1
Denken wie ein Hacker
Phasen eines Hackerangriffs
Juerg [email protected]
Consultant & Trainer Certified EC-Council Instructor
Microsoft Certified Trainer
www.digicomp.c 2
2
Ihre Daten sind in Gefahr!
Vor ein paar Jahren… Heute…
Hacking um berühmt zu werden Hacking um Geld zu machen
Zerstörerisch, einfach zu entdecken verdeckte Lausch-Angriffe
Meist “Outside-in” Angriffe Inside-Out, Inside-Inside, Outside-In
Massen- bzw. Lawinenartige Angriffe Gezielte Angriffe
Täterprofile
3
Organisierte Kriminalität� Schreiben von (Spam-)Würmern/Trojanern� Verkauf/Vermieten von Botnets� DDOS-Erpressungen� Verkauf der von Spyware gesammelten Informationen� Verkauf von “sicherer” Infrastruktur für Spammer/Phisher
� Auswirkungen der Hacking-Aktivität:� Spamflut: Hoher Aufwand um E-mail nutzbar/spamfrei zu halten� Betreiben ungepatcher Systeme im Internet grob fahrlässig� “Grundrauschen” im Internet durch automatisierte Angriffe
Hacken ist strafbar!03.04.2007 | 17:26:31 LONDON – Gary McKinnon hackte sich in US-Computer ein undschnüffelte nach Marsmenschen. Nun wird der Brite wohl an dieUSA ausgeliefert – als Terrorist.
Der Brite behauptet, bei seinen Streifzügen gestochen scharfe Bilder von UFOs und Excel-Dateien, die den Titel «AusserirdischeOffiziere» tragen, gefunden zu haben. Auch viele Dateien mit seltsamen ausserirdischen Namen seien ihm aufgefallen.
McKinnon befürchtet nun, entsprechend den Antiterrorgesetzen der USA verurteilt zu werden, da er bei seinen Hacker-Attacken Nachrichten hinterlassen hat, in denen er die amerikanische Aussenpolitik kritisiert. Einer der Computerangriffe erfolgte unmittelbar nach den Anschlägen vom 11. September.
Sollte er in den USA verurteilt werden, drohen dem Schnüffler bis zu 45 Jahre Gefängnis.
Der High Court in London wies heute McKinnons Klage gegen eine Entscheidung von Innenminister John Reid ab, der der Auslieferung zugestimmt hatte. McKinnons Anwalt Ben Cooper kündigte an, er werde Berufung beim Oberhaus einlegen, der höchsten Berufungsinstanz Grossbritanniens.
4
Attacken-Techniken� Seit 1. Januar 2007
ca. 150 neue Schädlinge� Hoch entwickelte Attacken-
Tools frei verfügbar (Script Kiddies)
� Schwachstellen werden sofort bekannt gegeben
� Websites mit Schwachstellen-Infos:� http://www.zone-h.org� http://www.secunia.com
High
Low1980 1985 1990 1995 2000 2005
Hacker-Know-How
Gefahr Nr. 1 Phishing� Benutzer bekommt Mail mit Information seinen Benutzernamen oder
Passwort zu bestätigen� Heute sehr stark professionalisiert� Problematik vor allem im E-Commerce-Bereich oder E-Banking
5
Sicherheitsproblem Ebay
www.digicomp.c 10
6
www.digicomp.c 11
… und wie funktioniert der Hacker?
Phasen eines Hackerangriffs
7
Attack-Phases
Footprinting Scanning
Backdoors Eskalierung der Privilegien
PenetrationIdentifikation der Verwundbarkeit
Denial of Service
Footprinting� Kein Angriff, lediglich aktives “Herumschauen”
� Wird verwendet um auf intelligente Art zu Infos zu kommenTools:� DNS / Registrierungsorganisationen� Kontakte, Telefonnummern, E-Mailadressen, Public-IP-Ranges
�http://www.ripe.net�http://www.netcraft.com�www.archive.org�www.kartoo.com
� Social Engineering�Offene Jobs auf Firmenwebsites, Jobbörsen, Headhunter
8
… und wie funktioniert der Hacker?
Scanning und Auflisten
Scanning� Darstellung und Erkkennung der Netzwerkkomponenten� Identifikation von:
� DMZ-Subnetz-Konfigurationen� Routers and ACLs� Subnetz-Dienste, Hersteller, and Versionen� Firewalls and Firewall-Regeln� Betriebs-Systeme
9
… und wie funktioniert der Hacker?
Identifizierung der Umgebung
Ermittlung des Betriebs-Systems� Der Angreifer kennt nun die Adresse der Rechner und welche Dienste
auf welchen Ports aktiv sind.� Ein weiterer Schritt ist die Ermittlung des Betriebssystems, da es das
Fundament des Systems bildet.
10
… und wie funktioniert der Hacker?
Authentifizierungsattacken
AuthentifizierungsattackePasswort/Login-Problematik
� Suchen eines Login-Accounts um sich ins System anzumelden� Social Engineering� Standard-Account Namen und Passwörter� Brute-Force-Attacken
� Gefahr: nicht notwendige Accounts (Guest, sa, …) � Eskalieren der Privilegien� Erstellen eines Privileged Accounts (z.B. Administrator)
11
Staging the Return
… und wie funktioniert der Hacker?
Backdoors, Trojaner und Rootkits � Der Angreifer hat nun den Zugang zum Rechner gewonnen.� Jetzt versucht er die Kontrolle über den Rechner zu behalten.� Er verwendet dazu Programme, welche neben ihrer eigentlichen
bekannten Funktion noch weitere Funktionen ausführen, von denen der Benutzer jedoch nichts weiss und von deren Ausführung er in der Regel auch nichts bemerkt!
� Kontrolle des gesamten Systems� Passwort-Sniffing � Spionieren der User-Aktivität, Taste für Taste
12
Er greift an mit dem kompromittierten PC!!!
… und wie funktioniert der Hacker?
DOS-Angriffe� DOS = Denial-of-Service� Einige Angreifer versuchen die
Kontrolle über das Zielsystem zu übernehmen.
� Andere Angreifer verfolgen ein anderes Ziel. Sie wollen die Funktionalität eines fremden Systems beeinträchtigen, indem sie wichtige Dienste lahmlegen.
� Tool:� SMBDIE
13
Security im Netzwerk oder Paranoia?
� Fazit� Die Attacken haben sich im Laufe der letzten Jahre verändert.� Das Internet ist vollkommen transparent.� Sensibilisierung ist wichtiger denn je.
� Was heisst das für Sie?� Führen Sie Vulnerability-Scans durch.� Patchen Sie Ihre Systeme regelmässig� Verwenden Sie starke Passwörter� Überprüfen Sie Ihre IT-Infrastruktur mit regelmässigen Audits.� Lassen Sie Ihre Unternehmung Security-Awareness leben.
Denken wie ein Hacker
Phasen eines Hackerangriffs
Juerg [email protected]
Consultant & Trainer Certified EC-Council Instructor
Microsoft Certified Trainer