Radware und Cisco Hacker‘s Challenge

Den Hackern über die Schulter schauen

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Radware und Cisco luden zur Hacker's Challenge. Dabei konnten Teilnehmer Hackern beim Angriff auf eine Web-Anwendung über die Schulter blicken.
Radware und Cisco luden zur Hacker's Challenge. Dabei konnten Teilnehmer Hackern beim Angriff auf eine Web-Anwendung über die Schulter blicken. (Bild: Security-Insider)

Am Flughafen in München veranstaltete Radware gemeinsam mit Cisco die erste Hacker’s Challenge in Deutschland. Die Veranstaltung war gut besucht und gab einen guten Überblick darüber, wie Hacking-Angriffe in der Realität ablaufen und wie Abwehrsysteme funktionieren.

In München fand die erste deutsche Hackers Challenge von Radware und Cisco statt. Die beiden Unternehmen hatten Partner und Kunden eingeladen, um echten Hackern bei der Arbeit zuzusehen. Der Aufbau war vielversprechend: Radware und Cisco hatten ihre Sicherheitslösungen vor eine verwundbare Web-Applikation gestapelt. Zehn eingeladene Hacker konnten in vier verschiedenen Teams auf die Systeme losgehen und verschiedene Aufgaben erfüllen. Für erfolgreiche Angriffe erhielten sie Punkte, blockte das System die Attacken, gingen die Hacker leer aus.

Die Veranstaltung sollte ursprünglich in drei Phasen ablaufen. In der ersten waren die Schutzsysteme extrem restriktiv eingestellt, in Phase 2 und 3 wurden die Systeme immer weiter geöffnet, die Angriffsfläche wird also größer. In der Praxis gab es, wie meist bei Live-Vorführungen, einige Probleme. Diese hielten die Veranstaltung nicht auf, verschoben allerdings die Zeit in Phase 2 und Phase 3. Nach der letzten Phase gab es daher eine dreiminütige „Alles geht“-Phase. In dieser wurden sämtliche Sicherheitsfunktionen deaktiviert, die Angreifer konnten sich entsprechend austoben.

Solche Veranstaltungen laufen normalerweise in Hinterzimmern oder unter Ausschluss der Öffentlichkeit ab. Zu groß ist die Gefahr einer Blamage, sollte ein Hacker durch die Verteidigung brechen. Doch gerade weil die Hacker in der Mitte der Veranstaltung saßen und alle Teilnehmer die Angriffe beobachten konnten, erhielt die Veranstaltung einen besonderen Reiz. Während der Angriffe durften die Angreifer nicht gestört werden. Die Zeit überbrückten Radware-Experten vor Ort, indem sie erklärten, welche Attacken gerade stattfanden.

Während aller drei Phasen saßen die Teams in der Mitte des Raumes, die Gäste konnten ihnen so über die Schulter, direkt auf die Bildschirme blicken. Allein das half, den Mythos „Hacker“ etwas zu entzaubern: Hier saßen keine abgehobenen, volltätowierten Kapuzenträger aus dem Kino, auf deren Bildschirmen komplizierte 3D-Animationen abliefen. Es waren normale Menschen, die Standardhardware und allgemein verfügbare Programme nutzten. Kombiniert mit dem Bildschirm, der abgewehrte Angriffe darstellte, ergab sich ein gutes Bild, was die Hacker tun. Nicht einmal Linux schien ein Muss, mehrere Teilnehmer setzen auf Windows-Notebooks (hatten allerdings Linux in virtuellen Maschinen an Bord).

Die Teilnehmer und ihre Werkzeuge

Wer macht bei solchen Veranstaltungen mit? Die Teilnehmer waren bunt gemischt. Neben professionellen Penetration-Testern fanden sich auch „einfache“ Admins und andere IT-Experten. Die Überraschung war, dass nicht die Experten gewannen, sondern zwei Teilnehmer, die als IT-Verantwortliche bei einem Telekommunikationsunternehmen arbeiten.

Jeder Teilnehmer hatte eine „Scorecard“, eine Liste mit Zielen, Angriffen und den passenden Punkten. Einfache Port-Scans brachten etwa 100 Punkte, Attacken wie das erfolgreiche Defacement der Webseite brachten 1500 Punkte.

Interessant war, dass die Hacker größtenteils auf „normale“ Tools setzen. Öffentlich verfügbare Angriffswerkzeuge wie etwa die Burp Suite oder Distributionen wie Kali Linux waren die Mittel der Wahl, um die Systeme zu attackieren. In Gesprächen mit Radware-Experten war das ein Muster, das sie immer wieder sehen. Bei einer ähnlichen Veranstaltung in Paris etwa hatte nur ein Teilnehmer komplett eigene Tools.

Penetrationstests mit Kali Linux

Kali Live-DVD

Penetrationstests mit Kali Linux

20.03.15 - Bei Sicherheits-DVDs auf Linux-Basis kommen Administratoren kaum um Kali Linux herum. Die Live-Distribution bietet mehrere hundert Sicherheits- und Penetrations-Tools für Netzwerke. Da das System direkt gestartet werden kann, lässt es sich ohne großen Aufwand betreiben. Wir zeigen die Tools und deren Einsatz in der Praxis. lesen

Fazit

In den drei verschiedenen Phasen war gut zu sehen, wie Sicherheits-Applikationen gegen Angriffe helfen. Gerade in der Ersten leuchtete das Monitoring-Tool regelmäßig auf, Attacken wurden abgewehrt und Angreifer geblockt. Sobald einzelne Produkte aus der Kette genommen oder wenn eine Konfiguration gelockert wurde, sah man einen deutlichen Einbruch bei den Meldungen im Monitoring-System. Das lag nicht daran, dass weniger Angriffe stattfanden, sondern dass wenige geblockt wurde.

Die Veranstaltung an sich war überraschend kurzweilig. Natürlich konnte man nicht jede Attacke und jede Vorgehensweise der Hacker sehen, dennoch konnte man im Großen und Ganzen nachvollziehen, was ablief. Gerade die ersten zwei Phasen, in denen Attacken vom Sicherheitssystem abgefangen und angezeigt wurden, zusammen mit den Erklärungen der Radware-Angestellten gaben einen guten Einblick darüber, wie so ein Angriff wirklich abläuft.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44752477 / Security-Testing)