Angriffsmethoden

Ein nicht autorisierter Zugangsversuch oder unerlaubter Zugang auf ein Computersystem wird als Angriff betitelt. Hier unterscheidet man zwischen den passiven und aktiven Angriffen.

Passive Angriffe

Hierzu zählen alle datenbeobachtenden Methoden, wie das Abhören von Netzwerkleitungen oder das unerlaubte mitschneiden von jeglichen Informationen, die in eine Tastatur eingegeben werden. Hier wird unter anderem versucht auf illegale Weise an Passwörter zu gelangen.

Aktive Angriffe

Diese Art von Angriffen zählt zu den datenmanipulierenden Methoden. Ziel soll sein Benutzerrechte zu verändern, Identitäten zu stehlen/manipulieren oder ein Unternehmen zu stören. Ist ein erfahrender Angreifer in ein Computersystem eingedrungen, ist nicht mehr auszuschließen, dass er an vertrauliche Informationen gelangt und damit einen erheblichen Schaden anrichten wird. Eine andere mögliche Art in ein System einzudringen ist, dass ein Angreifer einem Nutzer eine Schadsoftware (Malware) unterjubelt, um weiter in ein System vorzudringen.

Die Infektion

Das Hauptziel eines Angreifers ist ausschließlich das Eindringen in das Ziel-System. Ist ihm das anzugreifende Ziel unbekannt oder zu sicher, muss er auf andere Mittel und Wege zurückgreifen. In der Regel gelingt es ihm anhand einer Schadsoftware (Malware), dass er auf indirektem Weg in das Zielsystem überträgt.

E-Mail
Der wohl am meisten bekannte Infektionsweg ist der Empfang einer Spam-Nachricht. Die Anhänge enthalten meist Schadcode, der sich beim Öffnen der Nachricht automatisch auf das Zielsystem überträgt, ohne dass es der Benutzer merken wird. Ist ein Rechnersystem einmal infiziert, kann die Schadsoftware das Adressbuch auslesen und sich über die gespeicherten E-Mail-Adressen selbständig weiterverbreiten.

MS-Dokumente & PDF
Aufgrund der Möglichkeit, dass mit Makros in MS-Dokumenten vorteilhafte interaktive Funktionen erstellt/genutzt werden können, nutzt ein Angreifer diesen Vorteil für sich aus. Schadsoftware kann bei Office-Dokumenten über Makros und bei PDF-Dateien mit JavaScript eingeschleust werden. Auch wenn Standartmäßig das System so eingestellt ist, dass vor Skriptinhalten gewarnt wird, muss man immer skeptisch sein, wenn die Quellen der Dokumente nicht bekannt sind.

USB-Datenträger
Schadsoftware verbreiten sich heutzutage rasant über die sog. USB-Sticks. War der USB-Stick vorher mit einem infizierten System verbunden, kann sich eine Schadsoftware vom System automatisch auf den Stick laden. Wird dieser verseuchte Stick an sauberen Systemen angeschlossen, werden diese ebenfalls infiziert. Hierbei nutzt der Angreifer die Autorun-Funktion, die ein Betriebssystem anbietet. Die ausführbaren Dateien werden direkt nach dem Anschließen auf das System übertragen. Nach dem Betriebssystem XP wurde die Autorun-Funktion von Microsoft gestoppt.


Verschiedene Angriffsmethoden

Im Anschluss findest Du ein paar Begriffe zu den verschiedenen Angriffsmethoden und welche Auswirkungen sie haben.

Brute-Force

Das ist die einfachste und primitivste Methode, um in ein Rechnersystem zu gelangen. Ein Angreifer versucht durch das Ausprobieren von verschiedenem Wort.- und Zahlenkombinationen, um an das Passwort zu gelangen.

Buffer Overflows

Dieser datenbasierte Angriff erfolgt über eine lokale oder Remote-Verbindung und versucht unerwünschte Reaktionen am Zielrechner auszuführen. Ein Buffer Overflow tritt ein, wenn z.B. eine Anwendung mehr Daten in den Puffer schreibt, als eigentlich nötig ist.

Denial of Service (DoS)

Durch eine unzählige Anzahl von Anfragen wird ein Zielsystem überflutet. Durch diese Art einer Systemüberforderung, können die legitimen Anfragen kaum oder gar nicht mehr bearbeitet werden. Die System-Ressourcen wie Arbeitsspeicher, Rechenleistung oder auch die Internetverbindung wird so an seine Grenzen gebracht, dass das System nicht mehr stabil bleibt und abstürzt.

Man in the middle Attack

Ein Dritter schaltet sich in eine Kommunikationsverbindung mit ein und gibt sich als den richtigen Sender/Empfänger aus. Dabei kann er die empfangenen Daten auslesen, manipulieren und weiterleiten.

Ping of Death

Beim Sender werden übergroße IP-Pakete oder ein überlanges ICMP-Paket generiert. Beim Empfänger wird der Puffer zum Überlaufen gebracht. Das Empfänger-System versucht das unzulässige ICMP-Datenpaket zusammenzusetzen/weiterzuverarbeiten und stürzt ab.

Port Scanning

Mit einem Tool werden Port gescannt, um zu prüfen welche TCP/IP-Ports geöffnet sind. Ein Angreifer kann somit feststellen über welche Ports er in das System eindringen kann.

Sniffing

Mit Sniffing können Datenpakete abgefangen werden, um den Datenverkehr zu analysieren bzw. es können Daten mitlesen werden, die an fremde Adressen bestimmt sind. - Oder!
Beispiel RFID-System: Ein Angreifer versucht Daten, die zwischen dem Chip und dem Lesegerät versendet werden, auszulesen.

Spoofing

Identitäten werden gefälscht (E-Mail-Adressen-Spoofing, IP-Adressen-Spoofing). Ein Verbindungsaufbau wird mit einer manipulierten IP-Adresse durchgeführt. - Oder!
Beispiel RFID-System: Daten werden manipuliert oder gefälscht an das Lesegerät übertragen.
Werden die Dateninhalte eines RFID-Transponders dupliziert bzw. nachgebaut, nennt man diese Methode "Cloning und Emulation".

IP Spoofing

Diese Methode funktioniert ähnlich wie bei Sniffing. Nur mit dem Unterschied, dass nicht nur das Mitlesen von Daten möglich ist, sondern auch das Versenden von Daten mit falscher IP-Adresse. Diese Methode kann aber nur funktionieren, wenn der Rechner, dessen Identität vorgetäuscht wird, nicht in Betrieb ist. Diese Rechner werden erst mit DoS-Attacken zum Absturz gebracht. Das hat den Hintergrund, da sonst zwei identische Rechner auf eine Anfrage antworten würden.

DNS-Spoofing

Im Internet besitzt jeder Computer eine IP-Adresse. Da man sich nur sehr schwer diese IP-Adressen merken kann, werden aussagekräftige Namen verwendet, die den jeweiligen IP-Adressen zugeordnet sind. Damit dies funktioniert wird eine Art Telefonzentrale verwendet. In der Netzwerkwelt ist diese Telefonzentrale ein System der diesen Dienst verrichtet. Der sog. DNS-Dienst verwaltet einen Namensraum und stellt eine Verbindung zwischen einer Anfrage und dem Namen her. Hier kann ein Angreifer einen Rechner mit einer fremden Adresse firmieren lassen. Es ist dadurch möglich, dass man Kunden, die eine andere Webseite eines Unternehmens aufrufen, auf einen anderen Server umleiten kann. Der Kunde würde dies erstmal nicht merken, da die Webseiten dem original nachempfunden sind. So kann ein Angreifer an die Zugangsdaten und Geheimnummer herankommen.

Syn Flooding

Normalfall:
Nimmt ein Sender mit einem Empfänger kontakt auf wird ein sog. SYN-Paket (Synchronize) versendet, dass vom Empfänger ebenfalls mit einem SYN-Paket beantwortet wird. Der erste Sender empfängt dieses Paket und antwortet wiederum mit einem ACK-Paket (Acknowledgement) usw. - Bis die Verbindung sauber hergestellt wird.

Angriffsmethode:
Mit einem SYN-Flooding möchte der Angreifer dasselbe erreichen, wie bei einem Denial of Service (DoS). - Ein Computer oder ein System soll zum Absturz gebracht werden.
Hiermit wird von einem Computer ein SYN-Paket mit einer nicht existierenden Adresse an einen Empfänger gesendet. Der Empfänger antwortet auf die nichtexistierende Adresse und wartet auf die Antwort des ersten Senders. Da die Adresse nichtexistierend ist, kann somit auch kein Computer antworten. Nach einer bestimmten Zeit wird die Verbindung aufgegeben. Wird nun eine große Anzahl von solchen SYN-Paketen an ein System gesendet ist dieses System erstmal mit seinen ganzen Verbindungkapazitäten beschäftigt und steht für legitime Verbindungen nicht mehr zu Verfügung.

Trojaner (Trojanisches Pferd)

Hiermit werden Programme bezeichnet, die sich unter vorgeblichen Namen oder als Systemfunktionen täuschecht tarnen und über eine Hintertür in ein Computersystem eindringen wollen. Ziel soll sein, das Computersystem auszuspionieren oder außer Betrieb zu setzen.

Viren

Diese heimtückischen Programme haben die Fähigkeit sich über Datenträger oder Datennetze zu vermehren und zu verbreiten. Meist nisten sie sich in Boot-Sektoren und Dokumente ein und verfolgen nur das Ziel für das er gezielt programmiert wurde.


Drucken   E-Mail