am 07.02.2002 Aktualisiert by Reini

HOME

 

 

 

 ATTACKEN VON AUSSEN

 

 

Neben den Verletzungen unserer Privatsphäre durch Spionagetechniken gibt es noch weitere Gefahren, die durch Hacker entstehen bzw. Leute, die sich selbst gerne für Hacker halten. Meist handelt es sich dabei nur um Anfänger, die im Internet auf einen Portscanner gestoßen sind und nun einen kompletten IP-Bereich abscannen, um fremde Rechner auf das Vorhandensein von Sicherheitslücken in Windows zu testen. Weil das nichts mit Hacken zu tun hat und das vorhandene Wissen in den meisten Fällen gerade mal dazu ausreicht, fremde Programme zu bedienen, nennt man diese Art Eindringlinge generell auch Script-Kiddies. Trotz ihrer Unwissenheit stellen die Script-Kiddies dennoch eine Gefahr dar, denn durch das Benutzen fremder Programme oder Scripts wird es ihnen sehr leicht gemacht, auf einen fremden Rechner zuzugreifen. Meist werden dabei Scanner eingesetzt, die ermitteln, ob auf einem anderen Rechner im Internet Sicherheitslücken vorhanden sind oder gar ein Trojaner läuft. Hier ist ein solcher Scanner im Einsatz, er sucht gerade einen definierten Bereich an IP-Adressen ab, ob dort Rechner antworteten. Dabei werden auf Wunsch nur die verletzlichen Rechner angezeigt und der Rest ignoriert.

Hat man damit einmal einen oder mehrere Rechner im Internet gefunden, auf die man zugreifen kann oder sogar ein Trojaner auf den Scan geantwortet hat, startet man einfach den entsprechenden Remote Controller für diesen Trojaner und kann sich der Funktionen bedienen, die dieser Trojaner-Typ bietet, wie z.B. das Kopieren oder Löschen von Dateien, Manipulationen in der Registry oder einfach eine komplette Fernsteuerung des anderen Rechners. Solche Rechner mit Trojanern findet man übrigens öfter, als man denkt.

Während der normale PC-Anwender mit einem Trojaner höchstens dadurch in Kontakt kommt, dass ihm ein solcher Schmarotzer ab und zu von seinem Virenscanner gemeldet wird, sieht das auf der Seite der Script-Kiddies gleich ganz anders aus. Eigentlich gehört schon etwas Fachwissen dazu, um auf einen Rechner mit Sicherheitslücken zuzugreifen, aber wenn dieser mit einem entsprechenden Trojaner infiziert ist, wird so etwas zum Kinderspiel. Zu den meisten Trojanern, die nach dem Server-Prinzip arbeiten, steht ein entsprechendes Kontrollprogramm zur Verfügung, welches nach einer erfolgreichen Verbindung zu einem infizierten Rechner einige Manipulationen erlaubt. Hier der Screenshot eines sehr populären Trojaners, der gleich mit einem komfortablen IP-Scanner zum Suchen geeigneter Opfer daherkommt:

Bei diesem Trojaner wurde wirklich an alles gedacht. Vom eingebauten Adressbuch, einem Dateimanager, einem Registry-Editor bis hin zur bequemen Fernsteuerung des fremden Rechners mit der Maus. Das Programm bietet sehr viele Optionen, so dass es von manchen Administratoren auch gerne als Remote Controller im heimischen Netzwerk eingesetzt wird, um einen anderen Rechner fernzusteuern.

Die meisten dieser Controller bieten eine Fülle an Optionen, wie z.B. das unbemerkte Aufzeichnen der Tastatureingaben des Opfers, sogar wenn diese nicht online sind. Der Trojaner merkt sich einfach alle Eingaben, die auf dem PC gemacht wurden und sendet diese dann auf Anfrage dem Besitzer des Remote Controllers zu, ohne dass das Opfer etwas davon mitbekommt.

Bei Script-Kiddies besonders beliebt ist das Ausspionieren anderer Chat-Teilnehmer in Systemen wie ICQ, IRC oder AOL Instant Messenger, da dort auch meist die IP-Adresse leicht herauszufinden ist. Deshalb finden Trojaner auch häufig über Chatsysteme ihre Verbreitung, etwa wenn ein Chatter dem anderen anbietet, ihm ein ganz tolles Programm zuzusenden. Startet das ahnungslose Empfänger dann die infizierte Datei, so kann sich der Besitzer des Remote Controllers gemütlich über den fremden Rechner hermachen und vielleicht sogar noch über die Vorzüge des zugesandten Programms plaudern, um sein Opfer online zu halten, während er nebenher unbemerkt dessen Festplatte nach verwertbaren Inhalten absucht. Die Trojaner lassen sich meist recht einfach in beliebige Programme einbauen, wie man auf diesem Bild sehen kann:

Auf diese Weise kann man bei Bedarf in Sekunden eine beliebige Programmdatei infizieren, um sie anschließend jemandem zuzusenden. Denkbar wäre auch eine Mail mit einem eingebauten Web-Bug, um gezielt an die IP-Adresse einer bestimmten Person zu kommen, aber so kompliziert muss das gar nicht sein. Meist bieten nämlich schon die Trojaner die Möglichkeit, den Erzeuger des Trojaners unbemerkt per Mail oder Chat-System zu informieren, sobald sein Opfer online ist. Nach dem Erhalt der Mail mit der IP-Adresse des infizierten Rechners kann man dann leicht den Kontakt zu dem Rechner herstellen. Mit Hacken hat das überhaupt nichts zu tun und bewundernswert ist hier lediglich die Fähigkeit des Trojaner-Programmierers, auch wenn der Zweck seines Programms nicht so recht begeistern kann.

Nach diesem kleinen Exkurs in die Welt der Script-Kiddies wird nun wird auch klar, warum diese so genannt werden: Es ist kinderleicht, sich mit einem solchen Trojaner Zugriff zu einem ungeschützten Rechner verschaffen. Durch das Internet ist es mittlerweile sehr leicht, an die entsprechenden Programme zu gelangen. Wer sogar dafür zu dumm ist, fragt einfach in einem einschlägigen Hacker-Forum nach, wie hier z.B. Benny, dessen Rechtschreibkenntnisse schon einiges über seine geistigen Fähigkeiten verraten dürften :

Falls ihm in diesem Forum tatsächlich jemand zu einem Scanner oder einem Remote Controller verhelfen sollte, dann ist sogar ein waschechter Superhacker wie Benny dazu in der Lage, fremde Rechner zu manipulieren, statt mit seiner Modelleisenbahn zu spielen.