Firewalls/Appliances - sa Microsoft SQL Server webibm webadmin IBM Lotus Domino Go Webserver Administrator Administrator Compaq Insight Manager Admin Admin Cobalt RaQ attack root Cisco NetRanger User debug Benutzername - Bay Network Router synnet 3com SuperStack II Switch 2200 Passwort Gerät/System
  • 134. Fehlerhafte Authentisierungs-Mechanismen Fehlerhaft programmierte Authentisierungs-Mechanismen lassen sich ganz oder teilweise umgehen.
  • 135. Andere Authentifizierungs-Mechanismen Biometrisch Erscheinungsbild Gesichtserkennung Biometrisch Sprache Spracherkennung Hardware Token Token Kryptographisch Zertifikat Zertifikate Hardware Chipkarte Chipkarte Biometrisch Auge/Retina Retina Biometrisch Fingerabdruck Fingerprint Methode Schlüssel Name
  • 136.
  • 137.
  • 138.
  • 139.
  • 140. Beispiel eines schlecht programmierten CGI-Skripts
  • 142.
  • 143.
  • 144.
  • 145.
  • 146.
  • 147.
  • 148.
  • 149.
  • 150.
  • 151.
  • 152.
  • 153.
  • 154.
  • 155.
  • 156. Resultat und Erscheinungsbild der gefälschten Nachricht
  • 157.
  • 158.
  • 159.
  • 160.
  • 161.
  • 162.
  • 163. Aufbrauchen der Bandbreite: David gegen Goliath Angreifer Opfer Internet 56k Modem 2Mbit DSL [Ruef 2001, Ruef et al. 2002]
  • 164. SYN-Flooding Client Server SYN SYN/ACK SYN SYN SYN ... Es werden mittels SYN-Segmenten so viele Sockets auf dem Zielsystem geöffnet, bis die backlog-Queue voll ist und keine neuen Verbindungsanfragen mehr verarbeitet werden können.
  • 165.
  • 166.
  • 167.
  • 168.
  • 169.
  • 170. Ausnutzen von Programmierfehlern: Der WinNuke-Klassiker (1997-1999) Unix/Linux und Microsoft Windows Plattform Patches, Upgrade auf Windows 98 oder neuer, Firewalling Gegenmassnahmen Out of Band (OOB) im Rahmen von NetBIOS Technik Microsoft Windows 95 und NT 3.51 sowie 4.0 Zielsysteme IRC (Internet Relay Chat) Erste Vertriebswege 7. Mai 1997 Erscheinungsdatum C Sprache WinNuke Name
  • 171. Ausnutzen von Programmierfehlern: SMBnuke und SMBdie (2002-2003) C Sprache Patches, Firewalling Gegenmassnahmen Heap-Overflow im Rahmen von NetBIOS Technik Microsoft Windows NT 4.0 bis XP Zielsysteme Sicherheitsmailinglisten und -webseiten Erste Vertriebswege Mitte 2002 Erscheinungsdatum Unix/Linux und Microsoft Windows Plattform SMBnuke und SMBdie Name
  • 172. Die Netzwerkanalyse von SMBdie Client Server Nach dem Verbindungsaufbau zum Zielport werden drei PSH-Pakete verschickt. PSH ACK PSH ACK PSH ACK Das Zielsystem stürzt mit einem Bluescreen of Death ab.
  • 173.
  • 174.
  • 175.
  • 176.
  • 177.
  • 178. Was ist korrupter Programmcode? Korrupter oder schädlicher Programmcode hat die Eigenschaft, sich unerwünschten oder unbefugten Zugriff auf Computer bzw. dessen Komponente zu verschaffen.
  • 179.
  • 180.
  • 181.
  • 182.
  • 183.
  • 184.
  • 185.
  • 186.
  • 187.
  • 188.
  • 189.
  • 190.
  • 191.
  • 192.
  • 193.
  • 194.
  • 195.
  • 196. Was ist ein Trojanisches Pferd? Per Definition ist ein Trojanisches Pferd eine Software, die ohne das Wissen und Einverständnis eines Benutzers im Hintergrund unerwünschte Aktivitäten durchführt. Der Begriff stammt aus dem im 12ten Jahrhundert zwischen den Griechen und den Trojanern geführten Krieg. Die Hinterlist der Griechen begann nun damit, ihren Rückzug vorzutäuschen. Als Zeichen der Freundschaft liessen sich ein grosses hölzernes Pferd zurück, in dem sich 30 ihrer stärksten und geschicktesten Männer verbargen. Die Trojaner führten das Geschenk Mutes in die Mitte ihrer Stadt. Des Nachts stiegen die im hölzernen Pferd versteckten Griechen heraus und öffneten die Stadttore für die heimlich zurückgekehrten Mitstreiter. Die Stadt Troja wurde zerstört und die Einwohner wurden entweder getötet oder versklavt. Nur wenige entkamen der Hinterlist der Griechen...
  • 197.
  • 198.
  • 199. Der Server von NetBus Pro 2.01
  • 200. Der Client von NetBus Pro 2.01
  • 201.
  • 202.
  • 206.
  • 207.
  • 208.
  • 209.
  • 211.
  • 212.
  • 213.
  • 214.
  • 215.
  • 216.
  • 217. Was ist eine Firewall? Die Brandschutzmauer limitiert Auswirkungen von Bränden Firewalls (Abk. FW) sind eine Kombination aus Brandschutzmauer und Pförtner. Der Pförtner überprüft und protokolliert den Durchgang
  • 218.
  • 219. Beispiel von klassischem Inline-Firewalling Ein Firewall-System wird quasi als Schranke zwischen das zu schützende und das unsichere Netz geschaltet, so dass der ganze Datenverkehr zwischen den beiden Netzen nur über das Firewall-Element möglich ist. Dies ist sodann der Common

Notes de l'éditeur

  1. Kurz auf die einzelnen Punkte eingehen, und wie sie das Sicherheitsbewusstsein damals verändert haben.
  2. Spieltrieb und Neugierde der Script-Kiddies hat Kosten für Industrie und Wirtschaft verursacht.
  3. Die Anzahl der vom CERT gemeldeten Sicherheitsvorfälle im Internet hat sich ins Unermessliche gesteigert.