Skip to main content

2023 | OriginalPaper | Buchkapitel

4. Angriffsmechanismen

verfasst von : Udo Kebschull

Erschienen in: Computer Hacking

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Die verschiedenen Möglichkeiten, wie Cyberkriminelle Zugang zu einem Rechnersystem oder Netz erhalten, wie sie sich ausbreiten, die Schadsoftware einrichten und schließlich zuschlagen, werden in diesem Kapitel erläutert. Auch die Wege, wie Daten abfließen oder Spuren verwischt werden, sowie unterstützende Angriffe sind Gegenstand dieses Kapitels. Anhand eines Ablaufs eines typischen Ransomwareangriffs werden die verschiedenen Phasen exemplarisch dargestellt.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Aus Datenschutzgründen können Informationen über Eigentümer von „.de“ Domains nicht mehr automatisiert über das Whois-Protokoll abgefragt werden. Dies geht nur noch über eine Webwhois-Seite, erreichbar über die Homepage des DENIC, Deutsches Network Information Center, Registrierungsstelle für Domains unterhalb der Top-Level-Domain .de. Informationen zum Eigentümer können nur noch per E-Mail abgefragt werden. DENIC erteilt diese Auskunft jedoch nur unter bestimmten Voraussetzungen.
 
2
OS steht hier für Operating System, also dem Betriebssystem.
 
3
Nicht selten werden die Opfer über diesen Weg auch direkt geschädigt, indem sie zum Übertragen von Geldkarten oder zu einer direkten Überweisung auf ein Konto im Ausland gebracht werden. Der sog. Enkeltrick, bei dem einer Person vorgegaukelt wird, dass ein naher Angehöriger in einer Notlage steckt und dringend Geld benötigt, ist hierfür ein typisches Beispiel.
 
4
CEO: Chief Executive Officer, CFO: Chief Financial Officer.
 
5
SEO steht für Search Engine Optimization.
 
6
Raw-IP sind IP-Pakete, die ohne weitere Protokolle verwendet werden.
 
7
Dieses Sicherungskonzept reicht heute insbesondere bei Cloud-Infrastrukturen und mobilen Endsystemen nicht mehr aus. Mit einem Zero-Trust-Konzept (vgl. Abschn. 8.​8 und 8.​9), wird grundsätzlich kein Unterschied mehr zwischen internen und extern Systemen gemacht.
 
8
Neue Firewalls, die auf der Anwendungsschicht arbeiten, untersuchen auch die Inhalte der Datenpakete. Dabei wird je eine Verbindung zur Quelle und zum Ziel aufgebaut. Innerhalb der Firewall liegen die Daten unverschlüsselt vor und können für Firewallregeln analysiert werden (Application-Layer-Firewall oder Proxy-Firewall).
 
9
Laut der Webseite https://​owasp.​org/​www-project-top-ten nehmen erfolgreiche Angriffe über SQL-Injection wieder ab. Der Grund könnte sein, dass in den meisten Web-Frameworks entsprechende Sicherheitsvorkehrungen implementiert sind.
 
10
Bei der jährlichen Ermittlung der beliebtesten Passwörter tauchen seit Jahren immer wieder die folgenden Kandidaten auf den ersten Plätzen auf: „123456“, „123456789“, „qwertz“, „passwort“, „hallo123“, „iloveyou“, „111111“ oder „123123“.
 
11
Bei den meisten Einträgen in der Liste der beliebtesten Passwörter beträgt die benötigte Zeit für das Knacken des Passworthashes mit aktueller Hardware weniger als eine Sekunde.
 
12
Das Kommando netstat -b, ausgeführt in einer Windows-Command-Shell mit Administrationsrechten, listet alle IP-Adressen mit Ports oder Diensten auf, zu denen der Rechner aktuell eine Verbindung aufgebaut hat. Bei unbekannten IP-Adressen oder ungewöhnlichen Ports lohnt es sich durchaus einmal, mit ping zu prüfen, was für ein Server sich hinter der IP-Adresse versteckt.
 
13
Die MITRE Corporation ist eine Non-Profit-Organisation, die den Auftrag hat, die Cybersicherheit weltweit zu verbessern. Neben der Wissensbasis MITRE ATT &CK pflegt sie die Liste der CVE (Common Vulnerabilities and Exposures, s. Abschn. 9.​2).
 
14
Recon-ng ist ein passives OSINT-Werkzeug, das zumindest in der Standardkonfiguration lediglich Informationen sammelt, die ohnehin im Internet verfügbar sind. Trotzdem sollten Sie vorsichtig bei der Auswahl der Domäne für Ihre Untersuchungen sein. Sie könnten immer noch gegen Bestimmungen des jeweiligen Domain-Inhabers verstoßen.
 
15
In der aktuellen Version hat sich in Metasploitable 2 ein Konfigurationsfehler eingeschlichen, den Sie beheben müssen, bevor die Datenbank korrekt funktioniert: Melden Sie sich als msfadmin an und führen den Befehl „sudo nano /var/www/mutillidae/config.inc“ aus. Dort ersetzen Sie in der Zeile „$dbname =“ den Eintrag ‚metasploit‘ durch ‚owasp10‘ und speichern die Datei mit „Ctrl+X“. Danach starten Sie den Apache Server neu: „sudo /etc./init.d/apache2 reload“ und klicken auf der Mutillidae-Webseite auf „Reset DB“. Anschließend sollte alles wie erwartet funktionieren.
 
Literatur
Metadaten
Titel
Angriffsmechanismen
verfasst von
Udo Kebschull
Copyright-Jahr
2023
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-67030-9_4

Premium Partner