Nuker
Level 1: Was sind Nuker?
Inzwischen als Spielzeug für Möchtegern-Hacker mutiert, handelt es sich hier um Programme, deren
Aufgabe es ist, andere Computer zum Absturz zu bringen! Es gibt inzwischen eine Vielzahl an
solchen (mein Lieblingssatz) Nuke-Tools. Um einige beim Namen zu nennen, die im Internet
angeboten werden: Bitchslap, Snuke, Teardrop, WinGenocide, WinNuke
Eine nahezu unerschöpfliche Quelle an Tools und Tutorials stellt der Navigator von ParaMind
bereit. Für den Level2-Zugang müßt Ihr einfach nur Kontakt mit uns aufnehmen!
Level 2: Wie funktionieren Nuker?
Da ich bisher nicht mit Nuker gearbeitet habe, mußte ich erst eine Reihe von Testläufen mit
verschiedenen Nukern durchführen, um auf die Funktionsweise dieser Programme zu kommen. Hier das
Ergebnis.
Die Handhabung:
Hauptknackpunkt bei dieser ganzen Angelegenheit ist das Kennen der IP-Nummer des Opfers. Jedem
Computer, der sich ins Internet einloggt, wird eine einmalige IP-Adresse zugeordnet. Diese
IP-Adresse gibt an, wohin angeforderte Daten geschickt werden sollen und ist somit mit der
eigenen Postadresse vergleichbar. Das Nuke-Programm benötigt also die IP-Adresse eines im
Internet aktiven Rechners, um dorthin sein schädliches Datenpaket zu verschicken. Neben der
IP-Adresse bieten einige Nuker noch die Option, einen kurzen Abschiedstext einzugeben, sozusagen
als letzte Worte an den verblichenen User. Jetzt nur noch abschicken und fertig.
Level 3 : Allgemeine Vorgehensweise der Nuker?
Im allgemeinen werden hier Sicherheitslecks des jeweiligen Betriebsystems in Angriff genommen.
Es zeigt sich, daß die meisten Nuker sich auf OOB-Angriffe (OutOfBand) und ICMP-Angriffe
(InternetControlMessageProtocol) spezialisiert haben. Das heißt, daß diese Programme manipulierte
IP-Datenpakete an entsprechende Ports verschicken und beim Zielrechner Reaktionen auslösen, die
im besten Falle zum Absturz führen.
Die oben genannten Angriffsmethoden sind die momentan bekanntesten, die zur Zeit verwendet und
von vielen Nukeprogrammierern übernommen werden. Da der größte Teil der privaten Internet-User
Betriebssysteme wie Windows95, Windows NT 4.0 und Windows3.11 benutzt, sind gerade diese
Hauptziel der meisten Nuker!
Level 4: Die nächste Generation
Nuker sind für jedes Betriebs- und Computersystem verfügbar! Für die allgemein bekannten
Angriffsmethoden gibt es im Internet eine Vielzahl von Patches, die das ein oder andere
Sicherheitleck stopfen. Deshalb werden die neuesten Nuke-Programme der nächsten Generation streng
gehütet und sind im allgemeinen nicht in öffentlichen Hackerpages erhältlich.
Achten Sie darauf, welche Angriffsmethode ein Nuker verwendet. :-)
Level 5: Wie schütze ich mich gegen Nuker?
Da es auch in Zukunft Nuker-Attacken geben wird, ist es vorteilhaft, wenn die eigene IP-Nummer
nach Möglichkeit geheimgehalten wird. Es ist zu bemerken, dass die meisten privaten
Internetnutzer vom Provider eine dynamische IP-Nummer erhalten. Sollte also ein geglückter
Nuke-Angriff darauf zurückzuführen sein, dass Ihre IP-Nummer durch einen Website-Counter
herausgefiltert wurde, versuchen Sie einfach einen neuen Login-Versuch. Die dynamische
IP-Verteilung vergibt Ihnen dann hoffentlich eine neue IP-Nummer.
Um sich effektiv gegen Nuker zu schützen, benötigen Sie sogenannte Patches. Diese Patches
beheben im entsprechenden Fall die Fehler in Ihren Programmen, die sich Nuker übers Internet
zunutze machen.
Nuke-Detektor
Nukenabber - Meldet Winnuke-Attacken und zeigt Ihren Ursprung auf!
converted into txt format by sonic [23-07-00]
               (
geocities.com/fingerbasic2)