IP
Spoofing !!!
|
Hi leutz, hier war einer ganz verrückt der zitiert hier ausm Linux Hacker Guide *GGG* naja is egal hauptsache mehr input :-) |
Ich versuch euch mal zu erklären, was Spoofing bedeutet bzw. was man mit spoofen erreichen kann. Da dieses Thema ziemlich komplex ist, könnt ihr schon mal den Kaffee aufsetzen und euch noch Kippen holen ;-)
Am Ende des Textes
wird ich noch mal die wichtigsten Abkürzungen und Methoden erklären.
Also, Spoofing bedeutet etwa soviel wie veralbern, etwas vortäuschen. Der Sinn des Spoofings liegt also darin, Daten einer Absenderadresse zu fälschen um Zugang zu einem System zu erreichen.
Das Prinzip des Internets ist immer das Gleiche. Es basiert auf Vertrauen und Authentifizierung. Fast wie im richtigen Leben; wenn dein bester Freund klingelt, lässt man ihn herein, warum auch nicht? Man kennt sich ja. Wenn jedoch ein Fremder läutet, will man wissen, um wen es sich handelt bevor man aufmacht. Das gleiche wie im Internet, wenn man auf eine geschützte Seite zugreifen will, muss man sich authentifizieren.
Eine Möglichkeit ist der Authentifizierung ist die Eingabe eines Passwortes oder BenutzerNamens (oder auch beides). Wenn das der Fall ist, besteht die Möglichkeit einer Brute Force Attacke. Was das ist, dürfte jedem klar sein.
Die nächste Möglichkeit der Authentifizierung ist das RHOSTS System. Diese System basiert auf die Fern Authentifizierung. In den Dateien /etc/hosts.equiv und .rhosts liegt die Datenbank für diese Überprüfung. Diese beiden Dateien identifizieren entfernte Hosts und Benutzer, ob diese "vertrauenswürdig" sind oder nicht. Wenn ja, erhalten sie ohne Angabe eines Passworts Zugriff aus das System.
Hosts.equiv Dateien sind .rhost Konfigurationsdateien für das ganze System. Diese werden von Root gesetzt. .rhosts Dateien sind dagegen benutzerbasiert und gelten nur für bestimmte Benutzer und Verzeichnisse.
Eine .rhosts
Datei kann z. B. so aussehen:
nodel1.sams.hacker.net Thomas
nodel1.sams.hacker.net Georg
nodel1.sams.hacker.net Klaus
nodel1.sams.hacker.net
Erich
Diese Datei legt
fest, dass den vier angegebenen Rechnern und den Benutzern (Thomas, Georg, Klaus
und Erich) vertraut wird. Diese können dann über die r Utilities
auf das lokale System zugreifen, ohne eine Passwort Authentifizierung durchlaufen
zu müssen. Natürlich müssen auch auf den vier Rechnern die rhost
Einträge vorgenommen werden.
Zu den r Utilities gehören folgende Anwendungen:
Noch was zur IP....
Die IP ist für den Pakettransport verantwortlich. Die IP leitet die Pakete nur von Punkt A nach Punkt B. deshalb ist es wichtig, dass die Pakete intakt beim richtigen Host ankommen.
Sobald die Pakete
angekommen sind, übernimmt TCP (TransmissionControlProtocoll) die ganze
Angelegenheit. Es überprüft, ob die Pakete intakt und ordnungsgemäß
transportiert werden. Nach Erhalt eines Paketes wird eine Nachricht zur Verifizierung
geschickt, dass es korrekt erhalten und verarbeitet wurde. Wenn fünf Pakete
erhalten wurden, werden diese in der Reihenfolge überprüft, in welcher
sie eingegangen sind (1,2,3,4,5). Jedem Paket wird dann eine Nummer (Sequenznummer
zur Kennzeichnung zugewiesen. BEIDE Hosts verwenden diese Nummer zur Fehlerprüfung
und zur Berichtserstattung.
Mal ein Beispiel:
Deshalb muss er,
bevor er den eigentlichen Angriff beginnt, 199.171.190.9 lahm legen. Das geschieht
mit einer syn flood Attacke.
Also noch mal:
Nun kommt noch die "Feinabstimmung". Um sich nicht jedes mal authentifizieren zu müssen, wenn man eine Verbindung aufbaut, schafft man sich ein Sicherheitsloch.
Am einfachsten ist
es, die Datei .rhosts so umzuschreiben, dass das System Verbindungen von jeder
Quelle akzeptiert ohne eine Authentifizierung zu verlangen. Wenn das geschehen
ist, ist jeder Host authentifiziert, sich in das System einzuloggen.
Und wer kann nun Opfer einer Spoofing Attacke werden?
IP Spoofing kann
gegen jedes System angewendet werden, auf denen bestimmte Dienste laufen. Darunter
fällt auch jedes System mit Sun RPC, das X Windows System von MIT, wenn
host basierende Authentifizierung verwendet wird, die r Utilities und jeder
Netzwerkdienst, des die IP Adressauthentifizierung verwendet. Auch Windows
NT in allen Versionen ist nicht immun gegen Spoofing. Das schlimme ist nur,
dass Sicherheitsexperten bereits seit 1985 wissen, dass bzw. wie Spoofing möglich
ist.
Abkürzungen
und Methoden
Spoofing:
Ist die Technik der Fälschung von Daten auf einem Netzwerk durch Vortäuschung einer falschen Absenderadresse (oft mit der Absicht, durch die gefälschte Adresse authentifiziert zu werden).
Brute Force Attacke:
Dabei werden solange Passwörter und BenutzerNamen an die Eingabeaufforderung geschickt, bis das richtige Kennwort gefunden ist und der Schutz somit aufgehoben ist,
RHOSTS System:
Wird dazu verwendet, um eine Fern Authentifizierung zu ermöglichen und eine Vertrauensbeziehung zwischen Rechnern herzustellen.
IP:
Internet Protocoll Adressen werden in Netzwerken verwendet, um Rechnern eine eindeutige Kennung zuzuweisen.
TCP:
Das Transmission Control Protocoll wird für die übertragung von Daten verwendet.
Syn Flood Attacke:
Der Ziel Host wird mit Verbindungsanfragen überschwemmt, bis dieser nicht mehr in der Lage ist, diese zu bearbeiten.
Tja, das was dann auch schon wieder. Ich hab nur noch eine Bitte an euch. Müllt uns jetzt nicht mit Fragen zu wie z.B.
"Ich hab Weihnachten einen PC bekommen, was kann ich denn mit dem Text jetzt alles machen?" oder so was in etwa.....
Ich steh gern Rede und Antwort, allerdings nur auf Fragen von Leuten, die zumindest das Grundwissen besitzen oder nicht zu faul sind um selbst nach den Antworten zu suchen. Seid mir bitte nicht sauer, wenn ihr auf schwachsinnige Fragen keine Antwort erhaltet.
Ansonsten
wünsch ich euch noch viel Spaß im Netz und sei vorsichtig mit dem,
was du machst ;-)
Startseite
(Kein Menü ???)