Tintenzirkel - das Fantasyautor:innenforum

Handwerkliches => Auskunft und Recherchen => Autoren helfen Autoren => Archiv: Auskunft und Recherchen => Thema gestartet von: Moa-Bella am 21. Juli 2010, 15:52:21

Titel: [Recherche] Hacken
Beitrag von: Moa-Bella am 21. Juli 2010, 15:52:21
Ich hoffe, dass sich hier jemand soweit mit Computern auskennt, um mir weiter helfen zu können, mein Wissen beschränkt sich dabei nämlich auf das Bedienen meines Laptops.

Die Welt entspricht eigentlich unserem technischen Entwicklungsstand, Computer werden allerdings etwas häufiger genutzt, da so vieles digital gespeichert ist, die Daten zu den einzelnen Bürgern, in diesem Sinne ein ziemlicher Überwachungsstaat. Bankgeschäfte, etc wird auch digital geregelt, insgesamt weniger Papierkram und mehr Datenbänke.

Die Regierung besteht aus Magiern, die von Technik so viel Ahnung haben wie ein normalsterblicher, allerdings auch nicht die Lust, sich damit auseinander zu setzen, jedenfalls was das Technische betrifft. Allerdings halten sie Hacker für eine ziemliche Bedrohung, da sie sie eben nicht kontrollieren können und verfolgten deshalb Computerexperten, leider auch die, die für die Sicherheit verantwortlich waren, was sie mittlerweile haben sein lassen, allerdings leidet darunter ein wenig die Neuentwicklung der Firewalls oder was auch immer, d.h. es hinkt ein wenig hinterher, allzu viele fleißige Hacker gibt es aber auch nicht, sonder nur ein paar wenige gute.

Hier setzt mein Problem an. Mein Protagonist ist ein Hacker, sogar ein ziemlich guter. Er hat früh damit angefangen, ist allerdings auch erst 20. Leider versagt meine Fachkenntnis hier. Er soll schon schwierige Sachen machen, z.B. sich in die Bank hacken und Kontostände hin und her schieben, etc. Daran muss er nicht unbedingt ganz allein arbeiten, andere können ihm gerne dabei geholfen haben, aber wie macht man so etwas? Ich brauche keine genaue Anleitung, nur ungefähr, wie man es einem absoluten Laien erklären würde. Wie lange dauert so etwas? Kann man es wieder tun, wenn man es einmal geschafft hat?

Ich hoffe, hier kann mir jemand helfen, bzw mir ein wenig mehr erklären, wie das alles geht. Google hat mich da leider im Stich gelassen.
Titel: Re: [Recherche] Hacken
Beitrag von: Thaliope am 21. Juli 2010, 16:01:26
Hm, auskennen tu ich mich damit auch nicht ... All meine klischee-haften Vorstellungen habe ich aus dem Film "23 - Nichts ist so wie es scheint". Der spielt am Anfang der Internet-Zeit und es geht um den Hacker Karl Koch.
Trojanische Pferde zum Ausspähen von Passwörtern gibt es noch immer, also die grundlegende Technik ist wohl noch die gleiche geblieben. D.h. der Film könnte sich für eine erste Recherche eignen.
Wenn ich mich recht erinnere, hat er zum Beispiel behauptet, er habe sich in ein Atomkraftwerk eingehackt und da die Brennstäbe hoch- und runtergefahren. Ansonsten gehts meistens um Regierungsdaten und Spionage etc.

LG
Thali
Titel: Re: [Recherche] Hacken
Beitrag von: zDatze am 21. Juli 2010, 16:33:06
Hat man die Zugangsdaten (z.B. Bankkonto + Passwort) dann muss man das Bank-System nicht hacken. Die Schwierigkeit ist eher, an die gewünschten Daten zu kommen.
"Phishing" ist der Begriff, der dir vielleicht ein paar Antworten ausspuckt. Meines Wissens eine der beliebtesten Methoden, um an User-Daten zu kommen.
Was mir spontan noch einfällt ist ein Key Logger (http://www.thinkgeek.com/gadgets/security/c49f/). Dazu muss man aber Zugang zu dem PC haben und im nachhinein auch die Möglichkeit das Passwort heraus zu kitzeln. (*hüstel* Zitat von meinem ehemaligen Prof: "Die Putzfrau ist die größte Sicherheitslücke in einer Firma.")

Wenn du dich in ein System einklinken willst ... Hm, das wird schwierig. Wie genau hast du dir das Hacken (vielleicht doch eher Cracken) vorgestellt? Wirklich an die Realität angelehnt oder auch etwas magische Hilfe?

Und ja, es ist üblich, dass man sich ein "Backdoor" offen lässt. Vorausgesetzt man braucht es überhaupt. Bei einer einmaligen Sache, würde ich darauf verzichten.
Titel: Re: [Recherche] Hacken
Beitrag von: Moa-Bella am 21. Juli 2010, 16:52:59
Ist es dann realistisch, einen Trojaner auf dem Computer der Bank zu platzieren, um die Passwörter auszuspähen? Das wäre schonmal etwas. Kann man diesen Trojaner durch das Internet auf den Bankcomputer bekommen oder ist es besser, das von einem Bankcomputer direkt zu tun?

Mit magischer Hilfe kann ich ihn das nicht machen lassen, das muss schon realistisch sein, allerdings gibt es immernoch die Möglichkeit, die Sicherheitssysteme mit Sicherheitslücken zu spicken, wie gesagt, es gibt zu wenig Computerexperten.

Wie lange braucht man, um so etwas hinzubekommen, d.h. einen vernünftigen Trojaner basteln, eine Sicherheitslücke zu finden und zu nutzen...?
Titel: Re: [Recherche] Hacken
Beitrag von: Moni am 21. Juli 2010, 17:09:59
Ich hab selber noch keine Bank gehackt, kann also leider keine praktischen Tips geben.  ;D
Aber vielleicht solltest du dir mal ein paar Shadowrun Hintergrundinfos anschauen und den Film Password Swordfish. Das könnte dir eventuell weiterhelfen. Bei Shadowrun ist der Stand  zwar einwenig fortschrittlicher als in unserem gegenwärtigen System, aber gerade für die Kombo Magie und Technik würde ich das als Inspirationsquelle empfehlen.
Titel: Re: [Recherche] Hacken
Beitrag von: Churke am 21. Juli 2010, 17:28:56
Ich war mal auf ner Live-Hack-Show, da hat der Referent alles und jedes gehackt. Wegen einer Darmgrippe sehe ich mich leider außerstande, jetzt in die Einzelheiten zu gehen.  :40°C:
Titel: Re: [Recherche] Hacken
Beitrag von: Runaway am 21. Juli 2010, 20:01:16
Also... ich hab mal wen gefragt, der das mal (im kleinen Stil) gemacht hat und hab ein paar Dinge in Erfahrung gebracht, die dir vielleicht - hoffentlich! - helfen. Ich glaub, sehr viel weiter ins Detail zu gehen langweilt den Durchschnittsleser vielleicht auch.

Die meisten Hacker arbeiten von Linux aus und tun das mit selbstgeschriebenen Programmen, weil man die schön an die eigenen Anforderungen anpassen kann. Idealerweise hat der eigene Rechner viel Leistung, damit man sich schnell im Netz bewegen und auch wieder verschwinden kann.
Wichtig ist, daß man nicht entdeckt wird. Die Verbindung sollte über viele Zwischenserver laufen, weil das Spuren verwischt und man sollte auch Sorge tragen, daß man Programme zur TraceControl laufen hat, damit man merkt, wenn man entdeckt wird. Wichtig ist auch, hinterher Logs zu löschen.
Das Einbrechen passiert gern über Trojaner oder über Würmer, wenn es um Netzwerke geht.

Was den Trojaner und die Bank angeht, ist es wohl am einfachsten, direkt in die Bank einzusteigen und das da zu machen, denn Banken sind im Allgemeinen schon sehr gut geschützt. Wenn man jetzt aber in der Bank den eigenen Laptop an den Hauptrechner hängt, kann man sich als Admin einloggen, wenn man an die Paßwörter gekommen ist, und man sollte auf die Wartungspläne achten, damit das System nicht Alarm schlägt.

Das ist jetzt alles ohne Gewähr... keine Ahnung, ob ich es richtig wiedergegeben habe, aber der Informatikstudent in mir beklagt sich zumindest nicht ;)
Titel: Re: [Recherche] Hacken
Beitrag von: Telas am 21. Juli 2010, 20:09:51
Ich kenne mich zwar nicht bis ins kleinste Detail damit aus, aber es soll in Hackerkreisen einige Tastenkürzel geben, mit denen man spielend leicht in die Systemsteuerung des PCs kommen kann, um dort Passwörter und andere Einstellungen zu ändern.
Die Sache mit dem Trojaner ist durchaus realistisch, immerhin ist es in diesen Kreisen ja ein sehr geläufiger Begriff.
Aber wie gesagt, ich habe mal eine Reportage über einen Profihacker bei Gallileo gesehen und der meinte, Tastenkürzel wären das A und O.
Titel: Re: [Recherche] Hacken
Beitrag von: Vali am 21. Juli 2010, 20:24:19
Ich habe auch schon mal gehört, dass es Trojaner geben soll, die alles übermitteln, was man mit der Tastatur eingibt und dass man so auf Passwörter kommen kann. Ob das wahr ist, weiß ich nicht, aber wenn nicht, dann geht das halt in der Fantasywelt.
Titel: Re: [Recherche] Hacken
Beitrag von: zDatze am 21. Juli 2010, 21:26:54
Ok, einfach gesagt: Hat man einen Rechner im Netzwerk, so hat man Zugriff auf die anderen Rechner, die sich ebenfalls in dem Netzwerk befinden. Die Schwierigkeit ist also, genau an diesen einen Rechner (idealerweise als Admin) zu kommen.

Von außen würde sich der Webserver anbieten. Der hängt im Netzwerk drinnen und ist vom Internet aus erreichbar. Alternativ könnt man auch versuchen an einen lokalen Rechner zu kommen. Oder man hat jemanden in der Bank sitzen, der etwas einschleusen kann. Ein Angriff von innen ist leichter, aber auch leichter zurück zu verfolgen (anhand der IP und diverser Logdatein, die sehr wahrscheinlich auch noch auf mehrere Festplatten gespiegelt werden).
Kommt man von außen, kann man einige Umwege gehen. (Wie Runaway bereits geschrieben hat.) d.h. Man connectet von einem Server zum nächsten, quer durch irgendwelche Länder. Dadurch wird es schwer, zurück verfolgen zu werden.
Man kann auch ein Programm wie Tor verwenden. (Tor wählt eine zufällige Route quer durch das Internet, die man nicht zurück verfolgen kann.)
Oder eine weiter Möglichkeit: Man hackt sich vorher bei einer anderen Firma ein und startet seine Angriff von dieser aus. Eignet sich möglicherweise auch als Ablenkungsmanöver, weil die Firmen wohl zuerst aufeinander los gehen ...

Man darf nicht vergessen ... alles wird mitgeloggt.
Wenn man sich jetzt bei einer Bank eingehackt hat, dann wird es wohl auffallen, wenn man größere Geldbeträge von einem Konto auf das andere verschiebt. Besonders auffällig ist, wenn die Beträge auf ein einziges Konto gebucht werden. Hier sollte man dich "unauffällig" verhalten, nach dem Prinzip: Kleinvieh macht auch Mist.

So, und noch einen kleinen Abstecher, wie man einen Exploit ansetzen kann. (Exploit = Software, die eine Sicherheitslücke ausnutzt)
Dazu muss man eine Möglichkeit finden, dass ein Programm den eigenen Code ausführt. Dazu ist es nötig den Code aber erst mal in den Speicher bekommen. Hat jemand "schlampig" programmiert, dann findet man da sicher etwas.
Bei Exploits wird meistens der Speicher verfälscht. Man nutzt Pufferüberläufe, Speicherlecks oder nicht benutzten Speicher, um seinen Code einzuschleusen.
Ein Pufferüberlauf entsteht wenn man z.B. versucht auf eine Variable, mit 8 Byte Speicher 10 Byte zu schreiben. Das kann dazu führen, dass das Programm abstürzt. (sehr wahrscheinlich) Da die 2 Bytes zuviel den Speicherbereich hinter der Variable überschreiben.
Speicherlecks kennt wohl jeder. Der Internet-Explorer ist ein sehr gutes Beispiel dafür.

Interessant wird es, wenn man den Stack (das ist ein Speicher, in dem gespeichert wird, was das Programm gerade macht) eines Programms manipuliert. Ich versuche es verständlich zu formulieren. Auf dem Stack landen z.B. Rücksprungadressen von Funktionen oder verwendete Variablen. Einfach ausgedrückt: Man muss "nur" die Rücksprungadressen manipulieren. So könnte man eine Funktion (=ein Stück Code) aufrufen, die man vorher an einer bestimmten Stelle in den Speicher geschrieben hat.
Oder bei einer verwendeten Variable könnte es sich um ein Passwort handeln ... dieses könnte man durch einen bestimmten Wert ersetzen.
Soweit die Theorie.

In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)
Titel: Re: [Recherche] Hacken
Beitrag von: Dealein am 21. Juli 2010, 22:58:18
Zitat von: zDatze am 21. Juli 2010, 21:26:54
d.h. Man connectet von einem Server zum nächsten, quer durch irgendwelche Länder. Dadurch wird es schwer, zurück verfolgen zu werden.

Zitatwichtig ist, daß man nicht entdeckt wird. Die Verbindung sollte über viele Zwischenserver laufen . . .

Diese Zwischenserver heißen in der Hackersprache Proxy-Server.


Titel: Re: [Recherche] Hacken
Beitrag von: Sebastian am 21. Juli 2010, 23:34:16
Hey zusammen, hey Moa-Bella,

hört sich doch alles recht gut an. Bin überrascht, was einige hier über das Hacken wissen. :-)
Da plauder ich alter IT Manger, doch mal aus dem Nähkästchen, also:

"Alles und nichts stimmt."

Das Hacken und Cracken sind mittlerweile so schwammige Begriffe und wenn man selbst sich mal als Script-Kiddy, oder Hacker versucht hat, der weiß: Das ist herzlich unspektakulär.

Wie meine Vorredner schon sagten, schau dir am besten den Film "Password: Swordfish" an. Ist zwar herrlich unrealistischt (ne Hyrda mit 720 kp Verschlüsselung; ein Typ, der sich ohne Backdoor in 30 Sekunden in das FBI einhackt), aber es macht halt Laune anzusehen.

Deshalb mein Rat: Ließ dir komplett den Wiki Artikel durch: http://de.wikipedia.org/wiki/Hacker
Dort steht ne ganze Menge über Hackerethik und die Anfänge mit dem Akkustikkopplern, etc. drin.

Also wenn du als "nicht Hackerin" ein Buch über Hacker schreiben willst, wow, das wird schwierig, verdammt schwierig. Möchte dir nicht den Mut nehmen, aber du musst schon wissen, welche "Grundsprache" du verwenden musst, auch wenn du nachher, wie bei "Password Swordfish" schön in die Fiktion abgleiten kannst. Aber auch bei diesem Film stimmte einfach die Grundsprache und man hat gesehen, dass das Gerede über Port und kaskadierte (verschlüsselte) Netzwerke schon stimmte.

Versteh mich nicht falsch, wir haben alle nicht in der Nazi, oder Mittelalter Zeit gelebt und schreiben trotzdem und zurecht Romane darüber, aber auch da musst du dir eine Gewisse Grundsprache aneignen, um zu wissen was geht und was nicht geht. Das wir da aber kein Flugzeug aufschlagen lassen liegt an unserem Allgemeinwissen und am gesunden Menschenverstand.

Was das Hacken angeht ... ist einfach komplizierter. Arbeite seit meinem 16 in dem Beruf und habe selbst viel probiert und immer noch nur am Rande des Wissens gekratzt. Ich glaube auch nicht, dass hier ein Thread im Forum viel hilft, weil du einfach fundierteres Wissen haben musst um glaubewürdige Dialoge deiner Figuren zu haben. Mal was ganz einfaches:

"Der tracert pongt nicht mehr, weil die Scripties da ein Kaska Netz in den Backboon gepunsht haben. Aber die Wichser kriegen wir mit nem Honeypot."

Ich weiß, hört sich irre dumm an, aber du glaubst gar nicht, wie oft ich solche Sätze in der Ausbildung und auf CCCC (Chaos Computer Club Conventions) gehört habe. Natürlich musst du es für deine Leser etwas einfach darstellen, aber, ohne jetzt gemein, oder böse, sondern einfach nur ehrlich wirken zu wollen:

Wenn du so ein Buch schreiben möchtest, dann brauchst du ab jetzt circa 5 Bücher Hachgrundlagen und ganz viel Internet Recherche. Einfach: "Wie hackt man?" Zu schreiben und das dann in drei Sätzen erklärt zu bekommen, reicht da einfach nicht. Sorry, aber wie gesagt, bin ehrlich.

By the way: Mit 20 ist man kein junger Hacker mehr. Die meisten richtig, also richtig guten amerikanischen Hacker wie "Hackbart", "Tron", "McCormick" sind dann alle längst mit dicken Verträgen bei FBI, Sun, Microsoft. Die rekrutieren die Jungs mittlerweile schon mit 14, 15.

Ich finde das Projekt echt Hammer und drücke die alle erdenklichen Daumen. Allerdings gibt es keine Szene, die so genau auf Definitionen achtet, wie die "Hacker" Szene. Gib mal "berühmte Hacker" bei google ein und du wirst sehen, dass jeder da seine Meinung zu hat, was Hacken ist und was nicht.

Hoffe du nimmst mir das nicht übel, aber ich glaube damit kannst du mehr anfangen, also mit einer Liste über Fachbegriffe und Erklärungen.

Viele liebe Grüße

Sebastian
Titel: Re: [Recherche] Hacken
Beitrag von: Sebastian am 21. Juli 2010, 23:38:38
Auch wenn ich weiß, dass ich mich gerade nicht unbedingt beliebt mache, aber die schnelligkeit eines Rechners hat nichts damit zu tun, wie schnell er sich durch das Internet bewegen kann. Es kommt immer auf die Leitungen an. Und wenn der Rechner, zu dem du dich connceten willst, am 56 k Modem hängt, dann geht es halt nur über 56 k. :-)
Titel: Re: [Recherche] Hacken
Beitrag von: Tokanda am 22. Juli 2010, 06:45:45
Wow, eigentlich schon alles gesagt. Wir haben da ja einige Profis unter uns, die die Problematik super erläutert haben.  :pompom:


Erst kürzlich las ich den dritten Teil der Milleniumstriologie von Stieg Larson, Vergebung. Die Prota darin ist eine geniale Hackerin, die sich mithilfe internationaler Kontakte - anderer Hacker, die sich in der Hacker Republic zusammengeschlossen hatten - gegen Polizei, Geheimdienst und fiese Verbrecher zur Wehr setzt. Larson beschrieb das eher allgemein gehalten, doch sehr glaubwürdig. Ich denke es ist so wie Sebastian schon sagte, wenn du zumindest am Anfang einige Hacker-Begriffe und Verhaltensweisen authentisch beschreibst, kauft dir der Leser auch den Teil ab, wo du in die Phantasie abgleitest.


Noch ein paar Infokrümel meinerseits, was die Sicherheit von Netzwerken angeht. Es gibt da heutzutage jede Menge Schnickschnack wie Intrusion Prevention Systeme, Firewalls (das sind jetzt noch die plumpesten darunter) und eine ganze Palette von spezialisierten Programmen zur Überwachung des Traffic im Netzwerk, die sofort Alarm schlagen, falls bösartiger Code entdeckt wird, sich ein nicht autorisiertes Gerät ins Netzwerk einklinkt oder auch nur jemand versucht, bei einem Drucker den Farbdruck zu verwenden, obwohl er dafür keine Berechtigung besitzt.


Von meinem laienhaften Verständnis her würde es sich anbieten, sich entweder selbst Zutritt zur Bank zu verschaffen und auf irgendeine geniale Weise den zentralen Server zu manipulieren. Oder man hat jemand in der Bank, den man überredet, erpresst, täuscht, etc. und der ein kleines Programm installiert, das einem Zugang zum System ermöglicht.


Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 10:00:54
Zitat von: Moa-Bella am 21. Juli 2010, 16:52:59
Ist es dann realistisch, einen Trojaner auf dem Computer der Bank zu platzieren, um die Passwörter auszuspähen?
Eher platziert man Trojaner auf den PCs normaler Leute. Auf den entsprechenden Bankservern kann man die Kontodaten direkt ändern, was natürlich eleganter ist.

Allerdings muss man aufpassen, dass die Summen nachher stimmen - bei banken laufen dauernd Prüfprogramme, die auf ausgeglichene Bilanzen prüfen. Und wenn die nicht stimmt, dann leuchten die Alar,mlampen.
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 10:03:26
Zitat von: Moni am 21. Juli 2010, 17:09:59
Aber vielleicht solltest du dir mal ein paar Shadowrun Hintergrundinfos anschauen und den Film Password Swordfish. Das könnte dir eventuell weiterhelfen.
Äh - nein.
Definitiv nein.
Bei beiden.
Beide sind so weit von der Realität entfernt, das es weh tut.
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 10:13:01
Zitat von: zDatze am 21. Juli 2010, 21:26:54
Von außen würde sich der Webserver anbieten. Der hängt im Netzwerk drinnen und ist vom Internet aus erreichbar.

Gerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.

Interaktive Portale wie Online-Shops oder Online-Banking stehen zwar oft auch in eigenen Netzen, haben aber meist auch Verbindungen zu internen (Datenbank-) Servern - da ist die Chance höher, aber immer noch nicht gut. Denn das sind bekannte und offensichtliche Schnittstellen zum bösen Internet hin, und das versucht man, entsprechend abzusichern. Viel besser sind die Chancen, wenn man ins interne Netzwerk kommen kann. Auch wenn inzwischen nicht mehr viele offene WLAN-Router in Firmen herumstehen - irgendeine Möglichkeit findet sich immer...


Zitat von: zDatze am 21. Juli 2010, 21:26:54
Alternativ könnt man auch versuchen an einen lokalen Rechner zu kommen. Oder man hat jemanden in der Bank sitzen, der etwas einschleusen kann. Ein Angriff von innen ist leichter, aber auch leichter zurück zu verfolgen (anhand der IP und diverser Logdatein, die sehr wahrscheinlich auch noch auf mehrere Festplatten gespiegelt werden).

Exakt.


Zitat von: zDatze am 21. Juli 2010, 21:26:54
In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)

...oder an der Nase herumführt. Das nennt sich dann "Social Engineering". Klassiker sind Anrufe bei der IT-Hotline, man habe das Passwort vergessen, oder als IT-Hotline, man müsse das Passwort zurücksetzen und bräuchte dazu das alte und das neue Passwort, oder ganz altmodisch als Telefon-/Netzwerktechniker, usw.


Eine ganz andere Methode ist, als Innentäter zu arbeiten. Wenn er gut ist, dann kann er sich als Admin einstellen lassen, erst einmal 2-3 Monate regulär arbeiten und dann mit seinem Insider-Wissen und den Zugangsrechten sich Zugang zu den gewünschten Informationen beschaffen.
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 10:37:55
Zitat von: Moa-Bella am 21. Juli 2010, 15:52:21
Er soll schon schwierige Sachen machen, z.B. sich in die Bank hacken und Kontostände hin und her schieben, etc. Daran muss er nicht unbedingt ganz allein arbeiten, andere können ihm gerne dabei geholfen haben, aber wie macht man so etwas? Ich brauche keine genaue Anleitung, nur ungefähr, wie man es einem absoluten Laien erklären würde. Wie lange dauert so etwas? Kann man es wieder tun, wenn man es einmal geschafft hat?

Dann mach' es so, wie "Mark Brandis" (Nikolai von Michalewsky) - der hatte von Raumschiffbetrieb genausowenig Ahnung wie Du vom Hacken. Er hat sich einfach an dem orientiert, was er kannte (See-Schifffahrt) und hat es übertragen.

Als Bild zum Übertragen stell' Dir am besten Häuser vor. Draußen ist das wilde weite Internet, innen jeweils das interne Netzwerk, das LAN. Als Nutzer wie Hacker bewegst Du Dich auf den Netzen wie auf Wegen und Fluren. Ein klassischer Film-Hacker ist dann wie ein Einbrecher: er nutz Wege, die ursprünglich nicht so vorgesehen sind.

Durch die Haustür und am Pförtner (Firewall) vorbei ist's schwierig, durch die Hintertür (Wartungszugänge, offene WLANs) ist es viel einfacher - wenn man sie denn findet.

Im Haus (LAN) sollte man versuchen, nicht aufzufallen. Und aus den Fluren kann man dann in einzelne Zimmer (Rechner/Server), in denen interessante Sachen zu finden oder zu tun sind: Aktenschränke (Datenbanken), die Kasse (Buchführungssysteme), die Poststelle (Mailserver), usw.

Zwischen einzelnen Räumen gibt es dann auch direkte Türen (Server-LAN), oder die in Filmen geliebten Lüftungstunnel (Admin-LAN).

Als Probleme für Einbrecher gibt's dann den Security-Service (Admins) und Alarmanlagen (IDS, Monitoring-Systeme).

Wenn der Einbrecher (Hacker) erst einmal erfolgreich im Haus (Netz) war, dann ist es für ihn viel leichter, sei es durch offengelassene Fenster (Backdoors) oder echte Zugangskarten (Login) die er sich durch die Sekretärin (Dienst) im HR-Büro (Authentication-Server) hat ausstellen lassen.

Beim "Bewegen" durch das Haus (Netz) musst Du nur darauf achten, dass in einem Netz die Bewegung von Server zu Server als solche kaun beschreibbar ist. Also nicht schleichen, mitten auf der Strecke anhalten und umsehen, und dann weiter. Alle Türen in einem Haus sind sozusagen in Griffweite, sobald man auf dem Flur (im LAN) steht.
Titel: Re: [Recherche] Hacken
Beitrag von: zDatze am 22. Juli 2010, 10:54:22
ZitatGerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.
Ich bin einfachheitshalber vom Idealfall ausgegangen. ;)

Zitat...oder an der Nase herumführt. Das nennt sich dann "Social Engineering". Klassiker sind Anrufe bei der IT-Hotline, man habe das Passwort vergessen, oder als IT-Hotline, man müsse das Passwort zurücksetzen und bräuchte dazu das alte und das neue Passwort, oder ganz altmodisch als Telefon-/Netzwerktechniker, usw.
Ja, der Mensch ist eindeutig die größte Sicherheitslücke in einem System.
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 11:08:37
Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)
Titel: Re: [Recherche] Hacken
Beitrag von: Rika am 22. Juli 2010, 11:20:53
Zitat von: Volker am 22. Juli 2010, 11:08:37
Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)
...und damit bist du genau eine Person der Art, wie ich's gestern im brainstorming chat empfohlen hatte zum bereden von genaueren Szenen/Details. :)

Die Haus/Einbrecheranalogie finde ich übrigens ausgesprochen treffend, das werde ich mir merken, falls mich mal wieder wer fragt!
Titel: Re: [Recherche] Hacken
Beitrag von: Moni am 22. Juli 2010, 11:52:33
Zitat von: Volker am 22. Juli 2010, 10:03:26
Äh - nein.
Definitiv nein.
Bei beiden.
Beide sind so weit von der Realität entfernt, das es weh tut.

Ich habe ja auc nicht gesagt, daß es unserer Realität entspricht. Aber wenn sie die Sprache und Begriffe braucht, sind beide nicht die schlechtesten Quellen.
Außerdem geht es bei ihr um eine Mischung aus Technik und Magie, also, wenn das nicht realtiätsfern ist, weiß ich auch nicht...  ;)
Titel: Re: [Recherche] Hacken
Beitrag von: Moa-Bella am 22. Juli 2010, 12:39:27
Ok, erstmal danke für die ganzen hilfreichen Antworten  :) Jetzt weiß ich schonmal ein wenig mehr.

Zitat von: zDatze am 21. Juli 2010, 21:26:54
In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)

Meinem Prota geht es dabei im großen und ganzen eher um die Herausforderung als das Geld an sich. Inwieweit könnte es denn praktisch sein, die Leute zu kennen, die die Programme entwickelt haben?

Zitat von: Dealein am 21. Juli 2010, 22:58:18
Diese Zwischenserver heißen in der Hackersprache Proxy-Server.

Ok, das kann ich mir schonmal merken.

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
Also wenn du als "nicht Hackerin" ein Buch über Hacker schreiben willst, wow, das wird schwierig, verdammt schwierig. Möchte dir nicht den Mut nehmen, aber du musst schon wissen, welche "Grundsprache" du verwenden musst, auch wenn du nachher, wie bei "Password Swordfish" schön in die Fiktion abgleiten kannst. Aber auch bei diesem Film stimmte einfach die Grundsprache und man hat gesehen, dass das Gerede über Port und kaskadierte (verschlüsselte) Netzwerke schon stimmte.

Es geht zum Glück nicht explizit um einen Hacker und was der so macht, da würde ich mich nicht rantrauen. Mein Prota ist, obwohl er kein Perspektivträger ist, eine der Hauptfiguren und die Perspektivträgerin versteht auch nichts davon. Im Detail muss ich das also nicht erklären, aber wie gesagt, unrealistisch kann man das ganze trotzdem darstellen und was will ich vermeiden, auch weil das Hacken an vielen Stellen wichtig wird.

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
Was das Hacken angeht ... ist einfach komplizierter. Arbeite seit meinem 16 in dem Beruf und habe selbst viel probiert und immer noch nur am Rande des Wissens gekratzt. Ich glaube auch nicht, dass hier ein Thread im Forum viel hilft, weil du einfach fundierteres Wissen haben musst um glaubewürdige Dialoge deiner Figuren zu haben. Mal was ganz einfaches:

"Der tracert pongt nicht mehr, weil die Scripties da ein Kaska Netz in den Backboon gepunsht haben. Aber die Wichser kriegen wir mit nem Honeypot."

Vielleicht sollte ich ihn einfach nicht in Gegenwart von meinen anderen Protas mit anderen Hackern reden lassen...

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
By the way: Mit 20 ist man kein junger Hacker mehr. Die meisten richtig, also richtig guten amerikanischen Hacker wie "Hackbart", "Tron", "McCormick" sind dann alle längst mit dicken Verträgen bei FBI, Sun, Microsoft. Die rekrutieren die Jungs mittlerweile schon mit 14, 15.

Naja, dann hat er immerhin schon eine Menge Erfahrung wie es scheint... hat auch früh damit angefangen.

Zitat von: Volker am 22. Juli 2010, 10:00:54
Eher platziert man Trojaner auf den PCs normaler Leute. Auf den entsprechenden Bankservern kann man die Kontodaten direkt ändern, was natürlich eleganter ist.

Ich glaube, das auf den PCs normaler Leute zu machen, wäre ihm zu einfach. Könnte man aber theoretisch machen?

Zitat von: Volker am 22. Juli 2010, 10:13:01
Gerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.

Interaktive Portale wie Online-Shops oder Online-Banking stehen zwar oft auch in eigenen Netzen, haben aber meist auch Verbindungen zu internen (Datenbank-) Servern - da ist die Chance höher, aber immer noch nicht gut. Denn das sind bekannte und offensichtliche Schnittstellen zum bösen Internet hin, und das versucht man, entsprechend abzusichern. Viel besser sind die Chancen, wenn man ins interne Netzwerk kommen kann. Auch wenn inzwischen nicht mehr viele offene WLAN-Router in Firmen herumstehen - irgendeine Möglichkeit findet sich immer...

Also ist das vom eigenen PC zu Hause eher sehr viel schwieriger und aufwendiger? Aber theoretisch möglich? Die Entwickler der Sicherheitssoftware können auch ein wenig geschlampt haben, wird es dann dadurch möglich bzw. möglicher?

Zitat von: Volker am 22. Juli 2010, 10:13:01
Eine ganz andere Methode ist, als Innentäter zu arbeiten. Wenn er gut ist, dann kann er sich als Admin einstellen lassen, erst einmal 2-3 Monate regulär arbeiten und dann mit seinem Insider-Wissen und den Zugangsrechten sich Zugang zu den gewünschten Informationen beschaffen.

Wenn jemand dort einmal als Admin gearbeitet hat und sein Insider-Wissen weitergibt, hilft das ausschalggebend viel?

Zitat von: Volker am 22. Juli 2010, 10:37:55
Durch die Haustür und am Pförtner (Firewall) vorbei ist's schwierig, durch die Hintertür (Wartungszugänge, offene WLANs) ist es viel einfacher - wenn man sie denn findet.

D.h. man kann über Wartungszugänge und offene WLANs theoretisch herankommen. Gibt es diese Wartungszugänge in jedem Programm bzw. kann es sie in jedem geben?

Zitat von: Volker am 22. Juli 2010, 10:37:55
Wenn der Einbrecher (Hacker) erst einmal erfolgreich im Haus (Netz) war, dann ist es für ihn viel leichter, sei es durch offengelassene Fenster (Backdoors) oder echte Zugangskarten (Login) die er sich durch die Sekretärin (Dienst) im HR-Büro (Authentication-Server) hat ausstellen lassen.

Das mit den echten Zugansdaten muss ich mir merken. Besteht dabei die Gefahr, dass es auffällt, auch nach eine Weile? Damit könnte man beim nächsten Mal ja sehr einfach reinkommen, oder?

Auf jeden Fall ein guter Vergleich, jetzt habe ich eine ungefähre Ahnung.

Zitat von: Volker am 22. Juli 2010, 11:08:37
Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)

Darauf komme ich gerne zurück  :) Habe nämlich noch ein paar Fragen:

Wie lange dauert es ungefähr, sich z.B. in eine Bank einzuhacken, wenn man es zum ersten Mal macht und wie lange, wenn man es schon einmal gemacht hat und sich eventuell eine Hintertür offen gelassen hat?

Wenn man Zugang zu einem Computer in der Bank hat, wie lange braucht man um Zugang zum Netzwerk zu bekommen, auch wenn man sich vorher schon einmal von außen in das System gehackt hat? Macht man das einfach vom Computer aus, wie man es schon in diversen Hollywoodfilmen gesehen hat, wenn man das Passwort knacken will oder bringt man eventuell seine eigene Software mit?
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 22. Juli 2010, 13:58:12
Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Also ist das vom eigenen PC zu Hause eher sehr viel schwieriger und aufwendiger? Aber theoretisch möglich? Die Entwickler der Sicherheitssoftware können auch ein wenig geschlampt haben, wird es dann dadurch möglich bzw. möglicher?

Das ist möglich und wird bei Angriffen von Außen auch genauso gemacht. Wobei man als Angreifer versuchen sollte, seine Spuren zu verbergen und daher z.B. aus wechselnden Cafes mit Internetanschluss angreift. Ein Angriff von Innen ist allerdings deutlich einfacher - wenn man denn mal innen angekommen ist.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wenn jemand dort einmal als Admin gearbeitet hat und sein Insider-Wissen weitergibt, hilft das ausschalggebend viel?

Definitiv. Oft genug werden Admin-Passworte eher schleppend geändert bzw. gesperrt.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
D.h. man kann über Wartungszugänge und offene WLANs theoretisch herankommen. Gibt es diese Wartungszugänge in jedem Programm bzw. kann es sie in jedem geben?

Explizite Wartungszugänge gibt es zu einer Reihe von Systemen - meist Server, Telefonanlagen und Speichersystemen (SAN-Systeme), über VPN oder ISDN/Modem (letztere werden gerne vergessen oder haben unterirdische Passworte). Offene WLANs sind meist mal aus Faulheit eingerichtet und dann vergessen worden. Ich habe aber auch schon von Fällen gehört, bei denen ein "gehört-nicht-uns" WLAN-Router hinter/unter einem Schreibtisch, oder direkt im Serverraum (im Doppelboden oder im Rack) gefunden wurde. Für das Anklemmen von einem vorbereiteten Router braucht auch ein ungeschulter Komplize keine Minute. Ähnliches gilt für das Einschmuggeln von vorbereiteten Computern, die dann von Innen eine versteckte Verbindung (VPN-Tunnel)zu dem eigenen Hacker-Server aufmachen. Inzwischen gibt es genügend Mini-Computer, die sich als Switch/Hub oder Netzteil tarnen, so dass sie bei einer Sichtprüfung gar nicht auffallen.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Das mit den echten Zugansdaten muss ich mir merken. Besteht dabei die Gefahr, dass es auffällt, auch nach eine Weile? Damit könnte man beim nächsten Mal ja sehr einfach reinkommen, oder?

Die gefälschten "echten" Zugangsdaten fallen nur auf, wenn mal jemand ein Audit über die Nutzerdatenbank fährt. Aus unserer Audit-Erfahrung würde ich sagen: akut macht das nur ein Bruchteil der Firmen. Ich selber habe noch einen Admin-Account, in den ich mich nach 10 Jahren immer noch einloggen kann.

Wenn keiner die Logs systematisch auswertet, dann ist die Chance sehr hoch, dass die Nutzung sehr, sehr lange nicht auffällt (so lange man keinen allzu großen Krach macht, z.B. Daten ungeschickt fälscht oder den Rechner crasht).
Wenn die Administratoren das System aber systematisch überwachen, dann ist sehr schnell Sense. Bei meinen eigenen Servern habe ich z.B. spätestens nach 10 Sekunden eine Meldung, wenn sich jemand einloggt.
;-)


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wie lange dauert es ungefähr, sich z.B. in eine Bank einzuhacken, wenn man es zum ersten Mal macht und wie lange, wenn man es schon einmal gemacht hat und sich eventuell eine Hintertür offen gelassen hat?

Ich würde sagen, der erste Eibruch braucht ein paar Tage zum Abtesten/Vorbereiten, ein paar Minuten bis Tage zum Durchführen.

Nach Einrichten einer Hintertür bzw. eines gefälschten Accounts braucht jeder nachfolgende Zugriff nur ein paar Sekunden (bzw. Minuten, bis man zum Cafe seiner Wahl gelaufen ist).


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wenn man Zugang zu einem Computer in der Bank hat, wie lange braucht man um Zugang zum Netzwerk zu bekommen, auch wenn man sich vorher schon einmal von außen in das System gehackt hat? Macht man das einfach vom Computer aus, wie man es schon in diversen Hollywoodfilmen gesehen hat, wenn man das Passwort knacken will oder bringt man eventuell seine eigene Software mit?

Wenn man Zugang (mit Nutzername/Passwort) zu einem Computer in einer Bank hat, dann hat man SOFORT Zugang zum Netzwerk. Ob allerdings auch zu dem Netz, in das man will, ist eine andere Frage - meist ja, da viele Firmen das interne Netz nicht unterteilen.

Man bringt auf jeden Fall seine eigene Software (=Werkzeugkiste) mit - oder gar den eigenen Computer/WLAN-Router (s.o.).

Wenn man an den bestehenden PC will, sollte man entweder schon die Zugangsdaten haben - oder ein eigenes Betriebssystem z.B. von CD oder USB-Stick booten. Es gibt keine "Hacking"-Software, die am PC selber Namen und Passwort errät: zum Aufspielen/Starten von Software muss man schon eingeloggt sein - und dann braucht man den Passwortknacker ja nicht mehr. Zusätzlich sind die meisten PCs inzwischen so eingestellt, dass nach einer Anzahl von Fehlversuchen das Passwort gesperrt und der Einbruchsversuch gemeldet wird.
Titel: Re: [Recherche] Hacken
Beitrag von: Moa-Bella am 23. Juli 2010, 10:38:45
Danke für die Antworten  :)

Zitat von: Volker am 22. Juli 2010, 13:58:12
Wenn man Zugang (mit Nutzername/Passwort) zu einem Computer in einer Bank hat, dann hat man SOFORT Zugang zum Netzwerk. Ob allerdings auch zu dem Netz, in das man will, ist eine andere Frage - meist ja, da viele Firmen das interne Netz nicht unterteilen.

Man bringt auf jeden Fall seine eigene Software (=Werkzeugkiste) mit - oder gar den eigenen Computer/WLAN-Router (s.o.).

Wenn man an den bestehenden PC will, sollte man entweder schon die Zugangsdaten haben - oder ein eigenes Betriebssystem z.B. von CD oder USB-Stick booten. Es gibt keine "Hacking"-Software, die am PC selber Namen und Passwort errät: zum Aufspielen/Starten von Software muss man schon eingeloggt sein - und dann braucht man den Passwortknacker ja nicht mehr. Zusätzlich sind die meisten PCs inzwischen so eingestellt, dass nach einer Anzahl von Fehlversuchen das Passwort gesperrt und der Einbruchsversuch gemeldet wird.

Was macht man dann, wenn man mit allem, was man mitgebracht haben könnte vor einem PC sitzt und das Passwort nicht hat? Festplatte aufbauen und mitnehmen (was dann natürlich jemand merken würde)? Dadurch würde man dann natürlich nur die Daten auf der Festplatte bekommen... Wie kann man dann also ins Netzwerk kommen?
Titel: Re: [Recherche] Hacken
Beitrag von: Volker am 24. Juli 2010, 20:17:48
Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Was macht man dann, wenn man mit allem, was man mitgebracht haben könnte vor einem PC sitzt und das Passwort nicht hat?

Dann kann man z.B. von einer geeigneten CD oder USB-Medium booten - wenn die Festplatte nicht verschlüsselt ist, dann kann man die Daten auslesen oder auch das Sysadmin-Passwort zurücksetzen.

Alternativ kann man einen Keylogger zwischen PC und Tastatur klemmen - entweder kommt man dann noch einmal und liest das 40,- EUR Steckerchen aus, oder man investiert ab 75 EUR in einen Keylogger, und man kann die Tastatureingaben in Echtzeit per WLAN mitlesen. Dann hat man das Passwort...


Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Festplatte aufbauen und mitnehmen (was dann natürlich jemand merken würde)? Dadurch würde man dann natürlich nur die Daten auf der Festplatte bekommen...

Genau. Und das vollständige Kopieren von Festplatten dauert bei den heutigen Größen STUNDEN. Wenn man weiß, welche Daten man sucht, dann ist das mit einem Booten von CD oder USB in wenigen Minuten gemacht.

Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Wie kann man dann also ins Netzwerk kommen?

Die meisten PCs in Firmen sind über einen Bodentank angeschlossen (das sind die runden Deckel im Boden). Und da ist reichlich Platz für einen Mini-PC (Gumstix, SheevaPlug o.ö.) oder auch einen kleinen WLAN-Router, über den man dann von Außen ins Netz kann.
Titel: Re: [Recherche] Hacken
Beitrag von: Moa-Bella am 27. Juli 2010, 12:24:32
Ok, danke für die Antworten :) Jetzt ist das alles schon ein wenig klarer. Ich glaube aber, da wird mir noch etwas einfallen, dann grabe ich den Thread wieder aus.