linux-l: Wie machen die das?

Ole Streicher ole at ifh.de
Mo Jan 24 22:00:39 CET 2000


Hallo Martin!

>>>>> "MD" == Martin Drescher <drescher at snafu.de> writes:
MD> IPv4, Firewall und Thema Sicherheit 
MD> Wie um alles in der Welt wird so ein hack den praktisch
MD> durchgefuehrt? 

Was fuer einer konkret? Wir hatten auf unseren Suedpolrechnern mal
"Script-Kiddies". Die laden sich einfach irgendwoher (URL auf
Nachfrage von mir) ein sogenanntes "Rootkit", installieren das auf
ihren Rechnern, starten es mit der Adresse des Zielrechners, und:
Drin. Das Rootkit hatte in diesem speziellen Fall ausgenutzt, dass die 
Eingabezeile von rnews nicht gegen zu lange Eingaben abgesichert war,
und mit einer langen Zeile an die richtigen Stellen im Programm die
richtigen Sprungadressen gesetzt.

Anderes Beispiel: besorg Dir "irgendwoher" eine passwd eines schlecht
gewarteten Uni-Rechners, schieb sie durch ein Crackprogramm (das mit
einem Woerterbuch gefuettert wird), und: voila. Du findest bestimmt
jemanden mit einem zu einfachen Passwort.

Oder: Besorge Dir einen AFS-Klienten (arla zum Bleistift), haenge Dich 
in das Internet und suche auf den weltweit zugaenglichen
Userverzeichnissen nach einem lesbaren ~/.ssh/identity - file. Die
Chancen dafuer sind nicht Null (selbst probiert), da AFS clevererweise
die Unix-Zugriffsrechte ignoriert. Dann noch ein 
"ssh -i identityfile_of_this_user rechner_of_this_user", und wenn er
sich noch der Bequemlichkeit halber passwortlos einloggen laesst
(nachschauen in .ssh/authorized_keys), sitzt Du auf seinem
Account. Wenn Du grosses Glueck hast, ist es ein Sysadmin, der sich
aus Bequemlichkeit auch ohne Passwort als Root einloggt (versuchen mit 
"ssh -l root localhost") und Dir stehen Tuer und Tor offen. AFS ist
uebrigens reich an solchen Ueberraschungen.

Derer Beispiele gibt es tausende.

Geht natuerlich alles noch weitaus komplizierter, mit gefaelschten
Absenderadressen und "erratenen" Antworten zum Beispiel.

Vieles davon ist bereits in gut handhabbare Programme verpackt, denen
man nur noch sagen muss auf welchem Wege man welchen Rechner zu
knacken gedenkt, und "die machen das".

Tschuessi

Ole

-- 
Hi! I'm a .signature virus! Copy me into your ~/.signature to help me spread!



Mehr Informationen über die Mailingliste linux-l