• Willkommen im Forum „Tintenzirkel - das Fantasyautor:innenforum“.
 

[Recherche] Hacken

Begonnen von Moa-Bella, 21. Juli 2010, 15:52:21

« vorheriges - nächstes »

0 Mitglieder und 3 Gäste betrachten dieses Thema.

Moa-Bella

Ich hoffe, dass sich hier jemand soweit mit Computern auskennt, um mir weiter helfen zu können, mein Wissen beschränkt sich dabei nämlich auf das Bedienen meines Laptops.

Die Welt entspricht eigentlich unserem technischen Entwicklungsstand, Computer werden allerdings etwas häufiger genutzt, da so vieles digital gespeichert ist, die Daten zu den einzelnen Bürgern, in diesem Sinne ein ziemlicher Überwachungsstaat. Bankgeschäfte, etc wird auch digital geregelt, insgesamt weniger Papierkram und mehr Datenbänke.

Die Regierung besteht aus Magiern, die von Technik so viel Ahnung haben wie ein normalsterblicher, allerdings auch nicht die Lust, sich damit auseinander zu setzen, jedenfalls was das Technische betrifft. Allerdings halten sie Hacker für eine ziemliche Bedrohung, da sie sie eben nicht kontrollieren können und verfolgten deshalb Computerexperten, leider auch die, die für die Sicherheit verantwortlich waren, was sie mittlerweile haben sein lassen, allerdings leidet darunter ein wenig die Neuentwicklung der Firewalls oder was auch immer, d.h. es hinkt ein wenig hinterher, allzu viele fleißige Hacker gibt es aber auch nicht, sonder nur ein paar wenige gute.

Hier setzt mein Problem an. Mein Protagonist ist ein Hacker, sogar ein ziemlich guter. Er hat früh damit angefangen, ist allerdings auch erst 20. Leider versagt meine Fachkenntnis hier. Er soll schon schwierige Sachen machen, z.B. sich in die Bank hacken und Kontostände hin und her schieben, etc. Daran muss er nicht unbedingt ganz allein arbeiten, andere können ihm gerne dabei geholfen haben, aber wie macht man so etwas? Ich brauche keine genaue Anleitung, nur ungefähr, wie man es einem absoluten Laien erklären würde. Wie lange dauert so etwas? Kann man es wieder tun, wenn man es einmal geschafft hat?

Ich hoffe, hier kann mir jemand helfen, bzw mir ein wenig mehr erklären, wie das alles geht. Google hat mich da leider im Stich gelassen.

Thaliope

Hm, auskennen tu ich mich damit auch nicht ... All meine klischee-haften Vorstellungen habe ich aus dem Film "23 - Nichts ist so wie es scheint". Der spielt am Anfang der Internet-Zeit und es geht um den Hacker Karl Koch.
Trojanische Pferde zum Ausspähen von Passwörtern gibt es noch immer, also die grundlegende Technik ist wohl noch die gleiche geblieben. D.h. der Film könnte sich für eine erste Recherche eignen.
Wenn ich mich recht erinnere, hat er zum Beispiel behauptet, er habe sich in ein Atomkraftwerk eingehackt und da die Brennstäbe hoch- und runtergefahren. Ansonsten gehts meistens um Regierungsdaten und Spionage etc.

LG
Thali

zDatze

Hat man die Zugangsdaten (z.B. Bankkonto + Passwort) dann muss man das Bank-System nicht hacken. Die Schwierigkeit ist eher, an die gewünschten Daten zu kommen.
"Phishing" ist der Begriff, der dir vielleicht ein paar Antworten ausspuckt. Meines Wissens eine der beliebtesten Methoden, um an User-Daten zu kommen.
Was mir spontan noch einfällt ist ein Key Logger. Dazu muss man aber Zugang zu dem PC haben und im nachhinein auch die Möglichkeit das Passwort heraus zu kitzeln. (*hüstel* Zitat von meinem ehemaligen Prof: "Die Putzfrau ist die größte Sicherheitslücke in einer Firma.")

Wenn du dich in ein System einklinken willst ... Hm, das wird schwierig. Wie genau hast du dir das Hacken (vielleicht doch eher Cracken) vorgestellt? Wirklich an die Realität angelehnt oder auch etwas magische Hilfe?

Und ja, es ist üblich, dass man sich ein "Backdoor" offen lässt. Vorausgesetzt man braucht es überhaupt. Bei einer einmaligen Sache, würde ich darauf verzichten.

Moa-Bella

Ist es dann realistisch, einen Trojaner auf dem Computer der Bank zu platzieren, um die Passwörter auszuspähen? Das wäre schonmal etwas. Kann man diesen Trojaner durch das Internet auf den Bankcomputer bekommen oder ist es besser, das von einem Bankcomputer direkt zu tun?

Mit magischer Hilfe kann ich ihn das nicht machen lassen, das muss schon realistisch sein, allerdings gibt es immernoch die Möglichkeit, die Sicherheitssysteme mit Sicherheitslücken zu spicken, wie gesagt, es gibt zu wenig Computerexperten.

Wie lange braucht man, um so etwas hinzubekommen, d.h. einen vernünftigen Trojaner basteln, eine Sicherheitslücke zu finden und zu nutzen...?

Moni

Ich hab selber noch keine Bank gehackt, kann also leider keine praktischen Tips geben.  ;D
Aber vielleicht solltest du dir mal ein paar Shadowrun Hintergrundinfos anschauen und den Film Password Swordfish. Das könnte dir eventuell weiterhelfen. Bei Shadowrun ist der Stand  zwar einwenig fortschrittlicher als in unserem gegenwärtigen System, aber gerade für die Kombo Magie und Technik würde ich das als Inspirationsquelle empfehlen.
Deutsch ist die Sprache von Goethe, von Schiller...
und im weitesten Sinne auch von Dieter Bohlen[/i]
Stefan Quoos, WDR2-Moderator

»Gegenüber der Fähigkeit, die Arbeit eines einzigen Tages sinnvoll zu ordnen,
ist alles andere im Leben ein Kinderspiel.«[/i]
Johann Wol

Churke

Ich war mal auf ner Live-Hack-Show, da hat der Referent alles und jedes gehackt. Wegen einer Darmgrippe sehe ich mich leider außerstande, jetzt in die Einzelheiten zu gehen.  :40°C:

Runaway

#6
Also... ich hab mal wen gefragt, der das mal (im kleinen Stil) gemacht hat und hab ein paar Dinge in Erfahrung gebracht, die dir vielleicht - hoffentlich! - helfen. Ich glaub, sehr viel weiter ins Detail zu gehen langweilt den Durchschnittsleser vielleicht auch.

Die meisten Hacker arbeiten von Linux aus und tun das mit selbstgeschriebenen Programmen, weil man die schön an die eigenen Anforderungen anpassen kann. Idealerweise hat der eigene Rechner viel Leistung, damit man sich schnell im Netz bewegen und auch wieder verschwinden kann.
Wichtig ist, daß man nicht entdeckt wird. Die Verbindung sollte über viele Zwischenserver laufen, weil das Spuren verwischt und man sollte auch Sorge tragen, daß man Programme zur TraceControl laufen hat, damit man merkt, wenn man entdeckt wird. Wichtig ist auch, hinterher Logs zu löschen.
Das Einbrechen passiert gern über Trojaner oder über Würmer, wenn es um Netzwerke geht.

Was den Trojaner und die Bank angeht, ist es wohl am einfachsten, direkt in die Bank einzusteigen und das da zu machen, denn Banken sind im Allgemeinen schon sehr gut geschützt. Wenn man jetzt aber in der Bank den eigenen Laptop an den Hauptrechner hängt, kann man sich als Admin einloggen, wenn man an die Paßwörter gekommen ist, und man sollte auf die Wartungspläne achten, damit das System nicht Alarm schlägt.

Das ist jetzt alles ohne Gewähr... keine Ahnung, ob ich es richtig wiedergegeben habe, aber der Informatikstudent in mir beklagt sich zumindest nicht ;)

Telas

#7
Ich kenne mich zwar nicht bis ins kleinste Detail damit aus, aber es soll in Hackerkreisen einige Tastenkürzel geben, mit denen man spielend leicht in die Systemsteuerung des PCs kommen kann, um dort Passwörter und andere Einstellungen zu ändern.
Die Sache mit dem Trojaner ist durchaus realistisch, immerhin ist es in diesen Kreisen ja ein sehr geläufiger Begriff.
Aber wie gesagt, ich habe mal eine Reportage über einen Profihacker bei Gallileo gesehen und der meinte, Tastenkürzel wären das A und O.

Vali

Ich habe auch schon mal gehört, dass es Trojaner geben soll, die alles übermitteln, was man mit der Tastatur eingibt und dass man so auf Passwörter kommen kann. Ob das wahr ist, weiß ich nicht, aber wenn nicht, dann geht das halt in der Fantasywelt.

zDatze

#9
Ok, einfach gesagt: Hat man einen Rechner im Netzwerk, so hat man Zugriff auf die anderen Rechner, die sich ebenfalls in dem Netzwerk befinden. Die Schwierigkeit ist also, genau an diesen einen Rechner (idealerweise als Admin) zu kommen.

Von außen würde sich der Webserver anbieten. Der hängt im Netzwerk drinnen und ist vom Internet aus erreichbar. Alternativ könnt man auch versuchen an einen lokalen Rechner zu kommen. Oder man hat jemanden in der Bank sitzen, der etwas einschleusen kann. Ein Angriff von innen ist leichter, aber auch leichter zurück zu verfolgen (anhand der IP und diverser Logdatein, die sehr wahrscheinlich auch noch auf mehrere Festplatten gespiegelt werden).
Kommt man von außen, kann man einige Umwege gehen. (Wie Runaway bereits geschrieben hat.) d.h. Man connectet von einem Server zum nächsten, quer durch irgendwelche Länder. Dadurch wird es schwer, zurück verfolgen zu werden.
Man kann auch ein Programm wie Tor verwenden. (Tor wählt eine zufällige Route quer durch das Internet, die man nicht zurück verfolgen kann.)
Oder eine weiter Möglichkeit: Man hackt sich vorher bei einer anderen Firma ein und startet seine Angriff von dieser aus. Eignet sich möglicherweise auch als Ablenkungsmanöver, weil die Firmen wohl zuerst aufeinander los gehen ...

Man darf nicht vergessen ... alles wird mitgeloggt.
Wenn man sich jetzt bei einer Bank eingehackt hat, dann wird es wohl auffallen, wenn man größere Geldbeträge von einem Konto auf das andere verschiebt. Besonders auffällig ist, wenn die Beträge auf ein einziges Konto gebucht werden. Hier sollte man dich "unauffällig" verhalten, nach dem Prinzip: Kleinvieh macht auch Mist.

So, und noch einen kleinen Abstecher, wie man einen Exploit ansetzen kann. (Exploit = Software, die eine Sicherheitslücke ausnutzt)
Dazu muss man eine Möglichkeit finden, dass ein Programm den eigenen Code ausführt. Dazu ist es nötig den Code aber erst mal in den Speicher bekommen. Hat jemand "schlampig" programmiert, dann findet man da sicher etwas.
Bei Exploits wird meistens der Speicher verfälscht. Man nutzt Pufferüberläufe, Speicherlecks oder nicht benutzten Speicher, um seinen Code einzuschleusen.
Ein Pufferüberlauf entsteht wenn man z.B. versucht auf eine Variable, mit 8 Byte Speicher 10 Byte zu schreiben. Das kann dazu führen, dass das Programm abstürzt. (sehr wahrscheinlich) Da die 2 Bytes zuviel den Speicherbereich hinter der Variable überschreiben.
Speicherlecks kennt wohl jeder. Der Internet-Explorer ist ein sehr gutes Beispiel dafür.

Interessant wird es, wenn man den Stack (das ist ein Speicher, in dem gespeichert wird, was das Programm gerade macht) eines Programms manipuliert. Ich versuche es verständlich zu formulieren. Auf dem Stack landen z.B. Rücksprungadressen von Funktionen oder verwendete Variablen. Einfach ausgedrückt: Man muss "nur" die Rücksprungadressen manipulieren. So könnte man eine Funktion (=ein Stück Code) aufrufen, die man vorher an einer bestimmten Stelle in den Speicher geschrieben hat.
Oder bei einer verwendeten Variable könnte es sich um ein Passwort handeln ... dieses könnte man durch einen bestimmten Wert ersetzen.
Soweit die Theorie.

In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)

Dealein

Zitat von: zDatze am 21. Juli 2010, 21:26:54
d.h. Man connectet von einem Server zum nächsten, quer durch irgendwelche Länder. Dadurch wird es schwer, zurück verfolgen zu werden.

Zitatwichtig ist, daß man nicht entdeckt wird. Die Verbindung sollte über viele Zwischenserver laufen . . .

Diese Zwischenserver heißen in der Hackersprache Proxy-Server.



Sebastian

Hey zusammen, hey Moa-Bella,

hört sich doch alles recht gut an. Bin überrascht, was einige hier über das Hacken wissen. :-)
Da plauder ich alter IT Manger, doch mal aus dem Nähkästchen, also:

"Alles und nichts stimmt."

Das Hacken und Cracken sind mittlerweile so schwammige Begriffe und wenn man selbst sich mal als Script-Kiddy, oder Hacker versucht hat, der weiß: Das ist herzlich unspektakulär.

Wie meine Vorredner schon sagten, schau dir am besten den Film "Password: Swordfish" an. Ist zwar herrlich unrealistischt (ne Hyrda mit 720 kp Verschlüsselung; ein Typ, der sich ohne Backdoor in 30 Sekunden in das FBI einhackt), aber es macht halt Laune anzusehen.

Deshalb mein Rat: Ließ dir komplett den Wiki Artikel durch: http://de.wikipedia.org/wiki/Hacker
Dort steht ne ganze Menge über Hackerethik und die Anfänge mit dem Akkustikkopplern, etc. drin.

Also wenn du als "nicht Hackerin" ein Buch über Hacker schreiben willst, wow, das wird schwierig, verdammt schwierig. Möchte dir nicht den Mut nehmen, aber du musst schon wissen, welche "Grundsprache" du verwenden musst, auch wenn du nachher, wie bei "Password Swordfish" schön in die Fiktion abgleiten kannst. Aber auch bei diesem Film stimmte einfach die Grundsprache und man hat gesehen, dass das Gerede über Port und kaskadierte (verschlüsselte) Netzwerke schon stimmte.

Versteh mich nicht falsch, wir haben alle nicht in der Nazi, oder Mittelalter Zeit gelebt und schreiben trotzdem und zurecht Romane darüber, aber auch da musst du dir eine Gewisse Grundsprache aneignen, um zu wissen was geht und was nicht geht. Das wir da aber kein Flugzeug aufschlagen lassen liegt an unserem Allgemeinwissen und am gesunden Menschenverstand.

Was das Hacken angeht ... ist einfach komplizierter. Arbeite seit meinem 16 in dem Beruf und habe selbst viel probiert und immer noch nur am Rande des Wissens gekratzt. Ich glaube auch nicht, dass hier ein Thread im Forum viel hilft, weil du einfach fundierteres Wissen haben musst um glaubewürdige Dialoge deiner Figuren zu haben. Mal was ganz einfaches:

"Der tracert pongt nicht mehr, weil die Scripties da ein Kaska Netz in den Backboon gepunsht haben. Aber die Wichser kriegen wir mit nem Honeypot."

Ich weiß, hört sich irre dumm an, aber du glaubst gar nicht, wie oft ich solche Sätze in der Ausbildung und auf CCCC (Chaos Computer Club Conventions) gehört habe. Natürlich musst du es für deine Leser etwas einfach darstellen, aber, ohne jetzt gemein, oder böse, sondern einfach nur ehrlich wirken zu wollen:

Wenn du so ein Buch schreiben möchtest, dann brauchst du ab jetzt circa 5 Bücher Hachgrundlagen und ganz viel Internet Recherche. Einfach: "Wie hackt man?" Zu schreiben und das dann in drei Sätzen erklärt zu bekommen, reicht da einfach nicht. Sorry, aber wie gesagt, bin ehrlich.

By the way: Mit 20 ist man kein junger Hacker mehr. Die meisten richtig, also richtig guten amerikanischen Hacker wie "Hackbart", "Tron", "McCormick" sind dann alle längst mit dicken Verträgen bei FBI, Sun, Microsoft. Die rekrutieren die Jungs mittlerweile schon mit 14, 15.

Ich finde das Projekt echt Hammer und drücke die alle erdenklichen Daumen. Allerdings gibt es keine Szene, die so genau auf Definitionen achtet, wie die "Hacker" Szene. Gib mal "berühmte Hacker" bei google ein und du wirst sehen, dass jeder da seine Meinung zu hat, was Hacken ist und was nicht.

Hoffe du nimmst mir das nicht übel, aber ich glaube damit kannst du mehr anfangen, also mit einer Liste über Fachbegriffe und Erklärungen.

Viele liebe Grüße

Sebastian

Sebastian

Auch wenn ich weiß, dass ich mich gerade nicht unbedingt beliebt mache, aber die schnelligkeit eines Rechners hat nichts damit zu tun, wie schnell er sich durch das Internet bewegen kann. Es kommt immer auf die Leitungen an. Und wenn der Rechner, zu dem du dich connceten willst, am 56 k Modem hängt, dann geht es halt nur über 56 k. :-)

Tokanda

#13
Wow, eigentlich schon alles gesagt. Wir haben da ja einige Profis unter uns, die die Problematik super erläutert haben.  :pompom:


Erst kürzlich las ich den dritten Teil der Milleniumstriologie von Stieg Larson, Vergebung. Die Prota darin ist eine geniale Hackerin, die sich mithilfe internationaler Kontakte - anderer Hacker, die sich in der Hacker Republic zusammengeschlossen hatten - gegen Polizei, Geheimdienst und fiese Verbrecher zur Wehr setzt. Larson beschrieb das eher allgemein gehalten, doch sehr glaubwürdig. Ich denke es ist so wie Sebastian schon sagte, wenn du zumindest am Anfang einige Hacker-Begriffe und Verhaltensweisen authentisch beschreibst, kauft dir der Leser auch den Teil ab, wo du in die Phantasie abgleitest.


Noch ein paar Infokrümel meinerseits, was die Sicherheit von Netzwerken angeht. Es gibt da heutzutage jede Menge Schnickschnack wie Intrusion Prevention Systeme, Firewalls (das sind jetzt noch die plumpesten darunter) und eine ganze Palette von spezialisierten Programmen zur Überwachung des Traffic im Netzwerk, die sofort Alarm schlagen, falls bösartiger Code entdeckt wird, sich ein nicht autorisiertes Gerät ins Netzwerk einklinkt oder auch nur jemand versucht, bei einem Drucker den Farbdruck zu verwenden, obwohl er dafür keine Berechtigung besitzt.


Von meinem laienhaften Verständnis her würde es sich anbieten, sich entweder selbst Zutritt zur Bank zu verschaffen und auf irgendeine geniale Weise den zentralen Server zu manipulieren. Oder man hat jemand in der Bank, den man überredet, erpresst, täuscht, etc. und der ein kleines Programm installiert, das einem Zugang zum System ermöglicht.



Volker

Zitat von: Moa-Bella am 21. Juli 2010, 16:52:59
Ist es dann realistisch, einen Trojaner auf dem Computer der Bank zu platzieren, um die Passwörter auszuspähen?
Eher platziert man Trojaner auf den PCs normaler Leute. Auf den entsprechenden Bankservern kann man die Kontodaten direkt ändern, was natürlich eleganter ist.

Allerdings muss man aufpassen, dass die Summen nachher stimmen - bei banken laufen dauernd Prüfprogramme, die auf ausgeglichene Bilanzen prüfen. Und wenn die nicht stimmt, dann leuchten die Alar,mlampen.