7. April 2007
Es zeigt sich immer wieder, dass die meisten Hacker erwischt werden, weil sie in Systeme einbrechen, die „vor ihrer Haustüre“ liegen. Zuletzt hat sich das wieder einmal bei Jerome Heckenkamp gezeigt, der in die Rechner der eigenen Universität eingebrochen ist und dadurch identifiziert werden konnte.
Mit den vorhandenen Tools und dem nötigen Wissen betrachtet man plötzlich alles als mögliches Angriffsziel. Der Wireless LAN Access Point des Nachbarn, der Server im Hotel, die öffentlichen Kioskrechner am Flughafen, in fast alle diese Systeme könnte man versucht sein einzudringen. Wer als Hacker jedoch in diese Systeme einbricht, erzeugt dadurch eine Signatur in etwas, das militärisch als „Information Battlespace“ bezeichnet wird.
Gute Hacker erkennt man auch daran, dass sie wissen wann sie ein System besser in Ruhe lassen. Oder wie es Dave Aitel formuliert hat:
„Good opsec requires that nothing connected to the hacker personally is
ever touched, no matter how tempting. You never own anything you would
care about. Don’t pee in your own pool.“
Alles klar?
Portscanning, obwohl es dafür Tools wie Sand am Meer gibt, ist manchmal erheblich schwieriger als sich das gewöhnliche Script Kiddies so denken. Insbesondere die Interpretation der Ergebnisse verlangt zumindest ein grundsätzliches Verständnis der Kommunikationsprotokolle TCP (RFC 793) und UDP (RFC 768). Warum lässt sich ein offener UDP-Port nur selten von einem durch eine Firewall blockierten Port unterscheiden? Wie (und warum) kann man anhand eines TCP-XMAS-Scan ein Microsoft Windows Betriebssystem von einem Linux Kernel 2.6.x unterscheiden?
The Art of Portscanning (PDF, 680 KB) von März 2005 war der zweite Vortrag aus der Mitternachtshacking-Reihe.
Die verschiedenen Arten von Portscans wurden erläutert und an Testrechnern praktisch ausprobiert. Besonders spannend finde ich immer wieder die Advanced Tools, insbesondere Scanrand von Dan Kaminsky. Damit kann man innerhalb von wenigen Sekunden ein komplettes Class A Netzwerk scannen und Sender und Empfänger der Pakete sogar auf verschiedenen Rechnern betreiben. Die ganze Paketto Keiretsu Suite ist eigentlich einen genaueren Blick wert.
Gerade im Internet gefunden: Bruce Schneier Facts:
Sehr gut gefallen mir diese:
- Bruce Schneier once beat an asymmetric cipher into symmetry.
- Bruce Schneier’s secure handshake is so strong, you won’t be able to exchange keys with anyone else for days.
- When Bruce Schneier observes a quantum particle, it remains in the same state until he has finished observing it.
- For Bruce Schneier, SHA-1 is merely a compression algorithm.
- Bruce Schneier writes his books and essays by generating random alphanumeric text of an appropriate length and then decrypting it.
- Bruce Schneier is not only the man-in-the-middle, he’s at both ends and has wiretaps on Alice, Bob, Carol and Dave.
- Bruce Schneier can crack a one-time pad before it’s used.
- Bruce Schneier’s car is powered by Snake Oil instead of fossil fuels.
Für die weniger informierten Leser: Bruce Schneier ist der Autor von „Applied Cryptograph“ und „Secrets and Lies“, außerdem der Entwickler der Verschlüsselungsalgorithmen Blowfish und Twofish. Die Bruce Schneier Facts sind im Stil der bekannteren Chuck Norris Facts geschrieben.