• Willkommen im Forum „Tintenzirkel - das Fantasyautor:innenforum“.
 

[Recherche] Hacken

Begonnen von Moa-Bella, 21. Juli 2010, 15:52:21

« vorheriges - nächstes »

0 Mitglieder und 5 Gäste betrachten dieses Thema.

Volker

Zitat von: Moni am 21. Juli 2010, 17:09:59
Aber vielleicht solltest du dir mal ein paar Shadowrun Hintergrundinfos anschauen und den Film Password Swordfish. Das könnte dir eventuell weiterhelfen.
Äh - nein.
Definitiv nein.
Bei beiden.
Beide sind so weit von der Realität entfernt, das es weh tut.

Volker

#16
Zitat von: zDatze am 21. Juli 2010, 21:26:54
Von außen würde sich der Webserver anbieten. Der hängt im Netzwerk drinnen und ist vom Internet aus erreichbar.

Gerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.

Interaktive Portale wie Online-Shops oder Online-Banking stehen zwar oft auch in eigenen Netzen, haben aber meist auch Verbindungen zu internen (Datenbank-) Servern - da ist die Chance höher, aber immer noch nicht gut. Denn das sind bekannte und offensichtliche Schnittstellen zum bösen Internet hin, und das versucht man, entsprechend abzusichern. Viel besser sind die Chancen, wenn man ins interne Netzwerk kommen kann. Auch wenn inzwischen nicht mehr viele offene WLAN-Router in Firmen herumstehen - irgendeine Möglichkeit findet sich immer...


Zitat von: zDatze am 21. Juli 2010, 21:26:54
Alternativ könnt man auch versuchen an einen lokalen Rechner zu kommen. Oder man hat jemanden in der Bank sitzen, der etwas einschleusen kann. Ein Angriff von innen ist leichter, aber auch leichter zurück zu verfolgen (anhand der IP und diverser Logdatein, die sehr wahrscheinlich auch noch auf mehrere Festplatten gespiegelt werden).

Exakt.


Zitat von: zDatze am 21. Juli 2010, 21:26:54
In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)

...oder an der Nase herumführt. Das nennt sich dann "Social Engineering". Klassiker sind Anrufe bei der IT-Hotline, man habe das Passwort vergessen, oder als IT-Hotline, man müsse das Passwort zurücksetzen und bräuchte dazu das alte und das neue Passwort, oder ganz altmodisch als Telefon-/Netzwerktechniker, usw.


Eine ganz andere Methode ist, als Innentäter zu arbeiten. Wenn er gut ist, dann kann er sich als Admin einstellen lassen, erst einmal 2-3 Monate regulär arbeiten und dann mit seinem Insider-Wissen und den Zugangsrechten sich Zugang zu den gewünschten Informationen beschaffen.

Volker

Zitat von: Moa-Bella am 21. Juli 2010, 15:52:21
Er soll schon schwierige Sachen machen, z.B. sich in die Bank hacken und Kontostände hin und her schieben, etc. Daran muss er nicht unbedingt ganz allein arbeiten, andere können ihm gerne dabei geholfen haben, aber wie macht man so etwas? Ich brauche keine genaue Anleitung, nur ungefähr, wie man es einem absoluten Laien erklären würde. Wie lange dauert so etwas? Kann man es wieder tun, wenn man es einmal geschafft hat?

Dann mach' es so, wie "Mark Brandis" (Nikolai von Michalewsky) - der hatte von Raumschiffbetrieb genausowenig Ahnung wie Du vom Hacken. Er hat sich einfach an dem orientiert, was er kannte (See-Schifffahrt) und hat es übertragen.

Als Bild zum Übertragen stell' Dir am besten Häuser vor. Draußen ist das wilde weite Internet, innen jeweils das interne Netzwerk, das LAN. Als Nutzer wie Hacker bewegst Du Dich auf den Netzen wie auf Wegen und Fluren. Ein klassischer Film-Hacker ist dann wie ein Einbrecher: er nutz Wege, die ursprünglich nicht so vorgesehen sind.

Durch die Haustür und am Pförtner (Firewall) vorbei ist's schwierig, durch die Hintertür (Wartungszugänge, offene WLANs) ist es viel einfacher - wenn man sie denn findet.

Im Haus (LAN) sollte man versuchen, nicht aufzufallen. Und aus den Fluren kann man dann in einzelne Zimmer (Rechner/Server), in denen interessante Sachen zu finden oder zu tun sind: Aktenschränke (Datenbanken), die Kasse (Buchführungssysteme), die Poststelle (Mailserver), usw.

Zwischen einzelnen Räumen gibt es dann auch direkte Türen (Server-LAN), oder die in Filmen geliebten Lüftungstunnel (Admin-LAN).

Als Probleme für Einbrecher gibt's dann den Security-Service (Admins) und Alarmanlagen (IDS, Monitoring-Systeme).

Wenn der Einbrecher (Hacker) erst einmal erfolgreich im Haus (Netz) war, dann ist es für ihn viel leichter, sei es durch offengelassene Fenster (Backdoors) oder echte Zugangskarten (Login) die er sich durch die Sekretärin (Dienst) im HR-Büro (Authentication-Server) hat ausstellen lassen.

Beim "Bewegen" durch das Haus (Netz) musst Du nur darauf achten, dass in einem Netz die Bewegung von Server zu Server als solche kaun beschreibbar ist. Also nicht schleichen, mitten auf der Strecke anhalten und umsehen, und dann weiter. Alle Türen in einem Haus sind sozusagen in Griffweite, sobald man auf dem Flur (im LAN) steht.

zDatze

ZitatGerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.
Ich bin einfachheitshalber vom Idealfall ausgegangen. ;)

Zitat...oder an der Nase herumführt. Das nennt sich dann "Social Engineering". Klassiker sind Anrufe bei der IT-Hotline, man habe das Passwort vergessen, oder als IT-Hotline, man müsse das Passwort zurücksetzen und bräuchte dazu das alte und das neue Passwort, oder ganz altmodisch als Telefon-/Netzwerktechniker, usw.
Ja, der Mensch ist eindeutig die größte Sicherheitslücke in einem System.

Volker

Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)

Rika

Zitat von: Volker am 22. Juli 2010, 11:08:37
Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)
...und damit bist du genau eine Person der Art, wie ich's gestern im brainstorming chat empfohlen hatte zum bereden von genaueren Szenen/Details. :)

Die Haus/Einbrecheranalogie finde ich übrigens ausgesprochen treffend, das werde ich mir merken, falls mich mal wieder wer fragt!

Moni

Zitat von: Volker am 22. Juli 2010, 10:03:26
Äh - nein.
Definitiv nein.
Bei beiden.
Beide sind so weit von der Realität entfernt, das es weh tut.

Ich habe ja auc nicht gesagt, daß es unserer Realität entspricht. Aber wenn sie die Sprache und Begriffe braucht, sind beide nicht die schlechtesten Quellen.
Außerdem geht es bei ihr um eine Mischung aus Technik und Magie, also, wenn das nicht realtiätsfern ist, weiß ich auch nicht...  ;)
Deutsch ist die Sprache von Goethe, von Schiller...
und im weitesten Sinne auch von Dieter Bohlen[/i]
Stefan Quoos, WDR2-Moderator

»Gegenüber der Fähigkeit, die Arbeit eines einzigen Tages sinnvoll zu ordnen,
ist alles andere im Leben ein Kinderspiel.«[/i]
Johann Wol

Moa-Bella

Ok, erstmal danke für die ganzen hilfreichen Antworten  :) Jetzt weiß ich schonmal ein wenig mehr.

Zitat von: zDatze am 21. Juli 2010, 21:26:54
In der Praxis ist es wahrscheinlich effektiver, wenn man die richtigen Leute bedroht oder mit Geld überzeugt. :)

Meinem Prota geht es dabei im großen und ganzen eher um die Herausforderung als das Geld an sich. Inwieweit könnte es denn praktisch sein, die Leute zu kennen, die die Programme entwickelt haben?

Zitat von: Dealein am 21. Juli 2010, 22:58:18
Diese Zwischenserver heißen in der Hackersprache Proxy-Server.

Ok, das kann ich mir schonmal merken.

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
Also wenn du als "nicht Hackerin" ein Buch über Hacker schreiben willst, wow, das wird schwierig, verdammt schwierig. Möchte dir nicht den Mut nehmen, aber du musst schon wissen, welche "Grundsprache" du verwenden musst, auch wenn du nachher, wie bei "Password Swordfish" schön in die Fiktion abgleiten kannst. Aber auch bei diesem Film stimmte einfach die Grundsprache und man hat gesehen, dass das Gerede über Port und kaskadierte (verschlüsselte) Netzwerke schon stimmte.

Es geht zum Glück nicht explizit um einen Hacker und was der so macht, da würde ich mich nicht rantrauen. Mein Prota ist, obwohl er kein Perspektivträger ist, eine der Hauptfiguren und die Perspektivträgerin versteht auch nichts davon. Im Detail muss ich das also nicht erklären, aber wie gesagt, unrealistisch kann man das ganze trotzdem darstellen und was will ich vermeiden, auch weil das Hacken an vielen Stellen wichtig wird.

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
Was das Hacken angeht ... ist einfach komplizierter. Arbeite seit meinem 16 in dem Beruf und habe selbst viel probiert und immer noch nur am Rande des Wissens gekratzt. Ich glaube auch nicht, dass hier ein Thread im Forum viel hilft, weil du einfach fundierteres Wissen haben musst um glaubewürdige Dialoge deiner Figuren zu haben. Mal was ganz einfaches:

"Der tracert pongt nicht mehr, weil die Scripties da ein Kaska Netz in den Backboon gepunsht haben. Aber die Wichser kriegen wir mit nem Honeypot."

Vielleicht sollte ich ihn einfach nicht in Gegenwart von meinen anderen Protas mit anderen Hackern reden lassen...

Zitat von: Sebastian am 21. Juli 2010, 23:34:16
By the way: Mit 20 ist man kein junger Hacker mehr. Die meisten richtig, also richtig guten amerikanischen Hacker wie "Hackbart", "Tron", "McCormick" sind dann alle längst mit dicken Verträgen bei FBI, Sun, Microsoft. Die rekrutieren die Jungs mittlerweile schon mit 14, 15.

Naja, dann hat er immerhin schon eine Menge Erfahrung wie es scheint... hat auch früh damit angefangen.

Zitat von: Volker am 22. Juli 2010, 10:00:54
Eher platziert man Trojaner auf den PCs normaler Leute. Auf den entsprechenden Bankservern kann man die Kontodaten direkt ändern, was natürlich eleganter ist.

Ich glaube, das auf den PCs normaler Leute zu machen, wäre ihm zu einfach. Könnte man aber theoretisch machen?

Zitat von: Volker am 22. Juli 2010, 10:13:01
Gerde der Webserver ist oft in sein eigenes Netz oder gar bei einem Hoster (wie Strato, HostEurope, ...) aufgestellt und NICHT mit dem internen Netz verbunden - eben auch, um nicht als Einfallstor dienen zu können.

Interaktive Portale wie Online-Shops oder Online-Banking stehen zwar oft auch in eigenen Netzen, haben aber meist auch Verbindungen zu internen (Datenbank-) Servern - da ist die Chance höher, aber immer noch nicht gut. Denn das sind bekannte und offensichtliche Schnittstellen zum bösen Internet hin, und das versucht man, entsprechend abzusichern. Viel besser sind die Chancen, wenn man ins interne Netzwerk kommen kann. Auch wenn inzwischen nicht mehr viele offene WLAN-Router in Firmen herumstehen - irgendeine Möglichkeit findet sich immer...

Also ist das vom eigenen PC zu Hause eher sehr viel schwieriger und aufwendiger? Aber theoretisch möglich? Die Entwickler der Sicherheitssoftware können auch ein wenig geschlampt haben, wird es dann dadurch möglich bzw. möglicher?

Zitat von: Volker am 22. Juli 2010, 10:13:01
Eine ganz andere Methode ist, als Innentäter zu arbeiten. Wenn er gut ist, dann kann er sich als Admin einstellen lassen, erst einmal 2-3 Monate regulär arbeiten und dann mit seinem Insider-Wissen und den Zugangsrechten sich Zugang zu den gewünschten Informationen beschaffen.

Wenn jemand dort einmal als Admin gearbeitet hat und sein Insider-Wissen weitergibt, hilft das ausschalggebend viel?

Zitat von: Volker am 22. Juli 2010, 10:37:55
Durch die Haustür und am Pförtner (Firewall) vorbei ist's schwierig, durch die Hintertür (Wartungszugänge, offene WLANs) ist es viel einfacher - wenn man sie denn findet.

D.h. man kann über Wartungszugänge und offene WLANs theoretisch herankommen. Gibt es diese Wartungszugänge in jedem Programm bzw. kann es sie in jedem geben?

Zitat von: Volker am 22. Juli 2010, 10:37:55
Wenn der Einbrecher (Hacker) erst einmal erfolgreich im Haus (Netz) war, dann ist es für ihn viel leichter, sei es durch offengelassene Fenster (Backdoors) oder echte Zugangskarten (Login) die er sich durch die Sekretärin (Dienst) im HR-Büro (Authentication-Server) hat ausstellen lassen.

Das mit den echten Zugansdaten muss ich mir merken. Besteht dabei die Gefahr, dass es auffällt, auch nach eine Weile? Damit könnte man beim nächsten Mal ja sehr einfach reinkommen, oder?

Auf jeden Fall ein guter Vergleich, jetzt habe ich eine ungefähre Ahnung.

Zitat von: Volker am 22. Juli 2010, 11:08:37
Ach ja: bei Fragen einfach Fragen - ich arbeite seit über 10 Jahren als Hacker - allerdings auf Verteidigerseite.
;-)

Darauf komme ich gerne zurück  :) Habe nämlich noch ein paar Fragen:

Wie lange dauert es ungefähr, sich z.B. in eine Bank einzuhacken, wenn man es zum ersten Mal macht und wie lange, wenn man es schon einmal gemacht hat und sich eventuell eine Hintertür offen gelassen hat?

Wenn man Zugang zu einem Computer in der Bank hat, wie lange braucht man um Zugang zum Netzwerk zu bekommen, auch wenn man sich vorher schon einmal von außen in das System gehackt hat? Macht man das einfach vom Computer aus, wie man es schon in diversen Hollywoodfilmen gesehen hat, wenn man das Passwort knacken will oder bringt man eventuell seine eigene Software mit?

Volker

Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Also ist das vom eigenen PC zu Hause eher sehr viel schwieriger und aufwendiger? Aber theoretisch möglich? Die Entwickler der Sicherheitssoftware können auch ein wenig geschlampt haben, wird es dann dadurch möglich bzw. möglicher?

Das ist möglich und wird bei Angriffen von Außen auch genauso gemacht. Wobei man als Angreifer versuchen sollte, seine Spuren zu verbergen und daher z.B. aus wechselnden Cafes mit Internetanschluss angreift. Ein Angriff von Innen ist allerdings deutlich einfacher - wenn man denn mal innen angekommen ist.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wenn jemand dort einmal als Admin gearbeitet hat und sein Insider-Wissen weitergibt, hilft das ausschalggebend viel?

Definitiv. Oft genug werden Admin-Passworte eher schleppend geändert bzw. gesperrt.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
D.h. man kann über Wartungszugänge und offene WLANs theoretisch herankommen. Gibt es diese Wartungszugänge in jedem Programm bzw. kann es sie in jedem geben?

Explizite Wartungszugänge gibt es zu einer Reihe von Systemen - meist Server, Telefonanlagen und Speichersystemen (SAN-Systeme), über VPN oder ISDN/Modem (letztere werden gerne vergessen oder haben unterirdische Passworte). Offene WLANs sind meist mal aus Faulheit eingerichtet und dann vergessen worden. Ich habe aber auch schon von Fällen gehört, bei denen ein "gehört-nicht-uns" WLAN-Router hinter/unter einem Schreibtisch, oder direkt im Serverraum (im Doppelboden oder im Rack) gefunden wurde. Für das Anklemmen von einem vorbereiteten Router braucht auch ein ungeschulter Komplize keine Minute. Ähnliches gilt für das Einschmuggeln von vorbereiteten Computern, die dann von Innen eine versteckte Verbindung (VPN-Tunnel)zu dem eigenen Hacker-Server aufmachen. Inzwischen gibt es genügend Mini-Computer, die sich als Switch/Hub oder Netzteil tarnen, so dass sie bei einer Sichtprüfung gar nicht auffallen.


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Das mit den echten Zugansdaten muss ich mir merken. Besteht dabei die Gefahr, dass es auffällt, auch nach eine Weile? Damit könnte man beim nächsten Mal ja sehr einfach reinkommen, oder?

Die gefälschten "echten" Zugangsdaten fallen nur auf, wenn mal jemand ein Audit über die Nutzerdatenbank fährt. Aus unserer Audit-Erfahrung würde ich sagen: akut macht das nur ein Bruchteil der Firmen. Ich selber habe noch einen Admin-Account, in den ich mich nach 10 Jahren immer noch einloggen kann.

Wenn keiner die Logs systematisch auswertet, dann ist die Chance sehr hoch, dass die Nutzung sehr, sehr lange nicht auffällt (so lange man keinen allzu großen Krach macht, z.B. Daten ungeschickt fälscht oder den Rechner crasht).
Wenn die Administratoren das System aber systematisch überwachen, dann ist sehr schnell Sense. Bei meinen eigenen Servern habe ich z.B. spätestens nach 10 Sekunden eine Meldung, wenn sich jemand einloggt.
;-)


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wie lange dauert es ungefähr, sich z.B. in eine Bank einzuhacken, wenn man es zum ersten Mal macht und wie lange, wenn man es schon einmal gemacht hat und sich eventuell eine Hintertür offen gelassen hat?

Ich würde sagen, der erste Eibruch braucht ein paar Tage zum Abtesten/Vorbereiten, ein paar Minuten bis Tage zum Durchführen.

Nach Einrichten einer Hintertür bzw. eines gefälschten Accounts braucht jeder nachfolgende Zugriff nur ein paar Sekunden (bzw. Minuten, bis man zum Cafe seiner Wahl gelaufen ist).


Zitat von: Moa-Bella am 22. Juli 2010, 12:39:27
Wenn man Zugang zu einem Computer in der Bank hat, wie lange braucht man um Zugang zum Netzwerk zu bekommen, auch wenn man sich vorher schon einmal von außen in das System gehackt hat? Macht man das einfach vom Computer aus, wie man es schon in diversen Hollywoodfilmen gesehen hat, wenn man das Passwort knacken will oder bringt man eventuell seine eigene Software mit?

Wenn man Zugang (mit Nutzername/Passwort) zu einem Computer in einer Bank hat, dann hat man SOFORT Zugang zum Netzwerk. Ob allerdings auch zu dem Netz, in das man will, ist eine andere Frage - meist ja, da viele Firmen das interne Netz nicht unterteilen.

Man bringt auf jeden Fall seine eigene Software (=Werkzeugkiste) mit - oder gar den eigenen Computer/WLAN-Router (s.o.).

Wenn man an den bestehenden PC will, sollte man entweder schon die Zugangsdaten haben - oder ein eigenes Betriebssystem z.B. von CD oder USB-Stick booten. Es gibt keine "Hacking"-Software, die am PC selber Namen und Passwort errät: zum Aufspielen/Starten von Software muss man schon eingeloggt sein - und dann braucht man den Passwortknacker ja nicht mehr. Zusätzlich sind die meisten PCs inzwischen so eingestellt, dass nach einer Anzahl von Fehlversuchen das Passwort gesperrt und der Einbruchsversuch gemeldet wird.

Moa-Bella

Danke für die Antworten  :)

Zitat von: Volker am 22. Juli 2010, 13:58:12
Wenn man Zugang (mit Nutzername/Passwort) zu einem Computer in einer Bank hat, dann hat man SOFORT Zugang zum Netzwerk. Ob allerdings auch zu dem Netz, in das man will, ist eine andere Frage - meist ja, da viele Firmen das interne Netz nicht unterteilen.

Man bringt auf jeden Fall seine eigene Software (=Werkzeugkiste) mit - oder gar den eigenen Computer/WLAN-Router (s.o.).

Wenn man an den bestehenden PC will, sollte man entweder schon die Zugangsdaten haben - oder ein eigenes Betriebssystem z.B. von CD oder USB-Stick booten. Es gibt keine "Hacking"-Software, die am PC selber Namen und Passwort errät: zum Aufspielen/Starten von Software muss man schon eingeloggt sein - und dann braucht man den Passwortknacker ja nicht mehr. Zusätzlich sind die meisten PCs inzwischen so eingestellt, dass nach einer Anzahl von Fehlversuchen das Passwort gesperrt und der Einbruchsversuch gemeldet wird.

Was macht man dann, wenn man mit allem, was man mitgebracht haben könnte vor einem PC sitzt und das Passwort nicht hat? Festplatte aufbauen und mitnehmen (was dann natürlich jemand merken würde)? Dadurch würde man dann natürlich nur die Daten auf der Festplatte bekommen... Wie kann man dann also ins Netzwerk kommen?

Volker

Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Was macht man dann, wenn man mit allem, was man mitgebracht haben könnte vor einem PC sitzt und das Passwort nicht hat?

Dann kann man z.B. von einer geeigneten CD oder USB-Medium booten - wenn die Festplatte nicht verschlüsselt ist, dann kann man die Daten auslesen oder auch das Sysadmin-Passwort zurücksetzen.

Alternativ kann man einen Keylogger zwischen PC und Tastatur klemmen - entweder kommt man dann noch einmal und liest das 40,- EUR Steckerchen aus, oder man investiert ab 75 EUR in einen Keylogger, und man kann die Tastatureingaben in Echtzeit per WLAN mitlesen. Dann hat man das Passwort...


Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Festplatte aufbauen und mitnehmen (was dann natürlich jemand merken würde)? Dadurch würde man dann natürlich nur die Daten auf der Festplatte bekommen...

Genau. Und das vollständige Kopieren von Festplatten dauert bei den heutigen Größen STUNDEN. Wenn man weiß, welche Daten man sucht, dann ist das mit einem Booten von CD oder USB in wenigen Minuten gemacht.

Zitat von: Moa-Bella am 23. Juli 2010, 10:38:45
Wie kann man dann also ins Netzwerk kommen?

Die meisten PCs in Firmen sind über einen Bodentank angeschlossen (das sind die runden Deckel im Boden). Und da ist reichlich Platz für einen Mini-PC (Gumstix, SheevaPlug o.ö.) oder auch einen kleinen WLAN-Router, über den man dann von Außen ins Netz kann.

Moa-Bella

Ok, danke für die Antworten :) Jetzt ist das alles schon ein wenig klarer. Ich glaube aber, da wird mir noch etwas einfallen, dann grabe ich den Thread wieder aus.