Abkürzung für Application. Auf Warez-Seiten ist damit eine Anwender-Software allgemein genannt.
Beim Surfen hinterlässt man zahlreiche Spuren. So kann ermittelt werden, welchen Browser und welches Betriebssystem der Surfer nutzt, über welchen Provider und welche IP er online geht. Anonymizer versuchen, diese Informationen durch das Zwischenschalten von Filtern, anonymen Proxy-Servern und vielem mehr zu unterdrücken. Die absolute Anonymität gibt es allerdings nicht, denn der Datentransfer findet ja physikalisch statt und kann, wenn auch mit Aufwand, im Zweifelsfalle doch zurückverfolgt werden.
Als Backdoor, oder deutsch Hintertür, bezeichnet man Sicherheitslücken in einem System, die vom Programmierer - im Gegensatz zu klassischen Fehlern - bewusst eingebaut wurden. Häufig handelt es sich dabei um kleine Zugangstricks, die der Entwickler zum Testen oder zur Vereinfachung der Wartung eingebaut hat. Manchmal verbleiben soche Hintertüren - entweder versehentlich oder auch mit voller Absicht - auch im endgültigen Produkt. Viele dieser Tricks werden im Laufe der Zeit bekannt, entweder weil sie zufällig entdeckt werden oder weil der Entwickler sie irgendwann bekannt gibt. Sie können und sollten in der Regel durch Patches behoben werden.
Die nächste Generation der Zugangskontrollen wird auf biometrischen Technologien basieren. Dabei werden als Zugangsberechtigung unveränderliche biologische Merkmale wie z.B. Fingerabdrücke, Handform, Augen-Iris, oder das Gesichtsfeld verwendet. Auch DNA-Schnelltests sind in der Zukunft denkbar. Diese biometrischen Kontrollen haben den Vorteil, dass der Benutzer seinen Ausweis immer dabei haben muss, aber keinen Gegenstand mit sich führen oder sich ein Passwort merken muss. Außerdem lassen sich biometrische Merkmale nur mit sehr großem Aufwan fälschen. Heute schon agierende Systeme zur Kontrolle per Fingerabdruck funktionieren zwar, lassen sich aber teilweise z.B. mit einem Wachsabdruck des Fingers austricksen. Wenn biometrische Zugangskontrollen solche Kinderkrankheiten überwinden, dürften sie sich aber in vielen Bereichen durchsetzen.
Ein Bouncer ist ein Tool oder Programm, dass auf Shell-Ebene läuft und den Zugriff auf Internet-Relay-Chat-Dienste erlaubt. Das Nützliche daran ist, dass dabei nicht die IP-Adresse des Anwenders übertragen wird, sondern die der Shell. Bouncer werden daher oft genutzt, um anonym in IRC-Chats zu gelangen. Wer Mittels Bouncing im IRC chattet, schützt seine eigene IP-Adresse vor Hackern die diese eventuell für Angriffe nutzen wollen.
Dient zur Sabotage von lokalen Netzwerken. Es wird an jedem Rechner im Netzwerk ein "Sturm" von IP-Datenpaketen gesendet, die an eine in dem Netz nicht exitierende Zieladresse gerichtet sind. Jder Rechner leitet die Datenoakete wieder ins Netz zurück, da er selbst nicht der Adressat ist. Dadurch wächst das Datentransfervolumen derart an, dass das Netzwerk bald völlig in die Knie geht. Broadcast-Storming ist mit DoS-Attacken vergleichbar.
Bei Brute-Force-Angriffen setzen Hacker Programme ein, die Passwörter durch Ausprobieren ermitteln. Diese Programme verfügen z.B. über Wörterbücher und probieren alle darin enthaltenen Begriffe der Reihe nach als Passwort aus oder generieren systematisch alle möglichen Zeichenkombinationen. Das setzen sie solange fort, bis das gesuchte Kennwort gefunden wurde oder die Wörterliste erschöpft ist. In den meisten fällen ist leider ersteres der Fall. Da viele dieser Programme frei verfügbar sind, kann heutzutage jeder ein entsprechendes Programm nebst umfangreichen Wörterbüchern herunterladen und einsetzen. Ein effektiver schutz vor Brute-Force-Attacken sind neben sicheren Passwörtern Anmeldeprozeduren die keine beliebig ofte Wiederholung eines Anmeldeversuches zulassen.
Hier nutzt ein Angreifer Schwächen und Fehler in CGI-Scripts aus, um über eine Website Schaden anzurichten. So wird zum Beispiel eine Homepage mit einem CGI-Script ausgestattet, um auf dem Rechner des Besuchers der Seite bestimmte unerwünschte Dinge auszulösen.
Sprechen Hacker vom "Coding" ist damit schlicht und ergreifend das Programmieren gemeint. Eingedeutscht wird dann auch häufig "gecodet" verwendet.
Eine besondere Variante von DoS-Angriffen zeichnet sich dadurch aus, dass die Anfrage nicht
nur von einem Rechner, sondern von vielen Internet-Rechnern aus gleichzeitig losgeschickt wird.
So erreicht man den gewünschten Effekt der Überlastung noch schneller. Auperdem ist es schwieriger,
einen Angriff von mehreren Seiten abzuwehreb.
Besonders perfide: Häufig wissen die Besitzer der an dem Angriff beteiligten gar nichts von
ihrem "Glück". Hacker installieren heimlich einen Trojaner auf fremden Rechnern, die sie
dann durch einen Befehl per Internet für den Angriff konfigurieren und starten können. So kann
ein einzelner Hacker leicht eine größere Anzahl von Rechnern für einen wirkungsvoll
verteilten Angriff zusammenbekommen. Er selbst braucht sich mit seinem Rechner gar nicht beteiligen,
und läuft somit auch nicht Gefahr, als Urheber des jeweiligen Angriffes ausgemacht zu werden.
Vereinfacht gesagt, bekommt jeder Rechner im INet eine eindeutige Nummer, über die er angesprochen wird. Die Umsetzung von Rechnernamen in Rechnernummern erfolgt über ebendiesen "Domain Name Service" DNS.
"To Exploit" bedeutet, jemanden oder etwas ausbeuten. In Hacker-Kreisen ist ein Exploit ein
Programm oder Tool (In Quelltextform), oder auch eine Vorgehensweise, die eine Sicherheitslücke
oder Fehler in anderen Systemen und Programmen ausnutzt. Bedient sich ein Virus einer
Sicherheitlücke beispielsweise in Outlook um sich zu duplizieren, so wäre es ein Exploit.
related Links:
www.antionline.com
Hacker kennen die Schwächen Deines Systems - Du auch?
http://neworder.box.sk
Diese Seite widmet sich Exploits und dem Schutz von Rechnern.
http://mixtersecurity.de
Deutsche Homepage von Mixter mit vielen Interessanten Artikeln.
www.securityfocus.com
Heimat der wohl bekanntesten Exploit-Mailinglist: BugTraq!
http://security-archive.merton.ox.ac.uk
Archiv mehrerer Mailinglisten, die sich mit Sicherheitsproblemen befassen.
www.infosyssec.com
Sicherheitsseite mit vielen Sachen zum Downloaden.
www.guninski.com
Georgi Guninski hat zahlreiche Sicherheitslücken in diversen Systemen entdeckt.
www.cert.com
Hier beschäftigt man sich mit der Sicherheit rund um PC's und Netze, unter anderem auch dem Windows XP UPnP-Bug
Der Begriff Flooding (engl. für "Fluten") beschreibt ganz allgemein die Vorgehensweise, ein Netzwerk, einen Server oder einen Dienst mit Anfragen zu überfluten und so außer Gefecht zu setzen bzw. den praktischen Nutzen für andere Teilnehmer einzuschränken. Ein einfaches Flooding-Beispiel wird häufig in Chats eingesetzt, wo ein Teilnehmer immer wieder eine Vielzahl von Zeilen "postet". Dadurch werden Nachrichten der anderen Teilnehmer gleich wieder vom Bildschirm verbannt, und es ist keine Kommunikation mehr möglich. Dieses Grundprinzip lässt sich auf viele Anwendungen übertragen. Auch Denial-of-Service-Angriffe gehen so vor, indem sie einen Server mit so vielen Anfragen überhäufen, dass er nur noch mit der Verwaltung beschäftigt ist und gar nicht mehr darauf antworten kann.
Beim IP-Spoofing fälscht der Hacker Absender-Adresse eines IP-Datenpaketes. Wenn er einen Rechner in einem Netz angreifen will, dass von einer Firewall geschützt ist, gibt er seinen Datenpaketen die Absenderadresse eines Rechners, der sich im gleichen Netz befindet wie der Zielrechner. Treffen die Datenpakete auf die Firewall, so überprüft diese ihre Absenderadresse. Da es die Adresse eines Rechners ist, der sich hinter der Firewall befindet, werden die Pakete als sicher angesehen und zugelassen. Inzwischen ist die Technik des IP-Spoofing allerdings weitgehen bekannt, und die meisten aktuellen Firewall-Lösungen benutzen andere Techniken, um internen und externen Datenpaketen zu unterscheiden.
Eine logische Bombe ist ein Virus oder Trojaner, der nicht sofort nach der Infizierung des Rechners zuschlägt. Vielmehr wird sie durch ein bestimmtes Ereigniss zur "Explosion" gebracht. Das kann Beispielsweise ein besonderes Datum sein.
Beim Mail-Bombing geht es darum, einen eMail-Account oder einen kompletten Mailserver temporär unbrauchbar zu machen. Das geschieht, in dem massenweise eMails an den Empfänger oder auch viele Empfänger des gleichen Mailservers geschickt werden. Dabei geht es nicht um 10 oder 20 Mails, sondern um viele hundert oder tausend eMails, die so schnell und massiv wie möglich auf den Empfänger losgelassen werden. Natürlich geschieht das nicht, in dem der Angreifer alle diese eMails per Hand abschickt. Es werden dazu Mailbombing-Tools genutuz, die dann Mails von gefälschten Absendern zu Tausenden über einen fremden Mailserver abschicken. Die meisten modernen Mailserver haben mittlerweile Abwehrmechanismen dafür.
Ein Jargon-Begriff für das Sabotieren eines Rechners über ein Netzwerk, wobei die Sabotage zumindest darin besteht, den Rechner zum Absturz zu bringen. So enthielten frühere Window$-Versionen einen Programmierfehler ("It's not a bug - it's a feature!!!"), durch den man das gesamte System durch Senden eines bestimmten Datenpaketes, mit nur einem fehlerhaften Bit (sog. Todesbit), zum Absturz bringen konnte. Daraus resultierzen eine Reihe von Tools wie WinNuke und andere, mit denen sich die Benutzer per Internet gegenseitig "abschossen". Seit die Sicherheitslücke geschlossen ist, ist das Nuken nicht mehr so einfach und findet deshalb nur noch selten statt. Wird eine neue Lücke entdeckt, kann sich dies aber schnell ändern.
In der Warez-Szene ist ein Patch ein Programm, dass eine Software knackt, indem z.B. der Kopierschutz deaktiviert wird. Bei Trial-Software deaktiviert ein Patch das eingebaute Zeitlimit, sodass die Software weiter benutzt werden kann. Man spricht auch von Patching oder eingedeutsch Patchen.
Dabei handelt es sich um eine Passwortverschlüsselung, die das Ausspionieren von Passwörtern erschweren soll. Shadow Dateien haben in jedem Betriebssystem einen besonderen "Ablageplatz"
Als Phreaking bezeichnet man die Manipulation beim Telefonieren, um Anrufe kostenlos führen zu können.
Phreaker müssen umfassendes Wissen über die Funktionsweise der verschiedensten Telefonsysteme
haben, um erfolgreich seinzu können. Mal werden Bugs in Vermittlungsstellen ausgenutzt, mal mangelhaft
implementierte 0800-Dienste. An diesen kostenlosen Anschlüsse wird dann ein "Outdial" gesucht,
also die Möglichkeit, nach der kostenlosen Einwahl über die 0800-Nummer aus dem Telefonsystem ins öffentliche Netz
"hinauswählen" zu können. Das Schädliche am Phreaken ist auch, wenn auf Kosten ahnungsloser
Teilnehmer telefoniert wird, indem deren Telefonanschluss angezapft oder Calling Cards gestohlen werden.
wichtigste Regel beim Phreaken:
Portscans werden durchgeführt um festzustellen, welche Ports auf einem bestimmten Rechner
offen sind. So nutzen Trojaner wie z.B. SubSeven Portscans um eine infizierung auf einem Rechner aufzuspüren,
und über sie evtl. Kontrolle über ein fremdes System zu erlangen. Beim traditionellen Portscan wie mit
SuperScan können Hacker feststellen welche Services auf einem Rechner laufen. Scannen sie Webserver, so
können sie feststellen ob zum Beispiel Services wie Sendmail laufen. Die meisten solcher Services
haben einen genau definierten Port. Theoretisch gibt es genau 65536 Ports. Die meisten davon
bleiben jedoch ungenutzt, solange kein Client darauf zugreift. um Ports zu identifizieren sind Portlisten
wie die hier von mir bereitgestellte Portliste von DENIS WD nützlich.
Portscans dienen allerdings auch positiven Zwecken, beispielsweise in der Netzwerk-Administration.
So zeigt der Portscan, welche Ports gerade offen sind. Diese können dann geschlossen werden.
Auch Personal Firewalls und Trojaner-Abwehr-Tools nutzen eine Art Portscan, indem sie auf
dem Rechner überwachen ob die bei den Trojanern beliebten Ports von außen angesprochen werden.
Ist dies der Fall, greifen Sicherheitsfunktionen ein.
Eine Auflistung einiger aktiver Ports und deren Verbindungen lässt sich unter Window$ mit dem
Befehl >netstat< bewirken.
Remailer sind Tools, die eMails anonym weiterleiten, indem alle identifizierenden
Informationen inklusive der Providerkennung gelöscht werden. Remailer dienen also der
anonymisierten eMail-Kommunikation. Diese Remailer haben allerdings nicht nur positive
Eigenschaften. So verschicken Anbieter, meist erotischer Inhalte, ihre Spam-Mails auch über
Remailer. Das verhindert das auffindigmachen der Anbieter, und somit das Abblocken der
Mails, da diese dann meist noch von einem temporären Account aus verschickt werden.
Redirector funktionieren auf ähnliche Art und Weise. Sie leiten einen Web-Siten-Aufruf
über andere Server um. Damit soll beispielsweise der echte Standort einer Website versteckt werden.
Die Kampfvariante der Computer-Viren sind die sogenannten Retro-Viren. Sie nehmen nicht einfach hin, eventuell von Virenschutzprogrammen entdeckt und beseitigt zu werden, sondern richten ihre Aktionen ganz gezielt gegen solche Schutzprogramme. Dazu enthalten sie spezielles Wissen über die Funktionsweise bestimmter Anti-Viren-Programme. Wenn sie einen Rechner infiziert haben, stellen sie zunächst fest, ob und welche Schutz-Programme dort vorhanden sind. Finden sie ein ihnen bekanntes Programm, setzen sie es durch gezielte Manipulationen wichtiger Programmteile außer Gefecht und können sich dann ungehindert auf dem Rechner ausbreiten. Natürlich versuchen die Hersteller der Antivirensoftwares, sich vor solchen Manipulationen zu schützen, wobei jede Neuerung die Viren-Coder wiederum herausfordert, so dass sich auch Retro-Viren in einer ständigen Evolution befinden.
Das Security Administrating Tool for Analyzing Networks ist ein berühmt-berüchtigtes Werkzeug. Es kann über ein Netzwerk Rechner analysieren und deckt schonungslos Konfigurationsfehler und Sicherheitslücken auf. Das ist auch seine ursprünglich vorgesehene Bestimmung: Es soll Systemadministratoren helfen, die eigenen Systeme auf Herz und Nieren zu prüfen. Wie praktisch alle Analyseprogramme kann es aber auch genau das Gegenteil bewirken. Deshalb wird es genauso oft von Hackern eingesetzt, um Angriffspunkte bei ihren Opfern zu ermitteln.
Das englische Wort "to sniff" bedeutet schnüffeln oder riechen. Beim Sniffing wird der gesamte Datenverkehr einer bestimmten Verbindung abgehört. Ziel ist es, bestimmte Inhalte, wie Beispielsweise Passwörter oder ähnlich brisante Informationen, abzufangen. Sniffing kann sowohl intern als auch extern erfolgen. Zum Sniffen im Netzwerk müssen die Netzwerkkarten den promicous Mode unterstützen. Dies bedeutet, das alle Karten im internen Netzwerk mit allen verfügbaren Informationen angesteuert werden, und erst an der Karte, anhand der Adressierung entschieden wird, ob das Paket verworfen oder ausgewertet wird. Abhilfe schafft hierbei einer der teuren aktiven Hub's oder eine Netzwerkkarte der Firma IBM, die den promiscous Mode nicht unterstützen. Daraus lässt sich erkennen, warum große Firmen wie auch Banken auf IBM Netzwerk Karten setzen.
Tracing bedeutet das Verfolgen von Spuren. Hier bedeutet es genauer das Ermitteln oder besser das Zurückverfolgen von IP-Adressen. Es gibt dafür verschiedene Tools. Beispielsweise TraceRoute (was ich selbst auch benutze - mit JavaCrack ;-), SamSpade oder Neotrace, um nur einige zu nennen. Das Tracing kann auch zur Abwehr eingesetzt werden, indem man versucht, die IP-Adresse eines Angreifers versucht zu tracen.
Als Warez bezeichnet man die geknackten Vollversionen von Software. Entweder wird die geknackte Software selber angeboten oder aber eine gestohlene und gecrackte Lizenznummer, bzw Anleitung wie man den beinhalteten Kopierschutz umgeht oder die Software freischaltet.