Planung und Management professioneller Sicherheitsüberprüfungen - Teil 4

Hacken wie die Profis

05.02.2009 | Autor / Redakteur: Marko Rogge / Peter Schmitz

Um sich vor Hacker-Angriffen zu schützen, muss man die Techniken der Angreifer kennen und selbst nutzen.
Um sich vor Hacker-Angriffen zu schützen, muss man die Techniken der Angreifer kennen und selbst nutzen.

Auch gut gemeinte Angriffe können böse Folgen haben

Bei dieser Form von Angriffen ist in jedem Fall Vorsicht geboten, da hierbei Netzwerksegmente beschädigt werden könnten. Die weiteren Arbeitsschritte wären dann vom Applikation Fingerprinting bis hin zur Erbringung der Beweise für eine aktive Ausnutzung von Schwachstellen.

Beim Applikation Fingerprinting ist man während einer Sicherheitsüberprüfung daran interessiert, so exakt wie möglich auch die angebotenen Dienste zu erkennen, und welche Aufgabe diese haben. Dabei spielt es eine enorme Rolle, welche Version sich hinter einer Applikation verbirgt, um etwaige Schwachstellen ausmachen zu können. Hierbei ist es dann schon entscheidend, die Ausgaben auf der Kommandozeile (Terminal) auch richtig zu interpretieren. Für manche Ausgaben ist es durchaus sinnvoll, falsche Programmausgaben zu provozieren, um die Anwendung identifizieren zu können.

Weitere eingesetzte Techniken

Während einer professionellen Sicherheitsüberprüfung kommen weitere Techniken zum Einsatz, die Software auf Schwachstellen und Stabilität überprüfen oder Techniken, um Firewalls zu erkennen, zu identifizieren und auch umgehen zu können.

Ersteres wird mittels der Debugging und Fuzzing Technik abgedeckt. Dabei können Applikationen auf Fehler im Quelltext untersucht werden, Programmabstürze können gezielt provoziert und detaillierte Analysen vorgenommen werden. Um technisch diese Techniken benutzen und anwenden, aber auch die Ausgaben und die Angriffe verstehen zu können, ist es für einen Penetration Tester unabdingbar, folgende Fähigkeiten zu beherrschen:

  • Programmiersprachen wie C, C++, Delphi, Java etc.
  • Webbasierende Sprachen wie HTML, PHP
  • Datenbanken wie z.B. SQL und Oracle
  • Erweitertes mathematisches Wissen
  • TCP/IP Kenntnisse
  • OSI Schichtmodell
  • Lesen und analysieren von Netzwerkmitschnitten

Für Angriffe im Zuge einer professionellen Sicherheitsüberprüfung ist es ebenso notwendig, die unterschiedlichen Betriebssysteme wie Windows (Server, Desktop), MacOS sowie die unterschiedlichen Derivate von Linux und Unixe (BSD, Solaris) zu kennen. Diese Fähigkeiten sind notwendig, um entsprechende Ausgaben der Analysen richtig interpretieren und erfolgreich sein zu können.

Ein Penetration Tester kennt sich zudem sehr gut im Internet aus, weiß es zu nutzen und kann mit Suchmaschinen umgehen. Die Ausgaben wie z.B. von tcpdump müssen korrekt gelesen und interpretiert werden. Eine Ausgabe kann so aussehen:

~# tcpdump -n
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (<a href="/glossar/Ethernet/articles/176240/" id ="glossar" title="Definition: Ethernet">Ethernet</a>), capture size 96 bytes
13:50:38.814475 IP 192.168.0.113.52346 > 207.200.96.136.80: . ack 4356 win 8
13:50:38.906847 IP 192.168.0.113.52346 > 207.200.96.136.80: . ack 4356 win 55
8 packets captured
8 packets received by filter
0 packets dropped by kernel

Anschließend muss analysiert werden, welche Bedeutung die einzelnen Bereiche dieser Ausgabe haben.

Timestamp (Zeitstempel) zeigt Stunde (13), Minute (50), Sekunde (38) sowie Sekundenbruchteile (814475) an. Zielsystem ist demnach die 192.168.0.113 mit Port 52346 zum Quellsystem 207.200.96.136 auf Port 80.

Eine professionelle Sicherheitsüberprüfung ist ein sehr komplexer Vorgang, der gute Planung, umfangreiches Wissen und Sorgfalt voraussetzt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2019194 / Security-Testing)