Category: wie hacken funktioniert

“hacken” für Einsteiger

Vielleicht einen ganz guten Einstieg für diejenigen, die sich gegen oberflächliche Hackerangriffe schützen möchten, aber nicht gleich in die Tiefen der IT-Sicherheit herabsteigen wollen,  stellt der Artikel Peinlichkeiten im Web: Gehacktes für jedermann – SPIEGEL ONLINE – Nachrichten – Netzwelt von Frank Patalong dar. Dieser zeigt in den mittleren Absätzen nachvollziehbar auf, wie unabsichtlich an das “Netz” gekoppelte Informationsquellen, nicht gesichterte Zugänge etc. über geeignete Suchmaschinenabfragen zur Informationsgewinnung genutzt werden können -eine altbekannte Technik, aber diese mal wieder aufzuwärmen kann nicht schaden.

Wichtig um mit diesem Ansatz brauchbare Ergebnisse zu erzielen, ist es, in den eigenen Dokumenten, Pfaden etc. passende Schlüsselwörter zu finden: Vorsicht, alzu detailreich und verfänglich sollten die Eingaben bei Google und Co nicht sein!! Hat man z.B. web-basierte spezial-Software im Einsatz, so lohnt es sich unter Umständen auch anhand derer URLs bzw. Parametrisierung in den URLs bei den Suchmaschinen nach Einträgen, die auf die eigene Anwendung zeigen, zu suchen.

Exploit-Datenbank wieder online

Das von dem Aus bedrohte Exploit-Portal Milw0rm ist wieder online … Für den an IT-Sicherheit Interessierten, der immer schon einmal wissen wollte, wie sich die Ausnutzung einer Schwachstelle im Programmcode darstellt, bietet sich dort die Gelegenheit Einblick in die veröffentlichten Exploits zu nehmen. Während in vielen Fällen kurze Skripte oder kleine Programme die Ausnutzung der Schwachstelle demonstrieren, reichen in anderen Fällen leicht modifizierte URLs, um Server zu vom Entwickler unvorhergesehenen Aktionen zu bringen ;-)

Insbesondere lassen sich die Exploits dazu verwenden, die eigene Verwundbarkeit zu testen und ggf. Gegenmaßnahmen in die Wege zu leiten. Von der Anwendung dieser Exploits auf Dritte ist dringend abzusehen !!!

Zero Day Exploit – Hintergrund

Wenn in einer Anwendung oder einem Betriebssystem eine neue Sicherheitslücke entdeckt und veröffentlicht wird, beginnt ein Wettlauf zwischen dem Hacker, der die Sicherheitslücke zu seinen Gunsten ausnutzen möchte, und dem Anwendungsentwickler, der seine Kunden vor den Angreifern schützen möchte. Je schneller der Hacker über ein funktionierendes Codefragment zur Ausnutzung dieser Sicherheitslücke verfügt, desto mehr Nutzer der betroffenen Anwendung kann er schädigen, bevor ein Sicherheitsupdate diese Lücke schließt. Der Zeitraum nach der Veröffentlichung einer Sicherheitslücke bis zum Auftreten erster Angriffe, die diese Sicherheitslücke ausnutzen variiert. Oft sind entsprechende Softwarebausteine aber schon innerhalb eines Tages nach Bekanntwerden einer Sicherheitslücke verfügbar. In diesem Fall spricht man von Zero Day Exploits. Aufgrund der zeitlichen Relevanz, Sicherheitsdienstleister, wie z.B. die Hersteller von Antivirensoftware, reagieren natürlich auch auch die Veröffentlichung von Sicherheitslücken und versuchen ihre Kunden zu schützen, hat der Entwicklungsdruck bei den Hackern, kriminell organisierten Gruppierungen, ebenfalls zugenommen. Durch die Nutzung entsprechend vorkonfigurierter Softwarewerkzeuge und Entwicklungsframeworks und Methoden der professionelen Softwareentwicklung wird die „komerzielle“ Ausnutzung einer Sicherheitslücke dramatisch beschleunigt. Daher hat die Zahl der Zero Day Exploits stark zugenommen und wird auch für die nähere Zukunft nicht abnehmen.

Für den (sicherheitsbewußten) Anwender gilt es, Sicherheitsupdates für von ihm genutzte Programme schnellstmöglich zu installieren und keineswegs auf die lange Bank zu schieben. Des gleichen ist von einer Sicherheitslücke betroffenen Anwendern zu empfehlen, mögliche Work-Arounds zum Blockieren der Sicherheitslücke (z.B. die Deaktivierung bestimmter Funktionalitäten, setzen bestimmter Registry Keys etc.) in Erwägung zu ziehen. Des Weiteren ist oft für den Zeitraum bis zum Schließen einer Sicherheitslücke, der Verzicht auf bestimmte Funktionalitäten machbar. Ist z.B. im PDF-Viewer eine Sicherheitslücke bekannt geworden, ist es möglicherweise eine gute Idee keine PDF-Dokumente aus nicht absolut vertrauenswürdigen Quellen damit zu öffnen…

Schließlich bieten auch gängige Virenscanner (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) einen gewissen Schutz gegen Exploits, da sie schneller als dies durch die Entwickler der betroffenen Software im Produkt umsetzbar wäre, durch Herausfiltern verdächtiger Elemente aus Downloads, Emails, neu auf den Rechner gebrachten Dateien, den Anwender schützen können.

Wie Hacken funktioniert – Exploit

Weder Betriebssysteme noch Anwendungen sind aus sicherheitstechnischer Sicht perfekt – dafür ist die Sache einfach zu komplex. Funktionsvielfalt, Zeitdruck bei der Fertigstellung, Inkompetenz der Entwickler etc. potenzieren die Fehlerhäufigkeit. Für den geneigten Hacker sind Fehler in Anwendungen die Eintrittskarte zur Übernahme des Rechners. Gelingt es, einen Fehler im Programm so auszunutzen, dass damit das Programm dazu motiviert werden kann, Programmcode vom Hacker auszuführen, sind die Tore sperrangelweit offen. Jetzt muss der Hacker nur noch „hoffen“, dass der Benutzer, in dessen Berechtigungskontext die fehlerbehaftete Anwendung arbeitet, hinreichende Rechte für die Installation von Software des Hackers hat, mit der dieser den Rechner dann kontrollieren kann. Ist diese Installation erfolgreich, hat der Hacker den Rechner übernommen, unter seine Kontrolle gebracht.

Bei gängigen Betriebssystemen und häufig genutzten Anwendungen sind viele der „einfach“ zu findenden Fehler mittlerweile beseitigt bzw. durch Aktualisierungen (Updates) gestopft. Eine Vielzahl von Sicherheitslücken bleibt jedoch (vorerst) unentdeckt oder kann nicht instantan gestopft werden. Hier setzt die „Arbeit“ des Hackers auf. Mit Sachkenntnis und Erfahrung sowie den geeigneten Werkzeugen gerüstet füttert er die anvisierten Anwendungen mit Daten für deren Verarbeitung diese nur bedingt gedacht sind und versucht sie so zur Ausführung von Programmcode zu bewegen, der ihm Zugang zum System verschaft. Findet er eine solche Möglichkeit, dann hat er eine Sicherheitslücke im Programm identifiziert.

In einem zweiten Schritt, wird er versuchen die Ausnutzung der Sicherheitslücke zum Einbringen von eigenem Code auszutesten und einen Prototypen, einen Proof of Concept zu programmieren, der auch auf anderen Rechnern mit der gleichen Anwendung verifiziert werden kann. Sind diese Tests erfolgreich, spricht man bereits von einem Exploit.

In einem abschließenden Schritt wird der Exploit so modifiziert, dass er die vom Hacker intendierte Schadroutine, z.B. die Installation eines Trojaners, bei Aufruf ausführt und über einen geeigneten Weg an mögliche Opfer verteilt werden kann.

Schutzmaßnahmen

Bei derartigen Szenarien stellt sich natürlich immer auch die Frage, wie kann ich mich dagegen schützen. Von einem auf Sicherheitslücken in der Softwar aufbauenden Angriff ist potentiell jeder betroffen. Schutz dagegen gibt es nicht wirklich :-( , aber die Wahrscheinlichkeit für einen solchen Angriff läßt sich verkleinern, wenn man:

  1. schnellstmöglich alle verfügbaren (Sicherheits-)updates für Betriebssystem und Anwendungen installiert!!!
  2. zum Arbeiten, insbesondere zum Surfen im Internet, einen Benutzeraccount verwendet, der sehr eingeschränkte Rechte auf dem Rechner hat – in keinem Fall als Administrator :-)
  3. einen “Virenscanner” (F-Secure Anti-Virus , AntiVir , Norton Internet Security, Norton Internet Security ) mit regelmäßig aktualisierten Virendefinitionen den gesamten Datenverkehr von und zum Internet prüfen läßt.
  4. nur die Anwendungen installiert, die man wirklich benötigt und aktuell halten kann
  5. beim Surfen den Browser so konfiguriert, dass dieser möglichst wenig Freiheiten bei dem Download, der Ausführung und Anzeige von heruntergeladenen Programmen hat
  6. Vorsicht bei Emails mit eingebetteten und angehängten Dateien walten läßt

Wie hacken funktioniert – Ãœberlick

Das Hacken eines Computers ist über einige wenige verschiedene Szenarien möglich, die in unterschiedlichen Ausprägungen vorkommen. Die folgende Liste wird im weiteren Text aufgegriffen, im Detail erläutert und im Zusammenhang mit den notwendigen Schutzmaßnahmen diskutiert:

  • “Normales Nutzerlogin” am Computer lokal oder über das Netzwerk mit geklauter, erratener oder ausprobierter Nutzername-Passwort-Kombination
  • Ausnutzen einer Sicherheitslücke im Betriebssystem oder einer Anwendung, die auf dem Rechner installiert ist, ggf. Kombination von mehreren Sicherheitslücken
  • Unterjubeln eines Trojaners in einer Anwendungssoftware, die eine Hintertür für den Hacker bereithält

Zu unterscheiden sind bei obigen Szenarien Rechnerübernahmen, die ohne aktives Zutun des Benutzers stattfinden, einmal abgesehen z.B. von der Unterlassung notwendiger Software-Updates, und Angriffe, bei denen der Nutzer eine mehr oder weniger aktive Rolle spielt – z.B. wenn er beim Surfen von einer wenig vertrauenswürdigen Quelle ein Programm herunterlädt und installiert.

Wie Hacken funktioniert – das Bild vom Hacker

Um sich gegen Hacker zu schützen, ist die Kenntnis über das grundsätzliche Vorgehen hilfreich.  Insbesondere läßt sich jedem Angriff eines Hackers eine Schutzmaßnahme gegenüberstellen, die diesen bei seiner “Arbeit” stark behindert, unter Umständen so stark, dass er sich ein leichteres Ziel aussucht. Bevor hier das “Hacken” selbst beleuchtet wird, vorab aber ein kleiner Abstecher zum Bild des Hackers in der öffentlichen Wahrnehmung.

Das Bild vom “gemeinen Hacker” ist nicht unmaßgeblich durch Filme (wargames?)  geprägt, in denen ein begnadeter junger Mann in einer dunklen Kammer, beleuchtet allein durch den flackernden Monitor über den kryptische Zahlen- und Textkolonnen rauschen,  manisch die Tastatur bearbeitet und unter großem, sichtbarem Streß nach diversen “Access Denied”s in rot das grüne “Access Granted” angezeigt bekommt und dies mit großer Erleichterung und einem “Yes!” quittiert. Unmengen warmer Cola, dementsprechender Leibesumfang und kalte Pizza in vergammelten Pizzaschachteln runden das cineastische Bild des Hackers oft noch weiter ab. :-)

Welches Vorgehen beim Hacken dabei an den Tag gelegt wird, kommt leider im Film  nie richtig heraus, beim geneigten Betrachter entsteht aber der begründete Eindruck, dass der Hacker über eine mystische Begabung verfügt. ;-)

Allenfalls bei den “Skript-Kiddies”, so werden die jugendlichen “Hacker” genannt, die sich im Internet aus dunklen;-) Quellen Programmbausteine “besorgen”, diese zusammenbauen, konfigurieren und auf das Netz loslassen, um sich an dem resultierenden Medienhype aufzugeilen, trift dieses Bild, wenn denn auch bedingt durch eine entsprechende Selbstinzenierung, in Teilen zu. Oft dürfte aber der nette freundliche Nachbarssohn mit den guten Schulnoten und dem guten Elternhaus der typische jugendliche Hacker sein.

Die reale Tätigkeit des Hackens hat nichts mit der im Film zelebrierten, romantischen Sicht der Dinge wohl eher nichts zu tun. Ein modern eingerichtetes Büro mit einer guten Internet-Anbindung, ergonomischer Beleuchtung und vielleicht Vollklimatisierung dürfte eher der Realität entsprechen…

In diesem Büro (nach dem aktuellen Bild irgendwo in den Weiten der ehemaligen Sowjetunion oder Chinas versteckt) sitzt ein Team von “Auftrags-Hackern”, die jeweils auf bestimmte Angriffsszenarios spezialisiert, strategisch geplante, von kriminellen? Geldgebern bezahlte “Hacks” durchführen und “projektbezogen” Rechner unter ihre Kontrolle bringen. Je nach Erfordernis (siehe Wert des gehackten Rechners für den Hacker) kommen entsprechende Angriffsvektoren zum Einsatz, wobei deren Anwendung “ganz normaler” Arbeitsalltag am Computerarbeitsplatz sein dürfte …