Planung und Management professioneller Sicherheitsüberprüfungen - Teil 4

Hacken wie die Profis

05.02.2009 | Autor / Redakteur: Marko Rogge / Peter Schmitz

Um sich vor Hacker-Angriffen zu schützen, muss man die Techniken der Angreifer kennen und selbst nutzen.
Um sich vor Hacker-Angriffen zu schützen, muss man die Techniken der Angreifer kennen und selbst nutzen.

Für Unternehmen ist das Vertrauen der Kunden ein wichtiger Faktor, um am Markt zu bestehen. Umso gefährlicher wenn dieses Vertrauen durch einen Datendiebstahl gestört wird. Angreifer nutzen dabei unterschiedlichste Techniken, um Netzwerke anzugreifen und Daten zu stehlen. Getreu dem Sprichwort „Kenne deinen Feind“ erfahren Admins mehr über die Methoden und Techniken von Angreifern, die sie dann auch in einer professionellen Sicherheitsüberprüfung nutzen können.

Bisher haben wir in dieser Serie zum Thema Planung und Management professioneller Sicherheitsüberprüfungen gezeigt, was man bei der vorbereitenden Planung einer Sicherheitsüberprüfung beachten muss (Teil 1), wie man eine fundierte Notfallplanung macht (Teil 2) und wie man die Wertigkeit und Wichtigkeit der zu schützenden IT-Infrastruktur richtig einschätzt (Teil 3). Im vierten und letzten Teil werfen wir nun einen genaueren Blick auf die technischen Abläufe eines Penetrationstests.

Die technische Vorgehensweise bei einer Sicherheitsüberprüfung ist identisch mit der eines Angreifers, der destruktiv einen Angriff durchführen würde. Technisch betrachtet beginnt eine professionelle Sicherheitsüberprüfung mit der Informationsbeschaffung, dem so genannten Footprinting. Dabei kann auf unterschiedliche Weise vorgegangen werden. Zunächst ist zu unterscheiden, ob es sich um einen White- oder Black-Box Test handelt.

Es gilt, ausreichend Informationen über das Unternehmen und das anzugreifende Ziel zu bekommen. Bei der Black-Box Methode versucht der Angreifer überwiegend, sich die Informationen selbst zu erarbeiten, Suchmaschinen zu befragen oder die Möglichkeit des Social Engineering zu nutzen. Der Fantasie eines Angreifers sind ebenso wie dem professionellen Penetration Tester keine Grenzen gesetzt. Bei der White-Box Methode werden dem Penetration Tester überwiegend die Informationen bereit gestellt.

Das Handwerk des Hackens

Die Quellcode-Analyse der Homepage der zu prüfenden Firma gehört genauso zum Handwerk, wie das Analysieren des Netzwerkverkehrs, der von innen oder außen einzusehen ist. Im nächsten Arbeitsvorgang sollten die Analyse des Netzwerkverkehrs und das Mapping des Netzwerkes durchgeführt werden. Unterschiedliche Techniken kommen hier zum Einsatz. Zu nennen wären im wesentlich DHCP Abfragen, Trace-Route, ARP Mapping, TCP und UDP Abfragen aber auch Broadcast Abfragen und ICMP Auswertungen. Für einen erfolgreichen Test eines Netzwerkes ist es wichtig, dass man über Portscans aufzeigt, ob angeschlossene Dienste erreichbar oder gar angreifbar sind.

Arbeitsvorgänge:

  • Footprinting, Informationsbeschaffung
  • Zielnetzwerk Auswertung, z.B. DHCP Abfragen
  • Mapping, ARP, TCP oder ICMP Abfragen
  • Portscanning, Dienste und offene Ports abrufen
  • Applikation Mapping, Portzuweisungen
  • OS Fingerprinting, Betriebssysteme erkennen

Mit dem OS Fingerprint gelingt es einem Tester dann, das Betriebssystem eines Netzwerkelementes wie Server, Clients oder Firewalls zu identifizieren. Dies kann erforderlich sein, um bekannte Schwachstellen ausnutzen und diese dann aufzeigen zu können.

Softwaretipp:

  • nmap, Security Portscanner
  • Nessus, Verwundbarkeiten Scanner
  • netcat, tcpdump
  • nikto, Webseiten Security Scanner

Server und Firewalls müssen aber auch enormen Belastungen standhalten können und werden auch darauf geprüft. Um solche Tests so realistisch wie möglich durchzuführen, werden hierzu Stürme gegen die Netzwerkelemente oder DdoS Angriffe getätigt. Diese Angriffe sind in der Regel als destruktiv anzusehen, da diese auf die reine Zerstörung von Netzwerkelementen ausgerichtet sind.

Seite 2: Auch gut gemeinte Angriffe können böse Folgen haben

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2019194 / Security-Testing)