Home

The New World: INTERNET

image

Contents

1. Am besten ist es wenn man sich ein Passwort ausdenkt das keinen Zusammenhang mit der Person ergibt und dazu auch noch Alphanumerich ist Ein optimales Passwort w re dann zum Beispiel R3Pc64_x Seite 21 von 61 published on www Happy Security de 2004 2005 819 820 825 830 835 840 845 850 855 Thema The New World INTERNET by Tsutomu Katsura 1 Aphanumerisch Buchstaben und Zahlen gemischt 2 Sonderzeichen amp gt _ 3 mindestens 8 Zeichen 4 unspezifisch Wenn man also sein Passwort mit diesen Angaben erstellt so kann man sich schon mal ziemlich sicher f hlen Wichtig ist aber trotzdem dass man berall ein anderes Passwort verwendet W rde n mlich irgendwo das Passwort herausgefunden werden gecrackt keylogger oder hnliches so h tte der Cracker zu jedem anderen mit diesem Passwort gesch tzten Bereich ebenso leicht Zugriff In diversen Unix Systemen kann zus tzlich eingestellt werden wie lange ein Passwort nur G ltigkeit besitzt Ist die G ltigkeit abgelaufen so wird der User aufgefordert beim Einloggen ein neues Passwort auszuw hlen bzw zubeantragen Dies gibt zus tzliche Sicherheit falls ein Hacker das alte Passwort bereits hat Proxy Server Es w re idiotisch anzunehmen dass ein Angreifer ohne jegliche Vorbereitungen und Absicherungen einen S
2. Weitere Infos dazu Stichwort Diffie Hellman Schl sselaustausch FTP hingegen ist ein nicht grafischer Dienst FTP steht f r File Transfer Protokol Mit diesem Dienst ist es m glich sich die Baumstruktur des Servers beziehungsweise des gehosteten Speicherplatzes seiner Domain in einem Programm anzeigen zulassen Fr her wurde das ganze ganz einfach mit dem Befehl FTP 192 168 0 1 in der Console ausgef hrt Wenn man den Anfangsbefehl eingegeben hat so muss man sich bei dem Server erst einmal authorisieren Dies geschieht mit Benutzernamen und dem dazu g ltigen Password Sobald man den Benutzernamen und das Passwort eingeben hat so wird in etc passwd kontrolliert ob die Angaben bereinstimmen Ist dies der Fall so wird man am g ltiger User eingeloggt und erh lt die f r seine Gruppe group aufgef hrten Rechte Da die meisten Server unter Unix laufen ist die Einstufung der Gruppenrechte sehr wichtig Man kann sich auf den meisten Server sogar als Gast einloggen sofern man keinen Account besitzt Dies hat jedoch den Nachteil dass man so gut wie berhaupt keine Rechte hat Man darf vielleicht ein paar ffentliche Dokumente meist im Ordner public lesen aber nicht auf Daten von anderen Benutzern zugreifen nichts ausf hren und schon gar nichts l schen Trotzdem ist dieser Gast Service ein gutes Hilfsmittel f r Hacker Wenn man nach dem Benutzernamen gefragt wird so muss man einfach anonymo
3. Seite 26 von 61 published on www Happy Security de 2004 2005 1055 1060 1065 1070 1075 1080 1085 1090 1095 1100 Thema The New World INTERNET by Tsutomu Katsura Was genau sind Exploits Fin Exploit bezeichn Schwachstellen in Sof Schwachstellen bekommt tware oder Har der Angreife in Programm oder ein Fragment welches dware ausnutzt Durch diese r der das Exploit benutzt ntweder die M glichkeit h here Rechte im System zu bekommen oder bringt einen Rechner zum Absturz Buffer Overflow Fast jedes entwickelte Programm hat Fehler die es zum Abst rzen bringt Nach und nach werden diese Fehler von Anwendern oder Beta Testern gefunden und an die Entwickler gesendet damit der Fehler in der n chsten Version ausgebessert werden kann Es gibt sogar extra Websites und Foren die sich mit diesem Thema besch ftigen und Fehler auf diesen Seiten ver ffentlichen F r aktuelle Adressen bugtraq in Google suchen Wird also ein solch es nicht lange bis jemand ein Explo r Fehler ver ffentlicht so dauert it hierzu geschrieben hat der diesen Fehler ausnutzt Ein Beipiel phpBB Dieses Board System wird i tauchen st ndig schwerwiegende Fehl w re hier immer wieder das mmer weiterentwickelt und doch es erm glichen Administrator Rechte das
4. Angenommen wie habe ber eine Fehler Meldung wie zum Beispiel beim Abruf einer Datei vom Webserver 404 Document not found Dort kann man einfach nachlesen um was f r einen Server es sich handelt Eine andere M glichkeit w re wie oben im Kapitel HTTP GET beschrieben Ich erinnere noch einmal daran dass wir das ganze aus der Sicht des Eindringlings sehen m ssen und deshalb auch die Aktionen einmal zumindest im Kopf nachstellen Wir befinden uns nun auf der Webseite und sehen oben die URL http iis suckz info docs index shtml von hier aus kann man nun ohne viel Aufwand in andere Verzeichnisse wechseln die sich h her im Baum befinden als wir eigentlich Zugriff haben Wie im normalen DOS kann man mit ein Verzeichnis nach oben wechseln So kann man von docs index shtml den index von dem stamm verzeichnis erhalten Rein theoretisch So etwas wurde jedoch mit de Version 5 0 von MS gefixed und funktioniert nicht mehr Da die Umwandlung von Unicode Zeichen 20 und so weiter erst nach der Kontrolle von stattfindet kann man auch einfach die Agquivalanten Codes nehmen In der URL h tten wir dann also statt docs index shtml jetzt docs c0 afindex shtml Erkl rung c0 af ist das Unicode quivalent zu und wird erst noch der berpr fung der Zeichenkette umgewandelt Auf diesem Wege kann man nun noch weiter gehen zur Konsole und dort Programme ausf hren http iis sucks info docs c0 af c0 af
5. lt hostname gt ist der Zielrechner den ihr anpeilen wollt lt port gt h ngt von dem Dienst ab den ihr benutzen wollt bei SMTP 25 FINGER 79 Ist der Port auf dem Rechner offen sprich l uft das Programm hierzu und nimmt eure Anfrage an so werdet ihr mit dem Rechner und dem Programm verbunden SMTP und FTP habe ich bereits vorgestellt wie diese funktionieren Nun noch ein paar Seite 25 von 61 published on www Happy Security de 2004 2005 1010 1015 1020 1025 1030 1035 1040 1045 1050 Thema The New World INTERNET by Tsutomu Katsura spezielle Echo amp Charge Diese Dienste laufen ber Port 7 und sind eigentlich nur ein Test ob der Server alles verarbeiten kann was ankommt Unterschied der beiden Dienste ist dass bei Echo jeder eingegeben Zeichen verarbeitet wird bei charge werden variable Zeichen gesendet Finger Ein sehr n tzlicher Dienst der ber Port 79 eine R ckmeldung gibt welcher User gerade auf der Maschine an dem anderen Ende der Leitung eingeloggt ist Nun das Wichtigste ber TELNET auf fremden Rechner einloggen Denn hat man sich erst einmal auf einem Rechner eingeloggt und wurde mit gen gend Rechten begl ckt so gibt es viele M glichkeiten die man anstellen kann Programme ausf hren Dateien hoch oder runterladen oder einfach anschauen und ndern Hat man sich also
6. t dies ja eine Da per Qu eine 2 geben 4 tenbank nur der Wert der bereits ersumme ermittelt wird w rden Hi ingetrag ware es am besten r jetzt ein Beispiel und wollen auf eine glatte 1 kommen Doch da vermutlich in der nen Zensur mit dem neuen wenn wir zum Beispiel Wir haben zur Zeit eine Seite 48 von 6 1 published on www Happy Security de 2004 2005 1885 1890 1895 Thema The New World INTERNET by Tsutomu Katsura Datenbank Eingabe Ergebnis Auswertung 4 1 Apo Nicht geschafft 4 13 3 Nicht geschafft 4 2 1 Wenn wir jetzt also eine 2 an die Datenbank bertragen k nnten dann w rden wir unsere 1 bekommen W rden wir ein Zahl wie 200 senden so k men wir auf eine Zensur von 98 lol ich bin sicher dass das am Ende auffallen w rde Sehen wir uns jetzt einmal das Formular im Quelltext an lt html gt lt body gt Herzlich willkomme auf der DAU Schule lt p gt Bitte stimmen Sie hier f r den von Ihnen ausgew hlten Sch ler ab Eine 1 w re sehr gut bis zu einer 4 ist ausreichend und eine 6 ist schlecht lt p gt lt b gt Sch ler Jonny Lee Miller lt b gt lt br gt lt form gt lt input tyoe hidden name class value 12A gt lt input type hidden name forpupil value Jonny Lee Miller gt lt input type hidden name frompupil value Jonny
7. Mit diesem Befehl FROM members der Spalten user id und user group SELECT user id user group der in Suser bertragene in der Spalte user name der Datenbank vorhanden ist Da der Account jedoch noch mit einem sagen den Inhalt ob das unten lgende Tabelle members Seesen user BASS ns ser Groups 1b992e39dc55f0c79dbe613b3ad02f29 1 5al105e 8b9d40e1329780d62ea2265d8a 2 60474c9c10d7142b7508ce7a50acf414 2 16d7a4fca7442dda3ad93c9a726597e4 0 098 f6bcd4621d373cade4e832627bAFf6 2 Wie der Datenbank mitge haben Wenn sich jetzt bersendete URL so auss Passwort wird aus Siche 098f6bcd4621d373cade4e8 Datenbankabfrage dann f teilt wollen wir nun user_id und user_group also Nimda versucht ehen einzuloggen login php user Nimda pass test muss der Aus dem rver der Hash rheitsgr nden auf dem S 32627b4f6 generiert und olglich aus sieht die user result WHERE user name LIMIT 1 mysql query Nimda AND user pass SEL ECT user id user group 098f6bcd46 FROM members 21d373cade4e832627bAf6 In dem Fall w rden wir also als user id 24 und als user group 2 erhalten wenn der Besucher ein w Passworts einfach mal nichts Ergebnis w rde 0 Zeilen dass das Passwort falsch ware wir nun aber ein wenig mehr Chaos versuchen zu machen und bricht meistens der query ab und erzeugt
8. Allen anderen die dieses Paper gelesen haben hoffe ich dass es etwas geholfen hat besser in die Welt der Bits und Bytes einzusteigen Danksagung Vielen Dank an alle Leute die mich bei dem Schreiben dieses langen Textes unterst tzt haben und an mich geglaubt haben Ganz besonders danke ich an dieser Stelle jedoch folgenden Leuten in unsortierter Reihenfolge HackyD Vellas H kke peteR Sputtelkopf Emac noother und Sourcerer f r die Zusammenarbeit auf unserer Website www happy security de und f r das Verbessern dieses Papers Ebenso danke ich Sputtelkopf f r die Unterst tzung beim Bau der Website in den ersten Monaten Lord Kruse f r Befreiung vom Unterricht zum Recherchieren im Internet grins und Sourcerer f r das Durchforsten unserer Website nach neuen Sicherheitsl chern Weiter danke ich Linus Torvalds f r die Entwicklung von Linux dem Chaos Computer Club und der HE Crew besonders BlueScreen amp MCBulba die mir erst klar gemacht haben was richtiges Hacken ist Special thanks goes to Marc Ruef f r die coolen Videos und Papers auf seiner Website www computec ch Wo ich gerade bei Tutorials bin Auch ein gro es Lob an thE_iNviNciblE f r die vielen Tutorials rund ums Hacken mach mal Pause Alter mein armer Drucker kann bald nicht mehr _ website www the invincible4ever de vu Seite 60 von 61 published on www Happy Security de 2004 2005 2370 23 15 2380
9. jetzt aber nicht weiter auf diese Gruppe von Computer Freaks eingehen sondern mit den Hackern weitermachen Was hat es mit der Hacker Ethik auf sich Vor vielen Jahren als die Computergesetze versch rft worden und es einen kleinen Krieg in der Hackerszene gab wurde das Manifest verfasst Geschrieben wurde es von The Mentor Mitglied der Gruppe LoD kurz bevor er von der Polizei f stg nommen wurde Mittlerweile ist es um den gesamten Globus gewandert und in zig verschiedene 215 Sprache bersetzt worden Nat rlich gibt es auch einige in der Szene denen dieses Manifest sowie die Hacker Ethik am Arsch vorbei geht aber dennoch versuchen viele sich nach den Worten der Verfasser dieser Texte zu richten Es muss jedoch wichtiger Weise einmal darauf hingewiesen werden dass es sich nicht um Vorschriften oder Gesetze in 220 dieser Schriften handelt sondern dass es viel mehr ein Leitfaden sein soll Dies hier ist nun unsere Welt die Welt des Elektrons und der Schaltungen der Sch nheit des Baud Wir benutzen eine Dienstleistung 225 die eigentlich Spottbillig w re wenn nicht ein Haufen profitgieriger S cke sie anbieten w rde und ihr nennt uns Kriminelle wir erforschen und ihr nennt uns Kriminelle wir streben nach Wissen und ihr nennt uns Kriminelle Wir existieren ohne Hautfarbe Nationalit t oder religi sen 230 Vorurteilen 235
10. Formular und Variablen arbeiten m ssen Als erstes solltet ihr das Seite 39 von 61 published on www Happy Security de 2004 2005 1550 1555 1560 1565 1570 1575 1580 1585 1590 1 399 Thema The New World INTERNET by Tsutomu Katsura Script kopieren und ausprobieren um zu sehen was genau passiert Als erstes m ssen 2 Zahlen in di rsten beiden Eingabefelder werden in HTML mit input type text programmiert eintragen Das 3 mit dem Lassen wir frei da es uns dort das Ergebnis einschreiben soll Um nun den JavaScript Teil zu aktivieren muss einmal auf den Button geklickt werden hier wieder in HTML lt input type button gt Jetzt werden die eingegebenen Zahlen in JavaScript abgearbeitet Wir befinden uns jetzt in Zeile 3 der Funktion check first parseInt document rechnen first value Hier wird der Wert value aus dem ersten Eingabefeld first genommen und in eine Variable zwischengespeichert Ich habe die Variable first genannt Genau wie auch das erste Eingabefeld welches in mit lt input type text name first gt deklariert habe Nachdem auch die zweite Zahl in eine Variable gespeichert wurde werden beide Zahlen in der Variablen Ergebnis zusammengerechnet Da es jedoch sehr oft vorkommt dass Leute anstatt Zahlen auch mal Buchstaben eingeben habe ich eine Filterfunktion eingebaut die schaut ob die eingegeb
11. Routen nderungen mitzuteilen So ist es m glich mit einer dynamischen Routingtabelle zu arbeiten F r einen Angreifer ist es aber m glich falsche RIP Pakete Route Information Protokoll zu erzeugen und so die Systeme zu veranlassen ungew nschte Routen zu nehmen Eigentlich hatte ich vor hier noch n her auf Firewalls einzugehen aber durch die w chentlichen Updates und Patches kann man einfach nicht sagen welche FW die Beste ist Zumal es auch von den Resourcen und Einsatzgebieten eures Computers abh ngt Ich selbst bevorzuge zoneAlarm da diese gut zu konfigurieren ist und nicht weiter beim surfen nervt wie viele andere McAfee ZoneAlarm ist nat rlich als kostenloser Download im Netz verf gbar einfach mal googlen Bite bedenkt jedoch dass es wohl nie ein wirklich absolut sicheres Netz geben wird solange Leute versuchen in fremde Computer einzudringen Im Grunde l sst sich jedoch folgendes Schema f r Firewalls ausstellen Die allgemeinen Ziele von Firewall Systemen sind folgende Beweissicherung und Protokollauswertung Verbergen der internen Netzstruktur Zugangskontrolle auf Netzwerk Daten und Benutzereben Rechteverwaltung Vertraulichkeit von Nachrichten Kontrolle auf der Anwendungsebene Entkoppelung von Diensten und nat rlich Alarmierung Seite 33 von 61 published on www Happy Securit
12. Seite 3 von 61 published on www Happy Security de 2004 2005 70 75 80 85 90 95 100 105 LLO 1 25 Thema The New World INTERNET by Tsutomu Katsura Einleitung die Erste Seid gegr t ihr Cyberkrieger und alle die es werden wollen Zu aller erstes werde ich einmal erl utern aus welchem Grund ich berhaupt solch einen Text hier verfasst habe Einige unter euch werden sich wahrscheinlich wieder denken Was soll das ganze So etwas gibt es doch schon Haufenweise im Netz und zu dieser These kann ich nur mi t dem Kopf nicken Es stimmt doch frage ich mich auch oft wenn ich mal wieder im Netz unterwegs bin Wie kann es sein dass obwohl mi Int t diesen Texten B chern News Sites Heise de oder hnlichem die ternet Nutzer immer noch so unvorsichtig sind Oder gar keine richtige Vorstellung von den Dingen haben mit denen sie arbeiten Es ist schon traurig mit anzusehen wie einfach irgendwelche Script Kiddies mit herunter geladenen kleinen Programmen unbefugt Zugriff auf Firmen Schulserver kommen und andere Leute nerven Doch liegt die Ursache nicht nur in der Beschaffung solcher Programme sondern viel mehr liegt die Ursache f r leichte Angreifbarkeit bei den Benutzern und Programmierern der Soft Hardware Viele Privatanwender installieren sich ein Betriebssystem meist Windows 98 XP und gehen dann ber ihre Telephonleitung i
13. einen Error mit n tzlichen Informationen f r Angreifer user Nimda amp pass eingeben ou have an error in your SQL syntax ur MySQL server version for corresponds to yo zur ck geben und ein Soviel zum Standardlesen aus einer Datenbank Was aber nig rumspielt und statt seines richtigen ABC eingibt naja gut das Fehlermeldung ausgeben Dies ist noch recht unspannend W rden Chec k the manual that the right syntax to use near Nimda AND user pass at line 2327 Seite 52 von 61 published on www Happy Security de 2004 2005 2010 2015 2020 2025 2030 2035 2040 2045 Thema The New World INTERNET by Tsutomu Katsura Jetzt h tte Nimda bereits Kenntniss ber die Bezeichnung des Feldes wo das Passwort gespeichert wird und dar ber hinaus dass das Script anf llig gegen Usereingaben ist W re hier jetzt ein Angreifer am Werk k nnte einfach statt des Passwortes or 1 1 eingegeben werden und schon ist man als gew nschter User im System Erl uterung user result mysql query SELECT user id user group FROM members WHERE user name Nimda AND user pass or 1 1 LIMIT 1 Wie man hier nun eigentlich ganz einfach lesen kann wird berpr ft wo der user name Nimda ist und ob das user pass entweder also leer oder ob 1 den Wert 1 hat XD Logischerweise ist 1 immer gle
14. html sondern der den PHP Cod 1 Als Dateiendung nicht mehr 2 Wir brauchen einen Server php nehmen interpretieren kann Das Erste wird ja keine Schwierigkeit sein doch m ssen wir jetzt entweder ins Internet und einen Webhoster suchen der PHP unterst tzt oder wir erstellen uns einfach einen Webserver selbst Ich bin f r die zweite Variante das ist besser zum Lernen und f r sp tere Arbeiten sicher noch hilfreich Um einen Webserver auf einem PC zu erstellen m ssen wir erstmal ein Tool namens FOXSERV 3 0 herunterladen Ist auf unserer Seite im Download Bereich zu finden Wir gehen doch jetzt mal davon aus dass ihr alle Windows User seid also mit dem Microsoft Windows Installer das heruntergeladene Programm ausf hren installieren Eigentlich sollte alles ausf hrlich erkl rt sein und zumindest ein Hilfe Dokument chm mit beiliegen Es m ssen unteranderem Pfad f r den Server angegeben werden und ein Account angelegt werden soweit ich noch wei Ist die Installation gegl ckt kann der Server mit START gt Ausf hren gt START APACHE in der Console ausgef hrt werden Danach muss noch der Browser ge ffnet und die lokale Adresse des PCs ingegeben 127 001 geklappt h Leider kan sondern mu speichern werden Nun sollt die hatten Websit ja in wir schon mal at n man die PHP Datei nicht ss sie erstmal in den v
15. in welchen man die Funktionalit t f r seinen eigenen Nameserver DNS nachahmen kann Fake Mail Gehen wir jetzt mal wieder einen Schrit tt zur ck zu dem Programm Telnet Hat man jetzt aber anstatt Port 23 den Port 25 angegeben so erscheint dort eine Willkommensmessage mit Datum Uhrzeit des Servers und dessen Version Wir sind nun also mit dem Rechner verbunden und geben die folgenden Befehl in HELO test microsoft com MAIL From SuSE home com RCPT To gates microsoft com W DATA W Nun kann die Nachricht neue Zeichen geschaltet einmal Enter Enter ingegeben werden Es kann auch mit Enter eine werden Um die Nachricht abzuschl Lie en muss benutzt werden Wenn soweit gesch hen muss nun 250 Mail accepted als Antwort vom Server kommen Oft wurde jetzt die Mail bereits verschick Anweisung f r die Versendung zu geben Dies wird mit dem ausgef hrt Somit ist nun eine weitere E Mail im Umlauf oder besser gesagt das Schlechte ist dass viele Server Versendung von Mails mehr zu lassen Doch schadet es nicht noch mal die Befehl SEND Das Gute keine anonyme F r noch funktionierende Server einfach mal bei Google suchen Das sollte als kurze Einf hrung in die M glichkeiten reichen Da dies eigentlich nur dumme Spielereien sind beziehungsweise missbraucht werden werd wenden oft dazu ich
16. rigen Hostnamen stehen Die IP Adresse und der Hostname m ssen durch mindestens ein Leerzeichen getrennt sein Zus tzliche Kommentare so wie in dieser Datei k nnen in einzelnen Zeilen oder hinter dem Computernamen eingef gt werden aber m ssen mit dem Zeichen eingegeben werden Zum Beispiel 102 54 94 97 rhino acme com Quellserver 38 25 63 10 x acme com x Clienthost Se SR SR RR RIFF TR FR RR RR TR TR RR 127 0 0 42 localhost Man kann nun also einfach hingehen und einen neuen Eintag hinzuf gen So zum Beispiel 195 135 220 3 SuSE Ok es gibt kein Sinn aber zum Testen grins Nach dem Speichern kann man nun in der Console mit ping SuSE die Adresse 195 135 220 3 anpingen und muss nicht immer die Seite 19 von 61 published on www Happy Security de 2004 2005 720 Thema The New World INTERNET by Tsutomu Katsura IP eintippen Nat rlich nur empfehlenswert 725 730 735 740 745 750 155 wenn man Rechner im Netzwerk hat bei denen sich das Eintragen lohnt Von der Syntax Es muss nur eine g ltige Zuordnungswort Es ist IP gefolgt von einem Leerzeichen und dem eigentlich so als wenn man eine Variable in einer config datei dekl In Unix Systemen hei t Verzeichnis etc zu finden ariert die Datei ebenfalss hosts ist jedoch im In diesen Ordnern befinden sich noch ein paar mehr Dateien
17. uft es mit dem Befehl f r die Schriftfarbe lt font color COLOR gt sagt dem Browser dass der nun folgende Text bis zu lt font gt in der angegebenen Farbe COLOR wieder gegeben werden soll Es gibt jedoch auch Befehle die keine zum Beenden ben tigen da diese nur ein Element beanspruchen In diesem obigen Bespiel meine ich die Befehle f r Zeilenumbruch lt br gt Absatz lt p gt und Trennlinie lt hr gt Das was in lt hr gt weiter steht sind Parameter Diese Parameter sind Hilfen um das Element genauer einzustellen beziehungsweie zu konfigurieren Die Parameter width 200 und align left geben an dass 1 die Trennlinie 200 Pixel weit width sein soll und dass die Linie vom linken Rand verl uft align Hier nun alle Befehle und einzelnen Variationen nieder zu schreiben w rde ein unendliches Ausma annehmen aus welchem Grund ich lieber auf die Website www selfhtml de verlinken m chte Dort gibt es Step By Step Anleitungen und jeden Befehl akribisch gut erkl rt JS JSCRIPT Java Script Da ich finde dass HTML nicht wirklich interessant ist beziehungsweise jeder sich das selbst genauer anschauen kann wenn es von Interesse ist so soll er es tun Dazu k nnte zum Beispiel mein Tutorial im Download Bereich von Happy Security verwendet werden Java Script ist eigentlich auch keine schwere Sache doch werde ich hier etwas genauer dr
18. w re substring 4 6 die Kette vom f nften bis zum siebten Zeichen Sollten dies noch nicht ganz klar geworden sein so schaut einfach im internet unter selfhtml de nach substring in der Rubrik Java Script Jetzt noch eine gemeine Sach Die meisten denken dass in der Zeile pPw pw2 pw2 die beiden pw2 einfach zusammen gerechnet werden aber dem ist nicht verbunden pw2 dass wi also das Passw PHP Dies ist Votin ines SO r nun 454 ort g faken der n ein Vote k nnten Schulnote beko Abstimmung zu online Jede auch f r sich f r uns voten wollen Normal ver f lschen oder unbrauchbar machen in der Schule mit allen Sch lern z mmt und es machen r Sch ler selbst k nnen und erweise is 5 f r pw Aufgaben di usammen In anderen Programmiersprachen ist es zwar So in Java Script werden diese Beiden Variabl Das bedeutet in unserem Beipi WA s geht zu bestehen Nehmen wir mal an beraten aber len einfach mit einander mit dem Wert herausbekommen welches wir ben tigen um die Seite zu knacken 5 von Dies ware jetzt Man muss wir wer welche wird entschlossen nicht mehr per Handzettel kann eine Stimme F r uns w rde das hei en das ganz ber sondern r jeden Sch ler dass wir in digital abgeben nur einmal dabei eine m glichst gut Not r zielen
19. 240 Ihr baut Atombomben f hrt Kriege mordet l gt und versucht uns klar zu machen dass es das Beste f r uns w re und dass ja die Kriminellen seien Ja ich bin ein Krimineller Mein Verbrechen hei t Neugier Mein Verbechen ist es Leute danach zu beurteilen was sie sagen und denken und nicht danach wie sie aussehen Mein Verbrechen ist es dass ich cleverer bin als ihr etwas was ihr mir nie verzeihen werdet Ich bin ein Hacker und dies ist mein Manifest Mag sein dass ihr mich aufhaltet aber ihr k nnt uns nicht alle aufhalten Denn am Seite 7 von 61 published on www Happy Security de 2004 2005 245 250 255 260 265 270 275 280 285 290 Thema The New World INTERNET by Tsutomu Katsura Ende sind wir alle gleich Da es nun schon lange Hacker in Medien gab haben sich einige von Ihnen zu Gruppe zusammen geschlossen um die Ziele der Hacker zu ver ffentlichen und weltweit zu vereinheitlichen Dies wurde dann zu der bekannten HACKER ETHIK Der Zugang zu Computern und allem was einem zeigen kann wie diese Welt funktioniert sollte unbegrenzt und vollst ndig sein Alle Informationen m ssen frei sein misstraue Autorit ten f rdere Dezentralisierung Beurteil inen Menschen nach dem was er tut und nicht nach blichen Kriterien wie Aussehen Alter Rasse Geschlecht oder gesellschaftlicher
20. Beispiel Camouflage mit welchem man oben genannte Dinge ziemlich professionell machen kann ohne viel Kenntniss ber die Thematik zu besitzen Aber wenn ihr nur ein Programm benutzen wollt seid ihr hier falsch Verstehen hei t die Devise und so gehen wir etwas tiefer Es geht n mlich auch auf dem einfachen Wege per Hand Zum einen ist Bilddatei mit es oftmals ganz einfach m glich durchs ffnen einer dem Hexeditor in der Datei nderungen vorzunehmen und Seite 58 von 61 published on www Happy Security de 2004 2005 2275 2280 2285 2290 2295 2300 2305 2310 2319 Thema The New World INTERNET by Tsutomu Katsura kurze geheime Texte reinzuschreiben Wichtig ist dabei dies mit dem Hexeditor zu machen da sonst die Codierung ins Bildformat sp ter nicht reibungslos klappt und die Datei nicht mehr gelesen werden kann als Grafik Einfach mal mit dem XVI32 Hexedit rumhantieren ein Bild einlesen text irgendwie reinschreiben und wieder speichern Fine andere noch ziemlich leichte M glichkeit des Versteckens von Botschaften in Bildern folgt nun Wie in dem Bild rechts kann man durch das Schreiben von Text in der fast selben Farben wie dem Hintergrund ihn fast unsichtbar machen Nur wenn man auf 500 vergr ert kann man es leicht erahnen dass dort etwas steht Es geht nat rlich auch nocht mit einem Programm
21. Dokument erstmal im Interpreter auf dem Server ausgef hrt und abgearbeitet Danach wird der entstandene HTML Code mit dem normalen HTML Code normal weiter zu Client Browser gesendet welcher diese dann wieder in eine Website zusammenstellen l sst Aus diesem Grund kann man auch nur mit PHP arbeiten wenn auch wirklich eine Verbindung zu einer Websit rstellt wird Wird keine Anfrage zum Server gesendet so arbeitet das Script auch nicht Es ist also nicht als Aktive Programmiersprache zu bezeichnen Mit PHP k nnen Websites dynamisch werden jedoch bleibt es nicht aus HTML zu benutzen da sonst keine Ausgabe im Browser erscheint Nun das erste Beispiel wie einfach es ist PHP Code zu schreiben und in HTML einzubinden lt html gt lt body gt Dies ist unsere Welt die Welt der Elektonen und Schaltungen lt PHP echo Der Sch nheit des Baud lt p gt gt geschrieben von The Mentor lt body gt lt html gt Seite 42 von 61 published on www Happy Security de 2004 2005 1675 1680 1685 1690 1695 1700 1705 1710 Thema The New World INTERNET by Tsutomu Katsura Bevor jedoch jetzt versucht wird krampfhaft diese Daten zu speichern und im Browser anzuschauen noch eine Aufklarung Auf dem heimischen PC mit PHP zu arbeiten ist in diesem Fall nicht ganz so einfach wie mit HTML Mehrere Sachen sind diesmal zu beachten
22. Hacker sich berlegt eine Schreibweise zu w hlen die nicht jeder versteht um schon einmal im Vornherein sicher zu stellen mit 305 wem man es zu tun hat Es werden dabei einfach einzelne Buchstaben mit anderen Zeichen ersetzt um das Aussehen zu ver ndern aber dennoch den Sinn des S tzes zu bewahren So kann man zum Beispiel f r Computer auch lt 0O V pu74r schreiben 310 Auch haben Hacker oft einen berdurchschnittlichen Wortschatz da sie um sich um ihr Wissen anzueignen viel lesen was heutzutage ja nicht mehr so der Fall f r viele unter 30 ist und au erdem oft zu Rollenspielen trifft nicht diese Computergames sondern man trifft sich setzt sich an einen Tisch und versetzt sich in die Gedanken 315 seines Charakters mit welchem er Abenteuer zu bestehen hat Seite 9 von 61 published on www Happy Security de 2004 2005 320 325 330 339 340 345 350 35 5 Thema The New World INTERNET by Tsutomu Katsura Entstehung des Internets Am Anfang war das ARPANET In diesem weltweitem Netzwerk waren zu anfang nur Militar An Websites inige sehr leistungsstarke Rechner von Universit ten und geschweige denn Tauschb rsen wie zum beispiel eDonkey war da noch berhaupt nicht zu denken Zur Verf gung standen nur Telnet und FTP welche auf Basis des Netzwerkprotokolls NCP entwickelt wurde Sechs Jahre sp ter wurd
23. Lee Miller gt lt select name zensur gt lt option value 1 gt lt option gt lt option value 2 gt lt option gt lt option value 4 gt lt option gt lt option value 5 gt lt option gt 1 2 lt option value 3 gt 3 lt option gt 4 5 6 lt option value 6 gt lt option gt lt select gt lt input type submit name abstimmen value abstimmen gt lt form gt lt body gt lt html gt An sich ist das ganze nicht wirklich schwer zu andern Uns geht es aber darum es richtig zu verstehen Also fangen wir wieder ganz am Anfang an ach ja wir sind nat rlich jetzt Jonny Lee Miller und wollen uns einmal selbst bewerten Wie schon einige Seiten zuvor im PHP Kurs erkl rt kann man die Wert die in einem Formular versendet werden mit PHP abfangen und verarbeiten Leider haben wir keinerlei M glichkeiten an den Quelltext des PHP Teils heranzukommen da dieser auf dem Server liegt und nur dort ausgef hrt wird Sobald wird auf den Seite 49 von 61 published on www Happy Security de 2004 2005 1900 1905 1910 L915 1920 1925 Thema The New World INTERNET by Tsutomu Katsura Knopf dr cken w rden werden die Daten gesendet werden Im Normalfall senden wir diese ganzen Daten class 12A forpupil Jonny Lee Miller frompupil Jonny Lee Miller zensur 1 abstimmen abstimmen Da
24. Prinzip hinter stecken Mit einer eingebenen Wert meist Passwort wird der Hash Wert gebildet und in Datenbank gespeichert Danach wird einfach verglichen Diese Verschl sselungsarten unterscheiden sich dann in der Anwendbarkeit also in der Sicherheit und in der Geschwindigkeit Je sicherer desto besser aber auch desto langsamer grob gesagt Sollte noch mehr interesse an Kryptoverfahren und dessen Benutzung bestehen so schaut einfach mal bei uns auf der Seite vorbei Wir planen in den n chsten Wochen ein Krypto Labor zu scripten in welchem man verschiedene Verfahren testen und diese genauer studieren kann durch n here Informationen Steganographie Eine andere M glichkeit Daten vor dem Zugriff anderer Leute zu sch tzen und dennoch in Umlauf zu bringen ist die Steganographie Bei der Steganographie wird anders als bei der Kryptographie nicht ein Text verschl sselt sondern viel mehr hinter anderen Dateien ganz einfach versteckt Das soll hei en hinter einem einfachen Bild dass ihr auf der webseite XY als Logo findet k nnte eine geheime Botschaft versteckt sein Ist f r den Unwissenden bei ber 1 000 000 Webseiten g nzlich unm glich eine geheime Botschaft in einem Bild oder sagen wir in einer MP3 Datei zu finden wenn man nicht genau wei wie und wo man anfangen soll Mittlerweile gibt es sogar wirklich gute Steganographie Programme im Internet wie zum
25. Websites wird im Browser entschieden weshalb es leider schwer ist eine optimale Website f r alle Betriebssysteme und Browser Programme zu schreiben Informationen zu den Regelungen und dem Prinzip von W3C findet ihr auf www w3c org Seite 36 von 61 published on www Happy Security de 2004 2005 1475 1480 1485 1490 Thema The New World INTERNET by Tsutomu Katsura Zwar gibt es mittlerweile sehr viele Tools zum Erstellen von Websites doch anstatt einfach eine Anleitung zu auf unterschiedlichste Arten inem dieser Programme zu geb einfache HTML Seite erstellt n zeige hier kurz wie man eine sehr Danach gehe ich weiter ber zu Java Script und danach in die richtige Programmiersprache PHP HTML Hyper Text Markup Language und es wird auch wohl noch eine Weile so weitergebaut denn auf HTML baut fast jede Websit eigentlich keine richtige Programmiersprache wie viel Mit HTML hat alles angefangen auf Es ist immer meinen sondern viel mehr einfach eine Formatierungssprache die normalen Ascii Text zusammen mit Bildern in einem Dokument online zur Verf gung stellt Um das einfache Prinzip der Gestaltung von HTML Seiten etwas genauer vor Augen zu f hren nun ein Auszug einer Startseite die in HTML geschrieben wurde Der Text in dem Feld muss nur kopiert in einen Editor eingef gt und als index html muss man die Datei mit einem Browser ff
26. anmelden um daran zu arbeiten Hierf r werden die SMTP Befehle verwendet Der Befehl um sich bei dem Rechner einzuklinken lautet telnet lt IP Adresse gt lt Port gt Wobei die Angabe f r normale Arbeiten ruhig w ggelassen werden kann Standardm ig ist Telnet Port 23 Man hat jedoch die M glichkeit sich mit anderen Diensten verbinden zu lassen Sobald man dann den Befehl ingetippt hat kommt erst einmal eine Abfrage nach der Benutzerkennung und dem dazugeh rigen Passwort Wichtig ist hierbei nat rlich das der User im TELNET Server existiert und f r die TELNET Benutzung freigeschaltet wurde In all diesen F llen gibt t es Schwachstellen die dazu ausgenutzt werden k nnen um ein System lahm zu legen Diese Schwachstellen werden in der Szene meist t als Exploit bezeichnet auch Xploit genannt Sp ter werde ich noch weiter darauf eingehen und genauer zeigen was mit diesen Schwachstellen angestellt werden kann Seite 13 von 61 published on www Happy Security de 2004 2005 480 485 500 505 510 gt 15 520 p25 Thema The New World INTERNET by Tsutomu Katsura TCP IP Dort wo der ganze Verkehr lang flie t befindet sich das TCP IP Die Abk rzung TCP steht f r Transmission Control Protokoll Die Abk rzung f r IP steht f r Internet Protokoll D
27. aus der Datenbank genommen und mit dem eben ingegebenen verglichen Es stimmt nicht berein also falsches Pass Einloggen mit dem Passwort HalloWelt Ergebnis 476a5533998c2b31c81c2d56a25b83a7 Das Passwort wird aus der Datenbank genommen und mit ingegebenen verglichen Der hash stimmt berein mit also ist es das selbe Passwort dem eben dem eingegebenen era Einem Hacker bleibt hierbei nur die M glichkeit rohe Gewalt anzuwenden Er muss einfach tausende M gliche Passw rter mit md5 verschl sselt den Hash bilden und hoffen dass eins mit dem zu Seite 57 von 61 published on www Happy Security de 2004 2005 2225 2230 2235 2240 2245 2250 2255 2260 2205 2270 Thema The New World INTERNET by Tsutomu Katsura entschl sselnden bereinstimmt Dann w re es n mlich geknackt Hier noch mal ein Beispiel Das Passwort ist d grins sehr gut oder Verschl sselt ware es also der Hash 8277e09104750195b448797616e091lad 0cc175b9c0 f1b6a831c399e269772661 92eb5ffeebae2fec3ad71c777531578 4a8a08 09d37b73795649038408b5 33 8277e09104750195b448797616e091lad an T m a b und c waren gehashed nicht 8277e09104750195b448797616e091ad aber als aus d der Hash errechnet wurde war das Ergebnis identisch Wir haben das Passwort geknackt Es gibt noch mehr Verschl sselungsarten wie md5 aber es w rde immer das selbe
28. der jeweiligen Firewall eingestellt werden kann ftmals bleiben viel Ports trotz Benutzung einer Firewall weit offen f r Angriffe so Beispielsweise Port 139 den man eigentlich nicht brauch trotzdem eine gro e Sicherheitsl cke aufweist Das Vorurteil dass kostenlose Personal Firewalls mies sind ist v lliger quatsch Zwar hat man nicht so viele Einstellm glichkeiten wie bei einer Lizenzierten aber dennoch reicht es meist f r den privaten Gebrauch aus Solltet ihr jedoch einen Dienst wie HTTP FTP Server bereitstellen so muss noch einmal geschaut werden welche Sicherheitsl cher in der verwendeten Serversoftware stecken Es gibt verschiedene M glichkeiten solche eingerichteten Firewalls ausser gefecht zu setzen Hier eine kleine Auflistung von m glichen Angriffen gegen Firewalls IP Spoofing Bei dieser Art der Attacke wird mit Hilfe einer falschen IP Nummer dem angegriffenen System eine falsche Identit t vorget uscht Die gegenseitige Identifikation zweier kommunizierender Netz Systeme erfolgt bei den meisten TCP IP Protokollen ausschlie lich ber die IP Adresse Im Internet sind jedoch sehr viele Hackertools als Freeware erh ltlich die es erm glichen eine falsche IP Adresse vorzut uschen Datenpakete mit gefakten TCP Headern Diese Angriffsmethode ist sehr simple Der Angreifer schickt ein
29. die Domain anstelle Seite 23 von 61 published on www Happy Security de 2004 2005 910 915 Thema The New World INTERNET by Tsutomu Katsura der Rechner IP zu benutzen Ohne die korrekte IP k nnte man keinen Rechner finden Fr her gab es vermehrt die M glichkeit durch einfache Parameter Ab nderung im Ping Befehl einen entfernten Rechner zum Absturz zu bringen Es musste n mlich nur die Gr e der Pakete etwas hochgeschraubt werden Mittlerweile wurde das Problem jedoch gefixt und so ist die maximale Paket Gr e auf 65500 Byte beschr nkt Somit ist die Zeit der PoD Attacken endlich fast vorbei PoD Ping of 920 925 930 935 940 945 950 959 Death NETSTAT a Auch dies ist ein sehr wichtiger Befehl beim Arbeiten im Netzwerk Mit NETSTAT lassen sich alle aktuellen Verbindungen die ber unseren Rechner laufen anzeigen Man kann das ganze einfach mal testen indem man eine Website ffnet und dann den Befehl in der console eingibt Nun wird eine kleine Liste ausgegeben Aktive Verbindungen Proto Lokale Adresse Remoteadress Status TCP hca server http localhost 1076 HERGESTELLT TCP hca server http localhost 1078 HERGESTELLT TCP hca server 1028 localhost 3306 HERGESTELLT TCP hca server 1076 localhost http HERGESTELLT TCP hca s
30. eigentlich viele der tools so wie sie sind schon nahezu perfekt sind also nicht noch einmal selbst gecodet werden m ssen Nat rlich ist es immer gut sein Programme selbst zu schreiben denn so lernt man am besten aber wozu das Rad noch einmal erfinden wenn es schon bereits erfunden wurde und dazu noch immer weiter entwickelt wird W re doch ziemlich dumm Das erste Werkzeug das wir benutzen wollen ist um einen Rechner im Netzwerk ausfindig zu machen Sehr gut ist dass dieses usability bereits im System integriert ist so wie viele andere eigentlich auch Dies gilt f r Win OS sowie f r alle nix Versionen PING lt lt Rechner IP gt gt lt lt Parameter gt gt Mit dem Ping Befehl ist es m glich herauszufinden ob ein bestimmter Rechner im Internet oder Netzwerk gerade erreichbar ist Bei diesem kleinen Befehl sendet der lokale Rechner ein Paket das 32 Byte gro ist an einen am Netz angeschlossenen Rechner Kommt das Paket an der Firewall des Rechners an so wird erstmal berpr ft ob dieses Paket in ordnung ist Nach der Annahme sendet der entfernte Rechner eine Bescheinigung der Annahme zur ck an unser lokales System SYN ACK Paket Jetzt wissen wir genau dass unser der am Anfang des Befehls eingegebenen Rechner IP ein Rechner angemeldet ist und empfangsbereit ist Als Zusatzoption wird mittlerweile f r domain adressen die IP sogar schon umgewandelt Es ist also auch M glich
31. en Patches verwendet t werden welche Por werd CS ak inen hat sich ein Trojaner benutzten Port mit zu spat ist ingenistet der b T seinem Wirt kommuniziert sollte man vor weiteren Sch den n tiv sind Vielleicht Auch wenn jeder vor len Will man jedoch an seiner Firewall zu ellste Version von Es sollte auch bisher noch nie wenn es dann schon vorsorgen Seite 31 von 61 published on www Happy Security de 2004 2005 1270 1275 1280 1285 1290 1295 1300 1305 1310 Thema The New World INTERNET by Tsutomu Katsura Selbstverteidigung Nat rlich darf die Selbstverteidigung nicht zu kurz kommen Wie sehe es denn aus wenn sich ein Hacker von irgendwelchen kleinen Script Kiddies hacken l sst Hi Tomo Grins Als Grundausr stung beim Surfen sollte man immer einen Virenscanner und eine Firewall benutzen Dies sind ist wohl den meisten klar doch geh rt dies nur zum Minimum Desweiteren sollte man fters ein paar Tools durchlaufen lassen die kontrollieren ob sich nicht irgendwo ein Dialer oder Trojaner eingenistet hat Dazu jedoch sp ter mehr kommen wir erstmal zur Firewall Firewall Bei einer Firewall ist es wichtig dass sie gut konfiguriert ist Das hei t Einfaches Installieren und in Auto Start packen bringt nicht mehr viel Man sollte sich genau anschauen was alles mit
32. gepeichert var eingabe Danach wird das Passwort deklariert und verarbeitet Hierbei kommt schon die erste Erneuerung vor Der Inhalt Seite 47 von 61 published on www Happy Security de 2004 2005 1840 1845 1850 1855 1860 1865 1870 1875 1880 Thema The New World INTERNET by Tsutomu Katsura der Variablen wird mit einer String F somit unser Pa soviel bedeut sswort t wie den aber die besag ver ndert sich Beipiel substring a substring sorg Zeichenkett te String das Passw 0123456789 nehmen w rden ls neues P t daf r SYNTAX s Das bedeutet fur VARIAB Titel der Seit Funktion kommt ort nochmal Wenn wir als Titel d unktion bearbeitet und ver ndert Zu anfangs war es noch pw document title was als Passwort zu nehmen die das Passwort bearbeitet Da nun r Seite zum asswort 45 herauskommen w rde durch die Die Fun in dass nur ein ausgew hlter Teil genutzt wird tring VARIABLE substring X Y LE nehmen wir den Text String Funktion ktion he den wir bearbeiten wollen mit X geben wir das Anfangszeichen an und mit Y das Endzeichen X und Y sind die Stellen von den gez hlt wird Es sind also Zahlen zu verwenden Bitte immer bedenken dass beim Programmieren bei 0 angefangen wird Da unser Titel 0123456789 ist
33. gt In welche Kategorie geht das zu Findende gt Muss es Up 2 date sein gt Welcher Art sollen Ergebnisse angezeigt werden Text oder medial gt gt Die wichtigsten Stichw rter auflisten einige W rter Phasen herausfiltern Ist man sich all dieser aufgef hrten Dinge im Klaren so geht es an das Aussuchen der Datenbank Suchmaschine Sucht man zum Beispiel nach Informationen ber eine Person einen Laden oder eine bestimmte Website so muss man andere Referenzen benutzen Ich empfehle das Telefonbuch Usenet und Foren DENIC Datenbank und andere Archive berall dort findet man pers nliche Daten oder zumindest noch mehr Informationen zu der gefragten Person In der DENIC werden alle Domains gespeichert Dort kann man auch den Namen des Besitzers und dessen Adresse herausfinden In archive org sollte man mal vorbei schauen wenn man Websites besuchen will die es nicht mehr gibt Dort werden alte Websites komplett gespeichert und zum Abruf bereit gestellt Sollte man auf der Suche nach andere Informationen sein so empfiehlt sich eine Metasuchmaschine oder gro e Suchmaschinen wie zum Beispiel Google de Yahoo com Altavista com alltheweb com und fireball Ist man auf der Seite so l sst man sich auf jeden Fall erst einmal die erweiterten Funktionen anzeigen Mit mehr Auswahl l sst sich einfach freier arbeiten Seite 35 von 61 published on www Happy Securit
34. lt man eine Liste mit gesendeten und empfangenden Paketen Datagramen Fragmenten und Fehlerprotokollierungen Seite 24 von 61 published on www Happy Security de 2004 2005 960 965 970 ITI 980 985 990 995 1000 1005 Thema The New World INTERNET by Tsutomu Katsura Zwei andere bereits im System enthaltene Dienste sind TRACERT und NSLOOKUP Beide Dienste geben wieder einmal n here Informationen ber den Server Der erste Befehl TRACERT sendet ein Paket an den Empf nger und protokoliert dabei jeden Rechner im Internet der dieser Paket annimmt und weiterleitet Somit kann geschaut werden ber welche Rechner alles l uft und ob ein Proxyserver zwischengeschaltet wurde Au erdem kann man gut sehen wielange das Paket von einer Station zur n chsten ben tigt Am Besten ist wenn man einfach ein wenig mit diesen ganzen Diensten rumspielt und versucht die Informationen zu analysieren Beim einfachen ausf hren dieser Dienst kann noch kein Schaden am Victim Rechner entstehen wie ihr vielleicht bereits mitbekommen habt bin ich ziemlich vom eigentlichen Thema abgewichen Es ging zu anfang ja um Passwortschutz und nun sind wir bei Netzwerkdiensten und Protokollen Der Grund hierf r ist der relativ nahe Zusammenhang zwischen diesen beiden Themen Ein System kann einfach nicht sicher s
35. mich nun wieder wichtigeren Dingen zu Seite 20 von 61 published on www Happy Security de 2004 2005 770 775 780 785 800 805 810 Thema The New World INTERNET by Tsutomu Katsura Passwortschutz Der wichtigste Schutz bei den oben erw hnten Diensten um seine Daten zu sch tzen ist immer die ben tigte Authentisierung durch korrekten Benutzernamen Passwort Ohne einen registrierten Benutzernamen inkl dem richtigem Passwort erh lt man keinen Zugriff auf das System Die einzigste M glichkeit jedoch w re noch ber das Gastkonto reinzugehen Diese Kontoart wurde aber extra von den Administrator mit minimalen Rechten versehen so dass es zumindest gew hrleistet ist sich ein wenig im System umzuschauen Der Administrator im Gegenzug zu den G sten und normal registrierten Usern hat die kompletten Zugriffsrechte und ist sogar in der Lage in den Daten der registrierten User herumzuschn ffeln auch wenn er es gesetzlich nicht darf so kommt es dennoch sehr oft vor Das gute an diesen eingeschr nken Gastkonten ist dass man keine Spuren ausser vielleicht die IP hinterl sst und dass es trotz der ingestellten Rechte manchmal immer noch m glich ist an sein Ziel zu gelangen Da bei einem Angriff ber das Gast Konto immer noch die IP und die Zugriffszeit protokolliert wird muss man nat rlich einen Proxy zwischensetzen der die IP des H
36. sind und eigentlich nur noch lbst f r einen Laien oder Script utzen Oft sind diese Programme in iel gef hrlicheres Werkzeug da sie nicht wissen was genau da passiert Administratoren und User ist es des aktuellsten Version von ihrer WebSo und was zerst rt werden kann F r halb umso wichtiger immer die ftware mit den neuesten Patches zu besitzen Leider sind einig oder faul was solche Dinge wie Updates Internet noch Server gefunden werd besser viele Administratoren sehr angeht Deshalb k nnen oft im n die selbst mit uralten Exploit Seite 27 von 61 published on www Happy Security de 2004 2005 1105 1110 1115 1120 1125 1130 1139 1140 1145 1150 Thema The New World INTERNET by Tsutomu Katsura noch unter Kontrolle gebracht werden k nnen WICHTIG Wenn ihr irgendwo eine Website hosten lassen wollt dann schaut nach ob der Server so aktuell wie m glich ist und am besten auf Linux Basis fungiert Da ich den wissendurstigen Lesern hier nun nix vorenthalten m chte werde ich einmal versuchen zu erkl ren auf welche Art sich L cken bei IIS 5 0 ausnutzen lassen und wie diese geschlossen werden k nnen Da mittlerweile die Version 6 0 erschienen ist von Microsoft rate ich zu allererst nat rlich zu einem Update Wenn dies nicht m glich ist muss selbst Hand angelegt werden Kommen wir jetzt aber erstmal zum Angriffsszenario
37. war der Billy Erst Netscape Communicator Microsoft s Internet Explorer zog erst ein Jahr sp ter auf die Festplatten der User da Microsoft keine Dringlichkeit darin sah Software f rs Internet herzustellen Tja selbst schuld 1997 mit Einf hrung von Office 97 hat Microsoft sich richtig ums Internet gek mmert Seite 10 von 61 published on www Happy Security de 2004 2005 360 365 370 3 15 380 385 390 3 95 Thema The New World INTERNET by Tsutomu Katsura Dienste der Internets In diesem Kapitel m chte ich einmal kurz auf die wichtigsten Dienste des Internets weiter eingehen Diese w ren HTTP FTP SMTP POP3 IMAP IRC Finger amp Telnet HTTP m sste eigentlich jeder von euch kennen oder wenigstens schon mal benutzt haben HTTP steht f r Hyper Text Transfer Protokoll Eng damit verbunden ist das HTML Dies ist f r das Betrachten von webseiten u erst wichtig bersetzt bedeutet es so viel wie Text Formatierungssprache Dieser Dienst wird ben tigt um im Internet auf Homepages zuzugreifen Dazu verwendet man eine Web Browser Das sollte ja eigentlich bekannt sein sonst solltest du vielleicht einmal ein Buch von Computer Bild lesen grins Fr her konnte nur ganz einfacher Text interpretiert werden Dann wurde das Protokoll erweitert so dass auch Bilder und andere Text Formatierungen vorgenommen wurden konn
38. wie Camouflage Damit lassen sich sogar ganze Dateien in Bildern verstecken und mit einem Passwort versehen Das Programm findet ihr auch bei uns im Download Bereich zum Testen Aber wie immer ist auch dieser Schutz nicht ultimativ und so gab es schon nach kurzer Zeit ein Gegenmittel welches den Passwortschutz aushebelt Zum einen gab es viele Programme die versuchen die dort verwendete XOR Verschl sselung zu brechen und so an die versteckte Datei zu kommen aber es gibt noch eine viel einfachere Methode Thanks 2 MiB Angenommen wir haben ein Bild vor uns liegen in welchem ein weiteres Bild mit Camouflage passwortgesch tzt versteckt wurde Zu erkennen ist so etwas mit dem Hexeditor wenn ans Ende der normalen Bilddatei noch ein Haufen Leerzeichen kommen In Hex Werten also 20 Irgendwo zwischen diesem ganzen Empty Buffer kommt auch dann das verschl sselte Passwort In unserem Beispiel ist die jetzt mal der fiktive Wert 45 4D 8F A3 Man k nnte nun also mittels eines Programmes versuchen das ganze zu entschl sseln oder wir terminieren es einfach und ersetzen die XOR Werte durch ein leeres Passwort Hier kommt wieder der Wert 20 zum Einsatz Angenommen die Hex Zeile w re folgende 1204 20 20 20 20 20 20 20 20 45 AD 8F A3 20 20 20 20 20 20 dann k nnten wir nun einfach diese Zeile so aussehen lassen 1204 20 20 20 20 20 20 20 20 20 20 20 20
39. 1620 1625 1630 1635 Thema The New World INTERNET by Tsutomu Katsura PHP Hypertext Preprocessor Kommen wir nun zu meinem j ich mit HTML Websitengestal eine Pause eingelegt da es Befehle hintereinander wegz Keine Ahnung tzigen Lieblingsthema PHP Angefangen habe tung von ungef hr 5 Jahren und habe am Ende langweilig wurde immer nur diese einfachen uschreiben Dann jedoch kam ich auf PHP wie aber es war auf jeden Fall eine gute Erfahrung f r mich was Webdesign und Programmierung anging und ich kann nur jedem empfehlen auch mal PHP zu lernen Gr nde hierf r sind Es ist einfach Man ben tigt keine aufw ndige Entwicklungsumgebnung Syntax von gute Ergebnisse bei Webprogrammierungen anderen Programmiersprachen also leichter Umstieg Vereinfacht HTML Webgesta fast von grandioser Funktionsumfang Plattformunabh ngig Ziemlich Sicher gute Nutzbarkeit mit Dat ltung durch templates da Serverseitig tenbanken SOL Oracle und das Wichtigste OPEN Source Dies sind die wicht ok genug der Schw rmerei tigsten Vorteile von PHP Es ist einfach geil Ok lasset Taten sprechen Entstanden ist PHP im Jahre 1995 unter dem Namen PHP FI Form Interface und wurde von Rasmus Lerdorf kreiert Da PHP jedoch Open Source ist anders als andere Programme wurde es mit rasanter Geschwindigkeit von Hobby Programmierern un
40. 2 5 amp submitsrechnen Hierbei wird jetzt die Datei noch einmal geladen doch werden jetzt die Daten die wir eben in die Eingabefelder eingetragen haben mit bertragen Die Daten werden dabei ganz einfach an die URL Seite 44 von 61 published on www Happy Security de 2004 2005 1735 1740 1745 1750 1755 1760 1765 Thema The New World INTERNET by Tsutomu Katsura drangehangen Der Anfang von der Auflistung der Daten wird mit einem angezeigt Danach wird der Name des ersten Eingabefeldes gefolgt von dem dazugeh rigen Wert drangehangen Syntax Variablenname Wert also in unserem Beispiel Zahl1 23 Danach kommt das zweite Eingabefeld operator diese beiden werden jeweils durch ein amp getrennt Ok ich denke das ist verstanden Wir haben jetzt die Variablen bermittelt und gehen jetzt mit diesen in den Quelltext S REQUEST zahl1 hiermit wird die Variable zahl1 in Empfang genommen und kann weiter verarbeitet werden Mit einer IF Abfrage testen wir nun ob wir berhaupt Variablen haben die verarbeitet werden sollen Das Problem w re n mlich h tten wir keine Variablen bertragen so g be es einen Fehler aus Danach Testen wir mit ob der Operator zul ssig ist W rden wir beim Senden einen falschen Operator bermitteln so k nnte nicht richtig gerechnet werden und schon g b s wieder eine Feh
41. 20 20 20 20 20 20 Nur wie von Zauberhand fragt uns das Programm beim Entpacken der geheimen Datei nicht mehr nach einem Passwort Logisch ist ja auch keins Vorhanden So einfach k nnen Schutzmechanismen umgangen werden und nur weil es viele Benutzen hei t es nicht dass es auch sicher ist Benutzt in solch einem Fall am Besten noch zus tzlich den Passwortschutz vom WinRAR Bei einer Zeichenl nge von 8 Zeichen hat man eine ziemliche Arbeit dies zu entschl sseln _ Je mehr desto besser nat rlich Seite 59 von 61 published on www Happy Security de 2004 2005 2320 2325 2330 2339 2340 2345 2350 2339 2360 2365 Thema The New World INTERNET by Tsutomu Katsura Schlu wort Ich bin mir sicher dass es auch dieses mal wieder viele Leute gibt die etwas gegen dieses Paper auszusetzen haben und meinen es sei berfl ssig bzw v llig falsch interpretiert Dazu kann ich jedoch nur sagen dass hier einige Information gesammelt und ver ffentlicht worden sind die f r Newbies geschrieben wurden Es soll eigentlich nur als kleine Einleitung zum berdimensionalen Themenbereich des Internets dienen Wenn einige Leute etwas anderes in dieses Paper hinein interpretieren dann kann ich leider auch nicht anderes tun als mit dem Kopf zu sch tteln und zu hoffen dass diese Leute noch einmal ber ihre kurz eingefangene Meinung nachdenken und reflexieren
42. 2385 2390 2395 2400 Thema The New World INTERNET by Tsutomu Katsura Referenzen Diverse Papers von Marc Ruef von www computec ch TCP IP Einsteigerseminar by Dirk Larisch bhv ISBN 3 8266 7022 1 Hacken f r Dummies kenne deinen Feind Internet Spionage by Cyrus Peikari O Reilly ISBN 3 89721 376 1 by Jack the Hacker Sybex ISBN 3 8155 80218 Secret and Lies by Bruce Schneider nackerbible 2k by Cyberdemon_98 Hackers Manifeto by TheMentor Erstellt wurde diese 16 07 2004 um 23 23 29 Stunden gearbeite keine Ahnung wie vi immer wieder und ich schreiben Solltet i s Dokument am 13 04 2004 um 19 06 Uhr und ist am Uhr fertig geworden An diesem Text wurde ungef hr t UPDATE nun ist es November 2005 und ich habe ele Stunden es waren Es bockt auf jeden Fall werde auch in Zukunft versuchen hier weiter zu hr dieses Paper auf eurer Seite als Tutorial anbieten w rde mich unver ndert und mit das sehr freuen doch bitte lasst es Verweis auf unsere Website www happy security de Danke Da sich jedoch fters mal etwas passiert werde ich versuchen das Dokument so aktu Tutorial Sektion von Weiterf hrende Links ell wie m glich zu halten Ein Blick in die www happy security de lohnt sich also immer Happy Linkliste Unser aktuell gehaltene Linkliste Digital Lib
43. 3 subseven 81 tproxy kamanda 6667 irc 87 link 44333 winroute 88 kerberos Diese hier aufgef hrten Ports sind die Bekanntesten Sie werden auch als Well Known Ports bezeichnet Andere Nummer k nnen f r verschiedene Programme verwendet werden und sind somit dynamisch zu betrachten Eine Liste mit allen Ports findet ihr auf Happy Security de im Tutorial Bereich Zum Beispiel k nnte ein Trojaner inen dieser dynamischen Ports zum Datenaustausch verwenden was jedoch meist von der Firewall protokolliert bzw sogar blockiert wird Um nun ber das Internet oder Netzwerk auf einen bestimmten Port von inem Rechner zuzugreifen muss man die IP Adresse mit entsprechendem Port angeben Will man zum Beispiel auf FTP von rhino acme com zugreifen so muss man ftp 102 54 94 97 21 in der Console eintippen und man nimmt Verbindung zum FTP Server von rhino acme com auf Verwaltungsprogramme wie zum Beispiel Outlook Express bedienen sich auch dieser Technik Bei der Konfiguration eines Mailkontos gibt man die Web Adresse an die von dem Programm umgewandelt wird Hinzu kommt noch dass man angeben muss ber welches Protokoll der Server die Daten sendet und empf ngt POP3 und SMTP Seite 18 von 61 published on www Happy Security de 2004 2005 675 680 685 690 695 700 705 710 715 Thema The New World INTERNET by Tsutomu Katsura Domain Name Service Da da
44. Sicherheitsl cken ausser Acht lassen und uns denken es w re auf die Schnelle erstellt worden ohne ordentlich getestet zu werden dann k nnte dieses Beispiel auch fast realistisch wirken Nat rlich ist es in der Realit t etwas schwerer aber oft genug k nnen noch solche grob fahrl ssigen Fehler gefunden und ausgenutzt werden wie sich mir in den letzter Wochen immer wieder gezeigt hat Seite 53 von 61 published on www Happy Security de 2004 2005 2050 2055 2060 2065 2070 2075 2080 2085 2090 2095 Thema The New World INTERNET by Tsutomu Katsura Kryptographie Kryptographie spielt heutzutage beim der regen Benutzung von diversen Internetdiensten eine immer gr ere Rolle bersetzt soviel wie Geheim Kryptologie bezeichnet man die Kunst bzw zur Verschl sselung von Nachrichten zuentwickeln bedeutet hingegen entschl sseln Verschl sse Selbst wenn ein Feind den Boten berf llt Nachricht anfangen und einem dicken Stock Durchmesser ca spiralf rmig um den Stock L nge des Stockes nach auf das Band geschrieben wieder abwickeln vom Stock und keiner der nicht Durchmesser des Stockes wei kann die Nachricht Nagut es haben dann doch einige e herausgefunden wi s funktioniert 8 15 cm twas rumget fftelt und Danach einfach ein paar St cke mit unterschiedlichen D
45. Sollte im Netzwerk ein zweiter Rechner mit der selben IP gefunden werden so kommt es entweder zu Fehlern oder der letzter Rechner bekommt kein Zugang Zwar kann man jeden Rechner mit einem einfacher zu merkenden Namen versehen doch auf der Protokollebene werden diese Namen wieder in die dazugeh rige IP umgewandelt Im Netzwerk lassen sich die IPs selber bestimmen Im Internet jedoch werden die Nummern von einer zentralen Stelle zur Verf gung gestellt IANA Internet Provider kaufen der IANA eine bestimmte Anzahl an IPs ab die Sie jedem ihrer User der online geht verteilen k nnen Grunds tzlich lassen sich IP Adressen jedoch auch noch mal in verschiedene Gruppen besser gesagt Klassen aufteilen Insgesamt sind es 4 Klassen die f r verschiedene Nutzungsarten benutzt werden k nnen CLASS A Network I nnn nnn nnn 126 nnn nnn nnn gt 126 Netze f r 16 777 216 einzelne Rechner CLASS B Network 128 nnn nnn nnn 191 nnn nnn nnn gt 16 384 Netze f r 65 536 einzelne Rechner CLASS C Network 192 nnn nnn nnn 223 nnn nnn nnn gt 16 777 215 Netze f r 4 261 412 610 einzelne Rechner CLASS D Network 224 nnn nnn nnn 255 255 255 0 insgesamt lassen sich also 4 294 967 296 Rechner an das Internet anschlie en Wohlgemerkt Gleichzeitig da nur IPs vergeben werden wenn ein Rechner im Internet ist IP Adressen sind bis zur IP V6 i
46. Stellung Man kann mit einem Computer Kunst und Sch nheit schaffen Computer k nnen dein Leben zum Besseren ver ndern M lle nicht in den Daten anderer Leute ffentliche Daten n tzen private Daten sch tzen 1337 H4X3Rz Eine lustige Einf hrung von einigen Hackern war die 1337 Schrift 1337 Leet und das Verwenden von Synonymen in ganz normalen S tzen Hacker oder besser extreme Computer Freaks denken anders und sehen diese Welt mit anderen Augen Wenn man den ganzen lieben Tag mit Computern arbeitet entwickelt man ber kurz oder lang eine von anderen Menschen teilweise sehr stark abweichende Lebens und Denkweise Dies ist bei mir in keinster Weise anders smile Zitat Bei solchen Smaltalks vertreibt man sich auch gerne die Zeit mit lustigen Bauernweisheiten Wer aber sin Haus ohnehin nur kurz verl sst hat wenig Interesse ber das Wetter zu meckern als z B ber sein Betriebssystem was mal wieder nicht so will wie man selbst Mag sich der eine ber Abk rzungserkl rungen wie Einschalten Ausschalten Geht nicht oder Auf Eigene Gefahr f r AEG erfeuen so hat der andere eben mehr Spa an Dosen Winblows oder AOHell Ebenso sieht man seine Umgebung etwas anders als h tte man es fr her getan So wundert man sich pl tzlich ber die geile Aufl sung dieser sogenannten Realit t wenn man aus dem Fens
47. Thema The New World INTERNET by Tsutomu Katsura Seite 1 von 61 published on www Happy Security de 2004 2005 10 LS 20 25 30 35 40 Thema The New World INTERNET by Tsutomu Katsura The New World INTERNET by Tsutomu Katsura www happy security de Inhaltsverzeichnis Einleitung die Erste Zweite Einleitung Deja vu Was ist ein Hacker Hacker Ethik 1337 H4X3Rz UO AUNE 6 Dienste der Internets 6 1 HTTP 6 2 FTP 6 3 SMTP POP3 6 4 TELNET 6 5 TCP IP 6 6 Aufbau von Paketen 7 Fake Mail Passwortschutz 9 Proxy Server oo 10 Usabilities amp Toys 10 1 PING 10 2 NETSTAT 10 3 NSLOOKUP 10 4 TRACERT 11 Exploits 11 1 IIS 5 0 Dir 12 TCP IP Angriffe 2 1 Ping of Death 12 2 SYN Flooding 12 3 OOB Attack 12 4 ICMP STORM 12 5 LAND Seite 2 von 61 published on www Happy Security de 2004 2005 45 50 59 60 65 Thema The New World INTERNET by Tsutomu Katsura 13 Selbstverteidigung 13 1 Firewall 13 2 Malware Revenge 15 Web Programmierung 15 1 HTML 15 2 JavaScript 15 3 PHP 16 Website Hacking 16 1 JS Easy 16 2 PHP Heavy 16 3 SQL Heavy 17 Kryptographie 17 1 Geschichte Li seis ROELS 17 3 Vigenere 14 54 18 Steganographie 19 Schlusswort 20 Danksagung 21 Referenzen 14 Informationsbeschaffung Passwort Hashing
48. ab der Version 2 0 0 schlu mit r in der Programmierung auf die zu erlangen Es wurde zwar gesagt solchen Fehlern sei aber f r die neue V 2 0 8 wurde bereits ein Exp oit herausgebracht Ein noch viel offeneres Angriffszie Information Server IIS Da immer Bequemlichekeit Microsoft NT Serv l ist der Microsoft Internet mehr Administratoren wegen ihrer r verwenden haben sich auch dort die Hacker etwas mehr umgeschaut un gefunden Nach kurzer Zeit war auch potenzielles Zi f r Angriffe gefu sch n wie schnell und einfach so ei Herumspielen mit dem Server ist ein d unz hlige Fehler in den Systemen dort schnell ein neues nden Hierbei konnte man mal wieder n Exploit entstehen kann Durch das Eingabe von Dateinamen mit einer L Server gecrashed wird Doch damit n nur destruktiv was Hackern nicht v Kontrolle ber das System verschaff Windows Shell ber Internet erreich Security Crews durch gezieltes Angr die das Anlegen von Super Usern erm Da solche Exploits schon komplett f ausgef hrt werden m ssen ist es se Kiddie nicht schwer diesen zu ben den H nden von Script Kiddies ein v igen Freaks aufgefallen dass bei nge von ber 3000 Zeichen der icht genug dies ist ja an sich iel bringt Man wollte sich ja die en Da ber den IIS auch die bar ist konnten eine Internet ifen der Shell Befehle ausf hren glichte ertig
49. ackers verschleiert Dies w re dann also die erste Vorbereitung die wir treffen m ssen bevor wir uns das System n her anschauen Hier jedoch noch mal ein paar Hinweise die bei der Auswahl der Passw rter ber cksichtigt werden sollten Jeder User ist im Normalfall f r seinen Account selbst verantwortlich und muss sehen dass er diese auch ausreichend durch ein Passwort sch tzt Der Bequemlichkeitshalber sind die meisten Menschen unheimlich Faul was das Ausdenken von besonders originellen Passw rtern angeht Zugegeben Es ist ja auch nicht ganz so einfach aber sollte man nicht zu achtlos dabei sein Viele verwenden einfach ihren echten Vor Zunamen oder den Namen des Haustieres F r einen Hacker ist es in diesem Fall jedoch nicht schwer solch ein Passwort zu knacken da er durch vorheriges Footprinting Sammeln von Informationen ber das Opfer schon viele pers nliche Daten zusammen hat di r verwenden kann Mittlerweile gibt es viele Programme in denen nur kurz die zusammengetragenen Informationen eingetragen werden m ssen Nach kurzer Rechenarbeit gibt der Computer nun alle m glichen Kombinationen in einer Liste aus So hat man eine individuell zusammengestellte Word List und kann mit einem anderen Programm jede m gliche Kombination ausprobieren So w ren also auch Verschachtelungen wie zum Beispiel Mariol973 kein schwer zu erratenes Passwort mehr
50. ann Die Befehle di nun ab der Klammer bis zu der Klammer kommen geh ren alle zur Funktion und werden nur ausgef hrt wenn im Quelltext steht dass er ausgef hrt werden soll In unserem Beispiel w re das OnLoad welcome da der Name der Funktion welcome ist OnLoad bedeutet dass die Funktion beim Laden der HTML Seite aufgerufen werden soll Man kann jetzt auch ganz leicht schreiben dass die Meldung beim Schlie en der Seite erscheinen soll Dazu m ssen wir nur OnLoad mit OnUnLoad ersetzen Nun ein kleines Rechenscript lt html gt lt head gt lt title gt Meine Startseite lt title gt lt head gt lt body gt lt script language JavaScript gt function check var first second Ergebnis first parseInt document rechnen first value second parselInt document rechnen second value Ergebnis first second if isNaN first isNaN second document rechnen result value FEHLER Bitte nur Zahlen else document rechnen result value Ergebnis lt script gt lt form name rechnen gt lt input type text name first gt lt input type text name second gt lt input type text name result value gt lt input type button value ausrechnen onClick check gt lt form gt lt body gt lt html gt Dieses mal ist es schon etwas komplizierter da wir jetzt mit einem
51. at den ersten lauff higen Linux Kernel Im Gegensatz dazu stehen heut sich um jeden Preis Zugriff zu einem System zu verschaffen ihnen oft egal ten l schen oder gar das gesamte Syst ist dies sogar ihr eigentliches Vorhaben di ob sie dann bei der Spuren Nat rlich ten Cracker Groups darauf spezialisiert diese dann im Internet zu verteilen haben Kopierschutz von Sof und deren Nachfolger Ihr Ziel ist es Cracker tem zerst ren Sie Verwischung gibt es auch welche sich hnlich dem Die Rede ist von UNIX Leute das Internet auch nicht das was es dass Linus Torvalds auch meist tware zu umgehen und Seite 6 von 61 published on www Happy Security de 2004 2005 200 205 210 Thema The New World INTERNET by Tsutomu Katsura Hacker Anerkennung zu bekommen f r ihre geleistete Arbeit Wenn ein neues Software Produkt auf dem Markt erscheint so wird versucht diese noch am gleichen Tag geknackt online zu stellen o day Warez Auch haben sich fr her solche Gruppe zusammen getan um coole Grafiken zu gestalten als Intro f r ihre gecrackte Software oder einfach so Als dann der Kopierschutz zunehmend komplexer wurde und die Gesetze versch rft wurden haben sich viele Cracker abgeseilt und sich nur noch auf das erstellen solcher Grafiken spezialisiert wie zum Beispiel die Visualisation in diversen Multimedia Playern Ich werde
52. auf eingehen und einige einfache Beispiele zeigen die veranschaulichen sollen was man mit JS alles machen kann Ich nehme dazu einfahc mal das von eben genommene Script und f ge 3 Zeilen hinter lt title gt ein und noch eimal bei lt body OnLoad welcome hinzuf gen So dass der Anfang ungef hr so aussehen sollte lt html gt lt head gt lt title gt Meine Startseite lt title gt lt script language JavaScript gt function welcome alert Hallo World lt script gt lt head gt lt body bgcolor black OnLoad welcome gt lt body gt lt html gt Seite 38 von 61 published on www Happy Security de 2004 2005 1530 1535 1540 1545 Thema The New World INTERNET by Tsutomu Katsura Wenn man nun den Quelltext wieder in eine HTML Datei speichert so wird beim Offnen mit dem Browser eine Meldung kommen auf welcher Hallo World steht Das ist Java Script Genau genommen ist es eine kleine Funktion die ein Alert Fenster wie man es von Windows bereits kennt aufpoppen l sst Nun eine n here Erkl rung zu den Befehlen Mit lt script language JavaScript gt sagen wir dem Browser dass nun JavaScript kommt Das bedeutet dass die Befehle nicht einfach als HTML abgearbeitet werden d rfen sondern als JavaScript ausgef hrt werden sollen In der n chsten Zeile definieren wir eine funktion die von berall im HTML Dokument abgerufen werden k
53. cht Wenn also jemand aus dem Chat oder aus unserem Forum auf dieses Werk verwiesen wurde dann k nnt ihr euch sicher sp testens an diesem Zeitpunkt denken was der Grund daf r war Ihr sollt euch selbst mit der Thematik befassen und alles was ihr zu Anfang braucht findet ihr in diesem Text und google Seite 5 von 61 published on www Happy Security de 2004 2005 150 155 170 175 180 185 Thema The New World INTERNET by Tsutomu Katsura Was genau sind eigentlich Hacker Als ich vor einigen Jahren einmal eine Umfrage in unserer Schule gestartet habe was denn ein Hacker sei musste ich oft die Antwort h ren Es seien Leute die Viren schreiben und damit Computer kaputt machen und Die sind im Internet und hacken sich in Firmenwebsites rein um dort Daten zu stehlen Diese Meinung vertraten ausgerechnet rund 90 der Befragten Was f r ein schockierendes Ergebnis Dies war ein Grund mehr der ffentlichkeit zu zeigen was sich wirklich dahinter versteckt Auch wenn im Gegensat in den Filmen sich st immer erhalten worden Mensch der sich Zugriff zu einem System verschafft stiften Im tark gewandelt hat Heutzutage ist in den Medien Grunde stimmt dies ja auch noch doch ist dies nur ein kleiner Teil Meiner Meinung nach ist ein Hacker ein Computer Freak Welt mit viel mit um besser z als
54. d Hackern weiterentwickelt anders als Mircosoft Produkte Aus diesem Grund entschied man sich auch PHP vollkommen Plattformunabh ngig zu gestalten und mit einem eigenen Interpreter auszustatten der auf einzelne Serversysteme aufgespielt wurde Da man PHP ganz einfach wie HTML mit dem Editor programmieren kann also ohne kompilieren oder hnliches besteht auch die M glichkeit PHP Code in HTML Dokumente mit einzubinden Ohne Komplikationen wird der PHP Code gesondert von HTML Code abgearbeitet und ausgef hrt Besser gesagt der PHP Code HTML an den Client Browser gesendet der den HTML Code dann komplett in die Website umwandelt wird auf dem Server ausgef hrt und als Seite 41 von 61 published on www Happy Security de 2004 2005 1640 1645 1650 1655 1660 1665 1670 Thema The New World INTERNET by Tsutomu Katsura Normal HTML Seite ohne PHP Server lt Anfrage Client Te HTML gt 2 Software Browser PHP Website gemischte Daten PHP Umwandlung in HTML he fe Ef Server lt Anfrage Client Feen SoS DATEN gt J dt ate are are Software Browser Man kann hoffentlich erkennen was es darstellen soll In der ersten Abbildung wird eine Anfrage vom Client zum Server gesendet Dort werden Daten einfach ausgetauscht Beim zweiten Beispiel jedoch werden nach der Anfrage die PHP Codeschnipsel im
55. d schneller und sicherer Pakete von 65 545 Bytes um die wieder Source Port 16 Bit Hier Destination Port 16 Bit Zielport der Verbindung ist der Quellport der Verbindung gespeichert Seite 15 von 61 published on www Happy Security de 2004 2005 565 570 515 580 585 590 595 600 Thema The New World INTERNET by Tsutomu Katsura Sequenz number 32 Bit Jeder Datenblock bekommt beim Versenden eine Sequenznummer Wenn dann alles angekommen ist muss der Rechner diese Bl cke wieder r ckw rts zusammenf gen Diese Zahl darf sich nat rlich nicht wiederholen da sonst falsch zusammen gew rfelt w rde Aus diesem Grund wird die Sequenznummer immer ein inkrementiert Acknowledgement number 32 Bit Dies ist das Gegenst ck f r den Empf nger Es gilt als Best tigung um zu kontrollieren welche Pakete mit welcher Nummer schon gesendet worden sind Kommt die Best tigung dass Sequenz 1234 empfangen wurde so gelten die lteren Bl cke auch als best tigt Flag Code Di kleinen Felder URG ACK PSH RST SYN und FIN sind Zustandsfelder Sie k nnen entweder 1 oder 0 als Wert besitzen und sind deshalb jeweils 1 Bit gro Flag Name 1 0 URG Urgent Schnelle Versendung Normale Sendung ACK Acknowledg ACK Number ist g ltig ACK Num ignorieren PSH Push Bei Ankunft werden die Daten Daten
56. e Prozesse welche den Manager PC berwachen oder langsam machen 1370 Seite 34 von 61 published on www Happy Security de 2004 2005 13 15 1380 1385 1390 1395 1400 1405 1410 1415 1420 Thema The New World INTERNET by Tsutomu Katsura Informationsbeschaffung Das Recherchieren im Internet ber irgendein Thema wird einerseits immer einfacher da immer mehr Leute Daten Informationen online stellen und doch scheint es ebenso auch immer schwerer zu werden die richtige Information aus dem ganzen Meer an Daten herauszufischen Egal was man mittlerweile als Begriff in irgendeine Suchmaschine eintippt es gibt immer Resultate Viele User im Web probieren nur einige Minuten in einer Suchmaschine ein ordentliches Ergebnis zu bekommen und geben dann schnell erfolglos auf Wichtig ist aber dass man vorher nachdenkt was f r eine Suchmaschine man ben tigt Eine Liste mit vielen guten Search Engines befindet sich auf www happy security de modul links Mit den meisten Suchemaschinen l sst sich au erdem viel mehr anfangen als nur nach bestimmten Keywords zu suchen Zum Beispiel kann man W rter aus der Suche ausschlie en oder nur in Titelthemen von Nachrichten suchen lassen So erh lt man schon ein mit Sicherheit oft Q um 60 genaueres Suchergebnis Es k nnen folgende Grund berlegungen f r die Suche im Netz schon leicht zum Erfolg f hren
57. e anstelle von NCP das TCP Protokoll eingef hrt welches auch heute noch benutzt wird Als dann einige Jahre darauf besser gesagt 1984 auch noch das Usenet dazu kam wurde das ARPANET auch f r privat Personen nutzbar Nun waren ungef hr ein tausend Rechner vernetzt Da nun die Identifikation der einzelnen Rechner immer schwerer wurde wurde ein neues System dazu entwickelt Ich spreche hierbei von DNS Domain Name Service wobei jeder Rechner ein indeutige IP Adresse bekam Diese Technik wird heute auch noch verwendet 1988 wurde von einige Programmierern IRC entwickelt CompuServe hat sein Mail Service ins Internet gestellt 1990 waren rund 100 000 Rechner im Internet vertreten Archiv Server wurden als Suchmaschinen eingesetzt In Mail konnten Attachenments angeh ngt werden MIME 1993 Entstehung von HTTP Nun konnten die einzelnen Server sich bei INTERNIC anmelden um eine IP Adresse zu bekommen Mit dieser Adresse konnte man nun eine Websit zur Verf gung stellen die auf Basis von HTML programmiert wurde Anmerkung HTML ist eigentlich keine richtige Programmiersprache eher eine Formatierungssprache Um diese Website anschauen zu k nnen ben tigt man zu allererst einen Browser Der erst ntwickelte Browser der HTML lesen konnte war Mosaic Ein Jahr sp ter folgen schnell mehrere Alternativen zu Mosaic Einer von ihnen
58. ein solange es nicht mit einem Passwort gesch tzt ist Den Entwicklern von Windows ist es anscheind egal ob ihre User sicher sind Zu sehen ist dies bereits bei der Installation von Windows und beim Anlegen neuer Benutzer in der Systemverwaltung Windows berpr ft beim Registrieren nicht ob berhaupt ein Passwort eingegeben wurde oder nicht Gut es werden zwar immer wieder neue Sicherheitsupdates herausgegeben aber diese bringen nichts solange man sein eigenes System nicht mit einem Passwort sch tzt Ok gehen wir jedoch jetzt einfach einmal davon aus dass unser Opfer sein System mit einem Passwort gesch tzt hat Durch die oben erw hnten Dienste und Protokolle gibt es jedoch immer noch eine Chance auf das System zu gelangen Entweder durch Hintert ren in Programmen die ihre Programmierer einmal eingebaut haben oder ganz einfach durch Fehler in den einzelnen Programmen die es einem Erlauben Dinge mit diesem fehlerhaften Programm anzustellen die eigentlich nicht damit vorgesehen waren Solche Fehler in Programmen oder Protokollen nennt man auch Exploits hatte ich schon einmal weiter oben erw hnt TELNET Obwohl ich eigentlich nicht vor hatte dieses gro e Tool vorzustellen tue ich dies auf Wunsch von einigen Kollegen doch noch einmal genauer Gestartet wird Telnet wieder ber die DOS Console und zwar mit der Syntax telnet lt hostname gt lt port gt
59. em der Netzserver des zu attackierenden Netzes einen unbekannten Paketheader Der Server interpretiert diesen Header falsch und wird so zu unvorhergesehenen Reaktionen verleitet In Folge dieser Reaktionen ist es dem Angreifer dann m glich in das System einzudringen Seite 32 von 61 published on www Happy Security de 2004 2005 1315 1320 1325 1330 1335 1340 1345 1350 Thema The New World INTERNET by Tsutomu Katsura Mi brauch des Source Routing Einem IP Paket l t sich die Route di s nehmen soll um ans Ziel zu gelangen vorschreiben genauso wie die Route den das Antwortpaket zu nehmen hat W hrend der bertragung besteht die M glichkeit die Wegbeschreibung zu manipulieren so da nicht der vorgeschriebene sichere Weg z B ber die Firewall genommen wird sondern ein oder mehrere unkontrollierte Wege Mi brauch des ICMP Protokolls ICMP steht f r das Internet Controll Message Protokoll Es hat die Aufgabe Fehler und Diagnosefunktionen zu bermitteln Leider l t es sich zum ndern der Routingtabellen mi brauchen so da z B nicht gesch tzte Routen benutzt werden Oder der Angreifer schleust ber diesen Weg gef lschte destination unreachable Pakte in eine bestehend Verbindung um diese zu unterbrechen Mi brauch der Routing Protokolle Routing Protokolle haben die Aufgabe zwei vernetzten Systemen evtl
60. enen Werte in first und second beides zahlen sind Dies geschieht durch eine If Abfrage if isNaN first isNaN second document rechnen result value FEHLER Bitte nur Zahlen else document rechnen result value Ergebnis Die IF Abfrage sieht von Grundaufbau immer gleich aus ist also ganz einfach findet jedoch in jedem Programm verwendung if Abfrageoption en Funktion die ausgef hrt werden sollen wenn Abfrage korrekt else Funktion die ausgef hrt werden sollen wenn Abfrage nicht korrekt In unserem Beispiel wird also in der Abfrage mit isNaN first isNaN second kontrolliert ob first oder second einen Fehler geben Ist dies Korrekt also trifft es zu so wird der erste Teil ausgef hrt mit den enthaltenen Befehlen Ist alles gut gegangen und war kein Fehler dabei so wird der Teil der nach else folgt ausgef hrt Bei uns hei t das im Klartext entweder also wenn Fehler ist die Meldung FEHLER Bitte nur Zahlen wird in das dritte Feld ausgegeben oder der zusammengerechnete Wert aus Ergebnis wird in das dritte Feld geschrieben Sch n haben wir auch dieses Beispiel abgehandelt und hoffe es verst ndlich erkl rt zu haben Falls jedoch noch Fragen hierzu auftauchen sollten so findet ihr sicher in unserem Forum Hilfe Seite 40 von 61 published on www Happy Security de 2004 2005 1600 1605 1610 1615
61. erver 1077 localhost 3306 WARTEND TCP hca server 1078 localhost http HERGESTELLT TCP hca server 3306 localhost 1028 HERGESTELLT Die hier dargestellte Liste basiert auf Testbasis Bin gerade nicht im Internet sondern habe es ber meinen Lokalen Webserver laufen lassen Auf jeden Fall f r unser Beispiel ok Es kann gesehen werden welche Rechner miteinander kommunizieren Hier sind es lediglich der HCA SERVER und unser Rechner LOCALHOST Hinter den Namen und nach dem befindet sich die Angabe des Ports auf welchem die Unterhaltung stattgefunden hat Der Status gibt den aktuellen Zustand der Sitzung an In der realen Umgebung sieht das ganze etwas gr er aus und ist schwerer nachzuvollziehen Wenn man aber fters mal Kontrolliert und wei welche Verbindungen offen sein sollten der wird einen Findringling schnell erkennen Oft passiert es auch dass Microsoft versucht nach Hause zu telephonieren um pers nliche Daten zu bertragen Wenn man sich jetzt genauer interessiert was sich hinter jeder einzelnen Verbindung verbirgt so kann man einen Sniffer benutzen Ein Sniffer ist ein Programm welches die oben angezeigten Pakete protokolliert und ausgibt meist mit detailierten Angaben N heres zu Sniffern und die Anwendung gibt es weiter unter in etwas sp teren Kapiteln Auch noch eine sch ne Zusatzfunktion von netstat ist der parameter s L sst man sich die Ergebnisse von netstat s ausgeben so erh
62. erver oder eine Websit angreift Zu einer der Vorbereitungen geh rt es einen geeigneten Proxy oder mehrere zu finden ber welchem man den Server angreift Unter einem Proxy versteht man einen anderen Computer im Internet ber den man sich zum gew nschten Ziel bringen l sst Man kann sich das ganze wi ine Kette denken Normalerweise Hacker gt Opfer 80 135 5323 7804135253537 Wenn das Opfer jetzt aber eine Firewall hat und mitbekommt dass jemand in den Rechner eindringt protokolliert die Firewall die IP des Hackers 80 135 53 37 Mit dieser IP kann das Opfer sich beim Provider beschweren und sogar Anklage erheben Mit Proxy Hacker gt Proxy gt Opfer 80 139 93 37 HH gt 137 15 51 133 gt 137 15 51 133 Bei unserem Beispiel versucht der Hacker ber einen Proxy den Zugriff zum Rechner des Opfers zu erhalten Die IP des Hackers ist wieder 80 135 53 37 Er sendet die Anfrage zum Proxy und dieser sendet di Anfrage weiter zum Opfer Dabei sieht die Firewall des Opfers jedoch nur dass der Rechner mit der IP 137 15 51 133 unser Proxy die Anfrage stellt Der Rechner des Opfers sendet eine R ckantwort an den Seite 22 von 61 published on www Happy Security de 2004 2005 870 875 880 885 900 905 Thema The New World INTERNET by Tsutomu Katsura Proxy klar da nur die beiden sich unterhalte
63. es Alphabets ab Es wird einfach jeder einzeln nach vorne geschoben Gro und Kleinschreibung wird dabei bernommen Buchstaben weiter gez hlt U angekommen IUKLMNOPORSTU und am Ende sind Wenn man diese Nachricht entschl sseln wi Buchstabe des Klartextes um 13 Buchstaben des Alphabets um den verschl sselten Text zu erhalte man es auf den selben Weg r ckw rts Nachricht genauso entschl sselt werden kann wir merken uns wie sie verschl sselt n Die Das H wird also 13 wir bei dem ll so macht Wenn eine Seite 54 von 61 published on www Happy Security de 2004 2005 2100 2105 2110 2115 2120 2125 Thema The New World INTERNET by Tsutomu Katsura wurde dass einige h ufiger vorkommen al haben sich viel mit Mathematik und der deu und sind dazu gekommen Sprache auftauchen lung schnell hat einfach anstatt das entsch man So war Das sch ne bei sol ls andere lch einer Verschl sse Lligkeiten gibt bei uns das H U Buchstaben so sprechen wir von einer symetrischen Verschl sselung Nun wurde jedoch auch diese Verschl sse berlegte sich etwas anderes eine Variable Zahl benutzt f r den Anfang ist jedoch dass es einige Auffal nur einen Partner hat ll geknackt und man 13 Buchstaben lusseln schon sehr schwer lung wie oben Da jeder Buchstabe kann man schnell erkennen Wissenscha
64. ftler tschen Sprache beschaftigt wie oft folgende Buchstaben in der deutschen Buchstabe H ufigkeit Buchstabe H ufigkeit Buchstabe H ufigkeit A 6 47 J 052218 6 83 B 1 93 K 1 46 T 6 13 2 68 L 374910 4 17 D 4 83 M 2 58 V 0 94 E 17 48 N 9 84 W 1 48 F ToDo 2 98 X 0 04 G 3 06JP 0 96 0 08 H 4 23 0 0 02 2 1 14 I TEISIR fea An Hand unseres Beispi Tabelle hat interessant einem versch ER s kann man sehr gut sehen Der Spitzenreiter Buchstabe mit einer H ufigkeit von 7 Hier noch ein Tipp das am meist wie recht diese ist auch bei uns der h ufigste Ich finde so etwas sehr f r l ngere Texte verwendeste Wort im Deutschen sind die und und Also wenn in l sselten Text ein Wort mit drei Buchstaben vorkommt so ls erstes von den beiden W rtern ausgehen oft liegt man sollte man dabei richtig bekommen haben als erraten viel eher kurze ben ist geg was auch hei t a e 1 n r s t cth Wie viele das schon in der Sch ule bei Hangman mit sind lange W rter viel leichter von Sch lern zu da die M glichkeit der Ausnutzung von H ufigkeiten Es werden einfach mehr Buchstaben verwendet dass mehr von den H ufigsten verwendet werden Seite 55 von 61 published on www Happy Security de 2004 2005 Thema The New World INTERNET by Tsu
65. hes vom Empf nger nicht verarbeiten konnte BufferOverflow Als Ergebnis wurde nur ein BSoD angezeigt Mit Windows98 jedoch wurde der Ping Befehl auf Maximal 65507 Bytes gesetzt was das Versenden solcher Killah Kommandos unterbindet SYN Flooding Auch ber SYN habe ich bereits weiter oben schon etwas geschrieben Dabei ging es um den bekannten Drei Wege Handshake Es ist ein Frage Antwort Spielchen Als erstes wird im Normalfall ein SYN Paket von Rechner A nach Rechner B gesendet Ist dieser Rechner vorhanden und kann die Anfrage bearbeiten sendet B ein SYN ACK Paket an Rechner A zur ck Zur nochmaligen Best tigung sendet Rechner A den erhaltenen ACK Teil in einem ACK Paket zur ck Es ist wie beim Einkaufen kaufm nnisch Erst kommt die Bestellung dann die Lieferung und als letztes noch die Empfangsbest tigung das die Lieferung ordnungsgem angekommen ist Dabei wird auch immer die Absender und Empf nger Adresse mitgesendet sonst wei der eine Rechner ja nicht wo das Paket hin gehen soll SYN Flooding tritt auf wenn jetzt ein Rechner seine IP f lscht und ein Paket sendet Rechner B versucht zu antworten wartet jedoch vergeblich auf eine Best tigung zur Lieferung ACK Paket Nach mehrfachem Ausf hren bricht der Rechner zusammen OOB Attacks Wieder ein Problem dass eigentlich nicht h tte auftreten m ssen Durch die fehlerhafte berset
66. ich 1 Da kann selbst Bill Gates nix dran r tteln und somit ist das Statement TRUE und user id sowie user group von Nimda werden ausgegeben Nat rlich kann man nun sich auch als Root Admin anmelden sofern man wei wie der Benutzername lautet Dies ist die einfachste Methode einen fremden Account zu erhalten Gegenma nahmen Server lassen Usereingaben automatisch filtern wenn magic_quotes_gpc on sowie magic quotes runtime on gestellt worden sind in der php ini Sollte beides auf off sein so muss der Programierer unbedingt jede Usereingabe einzeln pr fen Daf r m sste man in unserem Beispiel folgende nderung vornehmen Suser result mysql query SELECT user id user group FROM members WHERE user name addslash Suser AND user pass addslash hash LIMIT Lya Durch addslash wird wie offensichtlich alle Anf hrungszeichen in gewandelt und somit f r Angriffe unbrauchbar gemacht Es gibt jedoch noch andere Angriffe ber SQL Injection Auf diese werde ich hier aber nicht weiter eingehen sondern verweise hier lieber auf http www unixwiz net techtips sql injection html Solltet ihr noch mehr Informationen zum Knacken von Hackits haben wollen so schaut einfach bei uns im Forum http forum happy security de vorbei dort stehen schon einige Beitr ge zu diesem Thema Ok ok wenn wir jetzt die ganzen
67. icht befindet sich neben dem TCP auch noch das UDP User Data Protokoll und den bekannten Ports laufen zu lassen zur selben Zeit Domain Netzwerk Internet jeder ziemlich schlecht Name Service IP Adressen ein www linux com m sste man zum Beispiel t zu merken FTP DNS t einen Namen vergibt tippen um eine Website zu besuchen 111 25 172 3 eintippen HTTP SMTP Zusammen ist es m glich ber diese Protokolle mehrere Anwendungsprogramme Au erdem befindet sich hier der welcher den einzelnen Schnittstellen im Ohne diesen Dienst m sste Anstelle Das w re In der Netzwerkschicht m ssen auf die Einhaltung der Details der t werden anderen Schichten geachtet Adressierung in den jeweiligen Netzen und auf die Paketgr e achten bertragung im Hinzu kommt Hardwarebereich Das hei t neue Prot tokolle dass bei neuer Technologie der installier eS muss auf die richtige werden mussen Die Netzwerkschicht wird auch oft Sicherungsschicht des OSI Modells genannt Seite 14 von 61 published on www Happy Security de 2004 2005 530 535 540 545 550 599 560 Thema The New World INTERNET by Tsutomu Katsura Die Internetschicht hingegen wird f r das richtige Zustellen von IP Paketen auf Internetbasis eingesetzt Bei der Ubertragung gehen die Pakete ja per Routing ber
68. iese beiden Protokolle wurden in den 70er Jahren vom amerikanischem Verteidigungsministerium entwickelt und fand in UNIX Systemen starke Verbreitung und ist mittlerweile das weitverbreitetste bertragungsmodul der Vermittlungsschicht Transport Da wie viele andere Protokolle das TCP IP Protokoll von der ISO genormt worden ist sind alle Protokolle miteinander kompatibel Das hei t auch dass es Plat vom Aufbau etwas f r die einzelnen Protokolle sich des TCP IP Pro Beispiel auch die bereits oben erkl rten Dienste ber dieses Protokoll laufen zu lassen TCP IP aus einer ganzen Familie von Pro miteinander verkn pft sind und in verschiedenen Schich Insgesamt sind es vier von den sechs Schichten TCP IP Verfahren Verwendung findet aufbauen tformunabh ngig ist und somit Systemen gleicherma Kommunikationsprogramme auf Windows Ren genutzt werden kann die die Daten unterschiedlich MAC Nur die umwandeln und wiedergeben sowie auf Unix sind Dies macht jedoch keinen Unterschied Architektur sieht grunds tzlich so aus Ne tzwerkschicht Internetschicht Transportschicht Anwendungsschicht tokollen besteht Die Zusammensatzun Die meisten Dienste im Internet bedienen tokoll zur sicheren Daten bertragung So zum So viele Dienste ist nur m glich da im Grunde t die modular ten aufeinander in denen das g der In der Anwendungssch
69. im Benut weit anderen Augen sieht als der Rest der Menschen seinem Computer u sein als die tzerhandbuch steht dabei eigentlich nur zwei 1 Ausprobieren wi anderen Hacken fangt da an Grunde man mit seinem Wissen kommt seiner Maschine alles anstellen kann 2 Informationsfreiheit und versucht sein Gelerntes noch zu welcher die Er arbeite wo man mehr Das Eindringen in andere Rechner ha was man mit Ein Punkt der Hacker Ethik ist es tz zu fr her der Begriff Hacker in den Medien und so ist das Grundprinzip noch in Hacker ein um dort Unruhe zu steigern tut ffentliche Daten f r alle zug nglich zu machen Damit nicht nur ein Teil der Bev lkerung daraus Vorteile ziehen arbeitete Hackern des um zu einem Ergebnis zu kommen Massachuset MIT diese kann man einfach jemanden wie dies b der unerm dlich Urspr nglich war der Begriff Hacker aber nicht so negativ bewertet Als Hacker bezeichnet 1 den verdanken zu Windows gibt heute w r gebrauchen ein Hacker entwickelt versuchen und es ist sensible Dat noch die alt w rde ist ts Institute of Technology Diesen Hackern haben wir es zum Beispiel zu noch eine Ausweichm glichkeit Au erdem w re ohn rsten der Fall war dass es auch Wenn man den Begriff heute noch in diesem Zusammenhang so m sste man sogar sagen denn er h
70. ir die Info um was f r einen Server es sich Seite 11 von 61 published on www Happy Security de 2004 2005 400 405 410 415 420 425 430 435 440 445 Thema The New World INTERNET by Tsutomu Katsura handelt und welche PHP Version dort benutzt wird Fur das normale Surfen ist dich jedoch g nzlich uninteressant _ Fur Penetrationstests jedoch umso wichtiger Content Length beschreibt die Byte Gr e der angeforderten index html Darauf folgt dann noch die Sprache und Art der Datei Hier ein einfaches HTML Dokument Nach nun iner Leerzeile geht es los mit der eigentlichen Datei die wir angefordert hatten Diese wird dann von unserem Browser eingelesen verarbeitet und ausgegeben Da jedoch eine normale HTTP Anfrage unverschl sselt zum Server gesendet wird ist das Besuchen des Bankkontos von zu Hause keine gut Idee jedoch im Netzwerk k nnte einfach die gesendeten GET Requests mitlesen Hierf r wurde jedoch schon seit l ngerer Zeit auch eine L sung HTTPS Hypertext Transfer Protocol secure baut nicht sofort ber TCP eine Verbindung zum Server auf sondern verschl sselt vorher die Daten ber SSL TLS Das Prinzip funktioniert hnlich wie PGP Es wird vom Server vorab ein Zertifikat angefordert und der ffentliche Schl ssel ausgetauscht Hier m chte ich jedoch nicht weiter darauf eingehen da dies zu detaillastig w re
71. kt zu einer SQL Datenbank aufnimmt und im sp teren Verlauf wie man dort b sartigen Code einschleu t und die Webseite bernimmt Angenommen ein Besucher kommt auf unsere Webseit und will sich einloggen Standardm ig wird dabei ganz einfach der Benutzername und das dazu geh rige Passwort ins Formular eingegeben und ber den Submit Button an den Server gesendet Dieser wandelt das Passwort in eine Hash um und l sst es weiter zur Datenbankabfrage Diese sieht ungef hr so aus Suser result mysql_query SELECT user id user group FROM members WHERE user name Suser AND user pass hash LIMIT 1 Seite 51 von 61 published on www Happy Security de 2004 2005 1965 1970 1 945 1980 1985 1990 1995 2000 2005 Thema The New World INTERNET by Tsutomu Katsura Uns interessiert jetzt wir dass wir gerne aus h tten Benutzernam WHERE user name Passwort gesch tzt ist eingegebene Passwort mi bereinstimmt Weitere Passwort Hashing weiter Bedingung muss Angenommen wir haben fo user id user name 1 Karl 2 Hubert 10 Hans 23 King 24 Nimda IN Sisera muss hier noch Kontrolliert werden t dem gespeicherten Wert von user name Infos zu md5 Hash in Datenbanken im Thema nur diese Zeile dort der Tabelle members jedoch sein
72. l sse ziehen wenn er nur die Chiffre hat das ist so cool Passwort Hashing Auf sogut wie jeder guten Website gibt es heute Login Bereiche f r ihre User um spezielle Dienste in anspruch nehmen zu k nnen die man nur bekommt wenn man registriert ist Dazu muss jeder einen Usernam sowie ein Passwort besitzen mit dem er sich auf der Seite anmeldet Diese Daten werden fast immer in Datenbanken speichert und beim Einloggen ausgelesen Da leider oft Konfigurationsfehler bei dem Server auftauchen k nnen Hacker und Cracker solche Schwachstellen ausnutzen um an den Inhalt der Datenbank zu kommen und schon h tten sie tausende von Passw rtern Das w re ziemlich fatal Aus diesem Grund werden Passwort verschl sselt in der Datenbank gespeichert aber nicht mit solch einer einfach zu entschl sselnden Methode sondern mit einer Methode di s nicht erm glicht das Passwort wieder zur ck zu entschl sseln Und zwar wird in der Datenbank nur ein Hash Wert des Passwortes gespeichert Genauso ein Hash Wert wird beim Einloggversuch erstellt und mit dem Wert aus der Datenbank verglichen Registrierung mit dem Passwort HalloWelt Ergebnis 476a5533998c2b31c81c2d56a25b83a7 Das Ergebnis wir als Passwort in Datenbank gespeichert Einloggen mit dem Passwort Hallowelt Ergebnis c3f2fd69cbb948aea8fd611dA044099c2 Das Passwort wird
73. lermeldung Dabei wird mit if Soperator getestet um welchen Operator es sich genau handelt und f hrt daraufhin die Rechnung die die in Sergebnis gespeichert werden Sollte es kein g ltiger Operator gewesen sein so wird in die Variable Sfehler eine Fehlermeldung geschrieben Dies ist in unserem Beispiel noch nicht so erforderlich da wir ja wissen wo der Fehler liegt aber wenn es mehrere potenzielle Fehlerquellen gibt dann ist es schon sehr hilfreich Als letztes wird dann noch einmal geschaut ob die Variable fehler existiert und gibt dementsprechend die Ausgabe entweder mit der Fehlermeldung oder der Rechnung aus Meiner Meinung breche ich hier lieber den kleinen Kurs in PHP ab da s ein weiteres Buch f llen w rde wenn ich hier noch weitere Bespiele auff hren w rde wie man PHP Scripte schreibt Erkl rungen wie die Funktionen funktionieren und was mit diesen gemacht werden kann w rde viel zu viel Platz in Anspruch nehmen und sind deshalb noch als einzelnes Tutorial bei uns im Download Bereich zu finden Seite 45 von 61 published on www Happy Security de 2004 2005 1770 1775 1780 1785 1790 LEIS 1800 Thema The New World INTERNET by Tsutomu Katsura Website Hacking Kommen wir jetzt endlich zu dem Thema das die Meisten unter euch hier interessiert Wir hacken uns in Websites ein HaR HaR Naja gut so
74. llen kommt hier 2165 Dies ist unsere Welt die Welt der Elektronen Was wir jetzt machen m ssen ist anhand der Tabelle in der ersten Zeile das D 1 Buchstabe des Klartextes zu suchen und das H 1 2170 Buchstabe des Schl ssels Dann mit einem Lineal eine Linie bilden in denen sich beide kreuzen Bei uns ist es das k jetzt haben wir den ersten Teil der chiffrierten Nachricht Und so weiter Jetzt das i und das c suchen und wieder vebinden Der Buchstabe ist auch ein wk dies wird solange gemacht bis wir am Ende des Schl ssels Seite 56 von 61 published on www Happy Security de 2004 2005 2175 2180 2185 2190 2 1 95 2200 2205 2210 2215 2220 Thema The New World INTERNET by Tsutomu Katsura angekommen sind Dann einfach wieder am Anfang des Schl ssels beim h anfangen bis die ganze Nachricht chiffriert wurd Das Endergebnis sieht so aus Klartext Dies ist unsere Welt die Welt der Elektronen Schl ssel hcac ewh acrewh acre cre hcac ewh acrewhcacr Chiffrier Kkec moa upjinl Wgcx fzi dglv hay Envopypnge Das sieht doch schon richtig Verschl sselt aus das ist nicht leicht zu entschl sseln solange man nicht wei wie lange der Schl ssel ist Da hilft nur langes probieren Auch wenn keine Buchstaben ver ndert haben bei denen der Schl ssel a ist so kann keiner daraus R cksch
75. mit telnet lt hostname gt 23 mit einem Rechner verbunden so wird nach einem Username und Password gefragt Meistens kommt man auch als guest in das System Dann sind wir drinne und k nnen uns im System so fortbewegen wie fr her in DOS mit Kommandos ist es ein Linux System so m ssen die Unix Commands verwendet werden Hier nun eine kleine Auswahl von Befehlen DOS UNIX Auswirkung DIR LS Inhalt von Verzeichnissen anzeigen CD Verzeichnisse wechseln CAT Inhalt einer Datei ausgeben ascii DEL RM L schen MKDIR Verzeichnis anlegen GET Datei downloaden HELP 2 Listet alle m glichen Befehle auf Au erdem k nnen mit Hilfe des Parameters am End ines Befehls ausprobiert werden was der jeweilige Befehl bewirkt Sinn und Zweck einer solchen Aktion f r Hacker und Cracker ist es 1 Passw rter Accounts zu bekommen 2 Dateien zu stehlen 3 Dateien zu zerst ren 4 Server remoten Am Besten ist es wenn ihr euch ransetzt und versucht mit den verschiedenen Diensten connected Einfach mal schauen was passiert und gegebenenfalls die manpages zur Hilfe nehmen Wichtig Wenn Hacker auf fremde Server einhacken und Zugriff erhalten wird meist die Log File gel scht Es ist also darauf zu achten dass ein Backup zur Log File gemacht wird Au erdem ist es ratsam falls Dateien erstellt oder ver ndert wurden zu schauen von wem und wann dies geschehen ist
76. mmer 32 Bit lang Jede der vier Zahlen repr sentiert 8 Bit also 1 Byte 204 152 190 21 gt Altavista com 204 152 190 0 gt Netz in welchem sich Altavista com befindet 204 152 190 255 gt Broadcast Adresse dieses Netzes Mit der Broadcast Adresse lassen sich alle Rechner in einem Netz ansprechen Deshalb ist diese oft bei Schwachstellenausnutzung zu ber cksichtigen dass alles korrekt konfiguriert worden ist Port Sind die Daten nun auf dem Zielrechner angekommen m ssen die Daten jedoch noch ein bisschen weiter zur jeweiligen Anwendung FTP HTTP telnet etc geleitet werden Dies funktioniert durch die einzelnen Ports der Anwendungen Seite 17 von 61 published on www Happy Security de 2004 2005 655 660 665 670 Thema The New World INTERNET by Tsutomu Katsura 1 tcpmux 101 hostnames 3 cfinger 109 pop 2 7 echo 110 pop 3 9 discard 130 icp ll systat isdnlog 137 netbios ns 2 vboxd 138 netbios dgm 13 daytime 139 netbios ssn 15 netstat 150 ninstall 19 chargen 194 irc 20 ftp data 220 imap3 21 ftp 443 https 22 ssh 512 exec 23 telnet 513 login 24 private 514 shell 25 smtp 51 9 printer 36 ssl ldap 526 tempo 37 time 529 support 42 nameserver 543 klogin 43 whois 544 kshell 53 domain 551 fax 70 gopher 749 kerberos adm 3 rsync 760 krbupdate 79 finger 901 swat 80 www socks 124
77. n und unser Proxy leitet diese weiter an uns So in etwa funtioniert die Arbeit mit einem Proxy Da der Proxy ja die Anfrage stellt werden auch noch alle andere Informationen als nur die IP tbermittelt Eine Liste von aktuellen Proxys kann man unter Socksproxy de abrufen nat rlich auch bei google zu finden Leider ist es schwer einen noch funktierenden Proxy zu finden da die meisten schnell wieder verschwinden und ihre IP wechseln Unserem Rechner sagen dass er einen Proxy benutzen soll ist im Gegensatz dazu ein leichtes Unterfangen Am besten ist es ein Web Tool wie Proxomitron zu verwenden Anleitungen zu Proxomitron sowie zu Proxys allgemein gibt es unz hlige im Netz Das Problem bei einem Proxy ist immer noch das Restrisiko es kann immer noch von dem Proxy Server die Log Datei durchsucht werden um die wirkliche IP des Angreifers 80 135 53 37 zu bekommen Also reicht ein Proxy auch nicht aus um sich wirklich anonym im Netz zu bewegen es sollte aber vorerst als Schutz reichen Was noch in die Grundausr stung eines jeden Netzwerkjunkies geh rt ist IP Port Vulnar Scanner Remote Software sonstige Network Tools sowie haufenweise Link Listen siehe hierzu www ha security modul slinks Usabilities amp Toys Auch wenn immer gesagt wird Hacker schreiben ihre Tools alle selbst so kann man nicht einfach die Tatsache ignorieren dass jeder einmal klein angefangen hat und
78. nen und es wird der im Dokument enthaltene Quelltext umgewandel gespeichert werden Danach EEs lt html gt lt head gt lt title gt Meine Startseite lt title gt lt head gt lt body bgcolor black gt lt p gt lt hr width 200 align left gt lt p gt Schon dass du hier bist lt br gt Tabell Hallo Welt jetzt ein lt p gt lt table border 1 bgcolor yellow gt lt tr gt lt td gt 1l Zeile 1 Zelle lt td gt lt lt tr gt lt td gt 2 Zeile 1 Zelle lt td gt lt lt tr gt lt td gt 3 Zeile 1 Zelle lt td gt lt lt table gt lt body gt lt html gt td gt 1 lt font color 00ff 00 gt lt b gt Willkommen zu meiner Website lt b gt td gt 2 td gt 3 Zelle lt td gt lt tr gt Zelle lt td gt lt tr gt Zelle lt td gt lt tr gt Es sieht nat rlich nicht wirklich ordentlich aus so wie es jetzt ist aber es soll nur zu Anschauungszwecken dienen Eigentlich handelt es sich bei diesen ganzen Befehlen nur um einfache Leitw rter So wird Seite 37 von 61 published on www Happy Security de 2004 2005 1495 1500 L505 1510 1519 1520 1925 Thema The New World INTERNET by Tsutomu Katsura zum Beispiel mit lt b gt der Anfang von Fett formatierten Text gestartet bis lt b gt irgendwo im Quelltext steht Genauso l
79. ns Netz Betrachtet man diesen Rechner 2 3 Monate sp ter noch einmal so muss man leider verstellen dass sich nix getan hat Ok bis auf ein paar Dialer Trojaner und Spyware Zeugs hat sich nichts ge ndert Die gesamte Zeit wurde kein Sicherheitsupdate durchgef hrt was bei Microsoft meiner Meinung nach ungef hr alle 5 Tage geschehen sollte bei der Menge an Bugs etc immer noch keine Firewall installiert und wohl wurde bei der Konfiguration der Konten kein wirklich sicheres Passwort gew hlt WARUM das so aussieht Weil in den Medien wohl immer noch nicht genug gewarnt wird oder besser weil dem Benutzer diese Warnungen falsch bermittelt werden Es ist sch n dass immer gewarnt wird aber wof r genau Im Grunde wird immer nur empfohlen man solle doch aus dem Internet so oft es geht ein Virus Update durchzuf hren Wichtige andere Vorkehrungen um es gar nicht erst so weit kommen zu lassen werde fast nie erw hnt Genau darum geht es in diesem Text Es soll noch einmal mehr auf die aktuellen Sicherheitsl cken aufmerksam machen so dass vielleicht bald alle verstehen wieso Internet Sicherheit in unserer Zeit viel mehr Beachtung geschenkt werden muss Es wird hier jedoch versucht so gut es geht auf kompleze Prazisbespiele zu verzichten da dies den Rahmen W w dieses Buches sprengen w rde Sollten jedoch trotzdem Praxisbespiele e
80. orhin angelegt und uber die URL aufrufen einfach mit Dopple n Webs localhost rscheinen auf der steht oder dass es klick ausf hren rver Ordner Wenn die Datei 1s t php hei t dann m sste man sie mit http localhost 1st php im Browser aufrufen k nnen Nun wieder ein paar Beispiele mit PHP Ich werde mich jedoch auf kleine Beispiele beschr nken da es sonst zu un bersichtlich wird lt PHP wieder ein Rechenbeispiel Szahll 23 Variable 1 Szahl2 5 Variable 2 Sergebnis zahll zahl2 Variable 3 Ausgabe verbunden mit einem String und der Variable3 echo Die beiden Variablen ergeben zusammen lt b gt Sergebnis lt b gt gt Ich hoffe dass ich nicht erkl ren muss was genau hier passiert Hier haben wir eine noch etwas schlechtere Methode um einen Rechner zu schreiben Was das Miese hierbei ist 1 man muss die Zahlen immer im Qualtext ndern und es kann nur Zahl2 von Zahll abgezogen werden Seite 43 von 61 published on www Happy Security de 2004 2005 Thema The New World INTERNET by Tsutomu Katsura 171 Aus diesem Grund wollen wir jetzt in Verbindung mit HTML wieder ein Formular einf gen mit dem die Zahlen eingetragen werden k nnen Als kleinen Zusatz noch ein Feld das den Operator ndern l sst lt PHP submit _REQUESTI
81. owie Empf nger Da diese Pakete nun also immer weiter durch die kam es zu sogenannten Race Conditions ugriff auf ein und die selbe Reso nicht nur gleichzeitig gelesen wurde eine Art Ping Pong Fine Race urce Da jedoch sondern auch geschrieben wurde Datensatz berschrieben wurde berschreibung der Daten Durch diese kam es zum Kollapse im System und es ist hei t dieser Begriff BufferUnderflow oder Pointer falsch gesetzt werden hr en Diese oben aufgef hei t sie versuch sabotieren auf das System erh al Gegen diese ganzen schutzen aber dennoch auf Linux umsteigen wi auftreten wie bei Win Au erdem w re der Eins anf lliger Ports 139 bei Windows bleiben un konfigurieren so soll Windows mit den neuest fters mal nachgeschau kein Allheilmittel rde dows System atz von Firewall bei OOB Attacks d traut sich nicht z te zumindest Das Beste w re da hier solche Fehler nicht so h ufig MAC lassen wir mal aussen zum Sperren bestimmter zu empfeh 1 u viel immer die aktu Im Grunde werden hier weniger Daten gesendet was zur Folge hat ten Angriffe sind alle destruktiver Art etwas beim Opfer zu zerst ren oder zumindest zu Es gibt jedoch auch noch Methoden t und Daten aussp hen kann Angriffe gibt es mehrere M glichkeiten sich mit welchen man zum BufferOverflow Wie t als das Datenl cher entstehen und Das zugriff zu
82. r wieder verschiedene Arten dieser Angriffe aufgetaucht Da ware zum Beispiel LAND OOB Attack ICMP 1170 Storm SYN Flooding Teardrop und der wohl bekannteste PoD Ping of Death Mehrere Jahre waren diese Attacken schon bekannt doch konnte man nichts so schnell gegen diese unternehmen Da es sich um das Internet handelte konnte man nicht jedem Internet Nutzer auf der ganzen Welt sagen er solle von einem auf den anderen Tag das 1175 Betriebssystem wechseln oder zumindest updaten obwohl das cool w re Und da es dann auch immer Leute gab die keine Ahnung haben hat es ziemlich lange gedauert bis so ziemlich alle dann sicher vor der einen oder anderen Art dieser Angriffe war 1180 Erkl rung der einzelnen Arten Seite 29 von 61 published on www Happy Security de 2004 2005 1185 1190 1195 1200 1205 1210 1215 1220 1225 Thema The New World INTERNET by Tsutomu Katsura Ping of Death PoD Tja damit hat alles angefangen Zwar schon lange her aber alte Leute werden noch damit ge rgert Win95 User Im Grunde wurde nur ein gro es Paket per PING Befehl an den zu crashenden Rechner gesendet Wie bereits bei der n heren Erkl rung von PING erw hnt haben solche Pakete eine Gr e von maximal 65 535 Byte 65 507 Bytes 28 Bytes Header Information In Windows95 konnte man mit Ping 1 65510 Rechnername ein bergro es Paket versenden welc
83. rary Unsere Sammlung von Tutorials und mehr thE iNviNcibIE Gute Tutorials zu allen Themen schnelle updates Google Gute Suchmaschine HackThisSite org Hervorragende Tutorials und Reality Challenges www heise de H ier gibt es immer aktuelle Computernews Wikipedia org W issenslexikon zu g nzlich jedem Begriff In diesem Sinne noch viel spa beim Surfen im Netz und schaut ruhig fters mal bei uns vorbei Es l sst sich sicher immer etwas neues interessantes finden May the force be wit h you Tsutomu Katsura from www Happy Security de Seite 61 von 61 published on www Happy Security de 2004 2005
84. rw nscht sein so schaut doch einfach auf unserer Website www Happy Security de vorbei und fragt in der Community Ich bin sicher dass euch dort mit Rat und Tat geh lfen wird Seite 4 von 61 published on www Happy Security de 2004 2005 120 125 130 135 140 145 Thema The New World INTERNET by Tsutomu Katsura Zweite Einleitung Deja vu Auch wenn es nun das Internet schon einige Jahre gibt so muss man sich doch immer noch wundern wie viele Leute ohne Absicherung ihrer Systeme im Internet surfen Sogar gro e Firmen sparen an spezialisiertem Personal bis es dann zu sp t ist und der komplette Server f r mehrere Stunden offline ist Die dadurch entstandenen Kosten bei einem Online Shop zum Beispiel liegen oft bei mehreren tausenden Euro pro Stunde Meistens werden solche Websites von geschulten Administratoren berwacht und verwaltet die hoffentlich gen gend Erfahrungen mit dieser Materie haben Dieses Buch soll aus Gr nden der Komplexit t auch nicht an geschulte Administratoren oder hnliches gerichtet sein sondern viel mehr unseren Besuchern der Happy Security de Website als Basis Kompendium dienen So ist dieses Werk auch nur als leichter Lesestoff zu verstehen mit welchem es im Nachhinein einfacher fallen soll sich sp ter auf andere nicht so einfache Texte zu st rzen ohne schon beim Lesen des ersten Satzes zu sagen ich verstehe das ni
85. s Internet nun immer mehr genutzt wird und es immer mehr websites gibt spielt der Einsatz von DNS eine sehr gro e Rolle Ohne diesen Dienst m sste jeder User im Netz wenn er eine Website besuchen will die IP Adresse angeben zum Beispiel 195 135 220 3 Das w re doch ziemlich anstrengend oder Nicht nur das st ndige ziffern tippen und kontrollieren Man m sste sich die auch noch merken Aber zum Gl ck gibt es den Namensdienst DNS Dieser Dienst befindet sich im Internet und verwaltet jede Internet Domain mit Namen und IP Adresse Gibt man jetzt also www suse de in den Browser ein so schickt der benutzte Browser eine Anfrage nach der IP der Website an einen DNS Server Ist dieser Erreichbar sendet er eine Antwort anderenfalls wird der n chste Server aufgesucht der diese Anfrage beantworten kann F rs Internet steht der DNS Server bereit In einem Netzwerk Intranet jedoch k nnen euch eigene DNS Server aufgebaut werden Das geschieht alles in einer kleinen Text Datei die sich bei windows unter system32 drivers etc hosts befindet Copyright c 1993 1999 Microsoft Corp Dies ist eine HOSTS Beispieldatei die von Microsoft TCP IP f r Windows 2000 verwendet wird Diese Datei enth lt die Zuordnungen der IP Adressen zu Hostnamen Jeder Eintrag muss in einer eigenen Zeile stehen Die IP Adresse sollte in der ersten Spalte gefolgt vom zugeh
86. s Sch ne an der Sache ist dass diese Daten wieder ber die URL gesendet werden Hie e die Datei in der dieses Formular arbeitet zum Beispiel zensuren php dann w rde die URL folgend aussehen http www daus schule de zensuren php class 12A forpupil Jonny Lee Miller amp frompupil J onny Lee Miller amp zensur 1 abstimmen abstimmen Wenn wir jetzt einfach einen der Werte ndern h tten wir schon das Formular berwunden und gefaked Was wir wollten ware aus der 1 eine 2 zu machen so dass wir eine glatte 1 bekommen Hier w re es jetzt auch ganz einfach m glich sich als eine andere Person auszugeben und unter dessen Namen zu voten der Wert der in frompupil m sste dabei ge ndert werden Oft ist die Option ausgeschaltet dass die Daten ber die URL angeh ngt werden Dann kann man aber trotzdem versuchen selbst so eine URL zu schreiben durch die Namen der Formularkomponenten Meist klappt es dann trotzdem Kommen wir jetzt aber zu den wirklich lehrreichen Sachen dabei und zwar dem Beseitigen dieser Sicherheitsl cken Also falls ihr so ein schlecht konfiguriertes Formular findet nutzt es nicht aus sondern schreibt den Administrator an und erkl rt ihm die schwerwiegende Fehlerquelle Seite 50 von 61 published on www Happy Security de 2004 2005 1930 1935 1940 1945 1950 1 955 1960 Thema The New World INTERNET by Tsu
87. submit zahl1 REQUEST zahl1 zahl2 REQUEST zahl2 operator REQUESTIoperator if submit rechnen if S operator ergebnis zahl1 zahl2 elseif operator ergebnis zahll zahl2 elseif operator ergebnis zahll zahl2 elseif operator ergebnis zahll zahl2 else fehler lt font color red gt Es ist ein Fehler aufgetreten lt font gt if fehler echo Das Ergebnis von zahl1 operator zahl2 lautet lt b gt ergebnis lt b gt else echo fehler gt lt form gt lt input type text name zahll size 10 gt lt input type text name operator maxlength 1 value size 1 gt lt input type text name zahl2 size 10 gt lt input type submit name submit value rechnen gt lt form gt 1720 Dies ist ein sch nes Beispiel um einen Mini Rechner zu bauen Wir haben wieder ein Formular in welchem diesmal 3 Eingabefelder vorhanden sind Das erste Feld ist Zahll das Zweite ist der Operator und das Dritte ist Zahl2 Der Operator kann nur ein Zeichen aufnehmen 1725 da wir ja auch nur einen Operator zum Rechnen bergeben wollen oder Wenn wir also beide Zahlen zb 23 und 5 und einen Operator eintragen und auf den Button klicken so werden die Daten an unseren Server gesendet und weiter verarbeitet Die Variablen werden jetzt per URL an den Server gesendet 1730 http localhost 2nd php zahl1 23 amp operator s amp zahl
88. t oder lieber alles per Hand schreibt Einer der Nachteile die einem schnell bewusst werden ist dass meist unn tig viele Kommentare Formatierungen in den Quelltext geschrieben werden wodurch die Datei fast zu platzen scheint von der Ladezeit ganz abgesehen Der aber wohl viel wichtigere Punkt bei der Sache ist dass Nachl ssigkeitsfehler in Durchschnittlich jeder 12 Zeile dazu f hren dass eine Sicherheitsl cke entsteht Oft ist diese zwar nicht Q verheerend doch sind immerhin noch rund 30 dieser Sicherheitsl cken ein potenzielles Ziel zum Angriff auf eine Website Davon jedoch hier erstmal genug kommen wir zu der Entstehung von HTML der Grundformatierungssprache des Internets wie wir es heute kennen und lieben gelernt haben Die Voraussetzungen daf r dass Internet auf jedem Rechner amp mit jedem Einhaltung von Regeln und berwacht die Entwicklungen jedoch der Browser herstellen noch das letzte Wort da Browser ann hernd gleich interpretiert wird muss global gesteuert werden Hierf r ist das W3C World Wide Web Consortium zust ndig Diese Organisation stellt die Regeln f r HTML und dessen Varianten auf f hrt neue Versionen und Standards ein kontrolliert die Am Ende hat das W3C nur Vorschl ge unterbreiten kann wie HTML Programme aufgebaut werden sein m ssen Die Umsetzung des Codes in
89. ten Sp ter dann kamen noch andere Erweiterungen hinzu Diese sind zum Beispiel JavaScript CGi ASP und PHP Durch diese Script Sprachen wurde es m glich gemacht dass nun programmierspeziefische Funktionen eingesetzt werden k nnen Variablen if then else schleifen etc Durch die Erweiterung der Angaben Header Information und Fehlercodes ist es allerdings mehr als nur auf Hyper Text beschr nkt Wenn man jetzt also eine Datei auf einer Webseite ber die URL aufruft so landet beim Server die Anfrage nach dem Dokument Die Anfrage sieht ungef hr so aus GET index html HTTP 1 1 Host www happy security de Hier bekommt unser Server die Anfrage doch bitte mal die Datei index html an den Absender der Anfrage zu schicken Die Antwort kann dann so aussehen positive R ckmeldung HTTP 1 1 200 OK Server Apache 2 0 Unix PHP 5 Content Length 3200 Content Language de Content Type text html Inhalt von infotext html Nun erhalten wir als erstes ein paar Informationen zum Dokument und zum Server Das Erste 200 Ok gibt an dass die Operation erfolgreich war und alles ok ist Wie sicher bekannt gibt es ja dann noch zum Beispiel die sogenannten 404 Fehler Diese treten auf wenn eine Datei nicht gefunden worden ist auf dem Server HTTP Statuscodes kann man auf http netzikon net misc http statuscodes html nachlesen Als n chstes bekommen w
90. ter schaut Auch berlegt man sich wenn man einmal wieder durch Gegend schl ndert und einen Gegenstand sieht der einem gef llt wie man diesen grafisch mit PhotoImpact erstellen und noch bessere Lichteffekte einbauen k nnte Viele Leute denen man begegnet erz hlen einem welchen Star sie gerade m gen Fragt man dann einmal etwas genauer nach so erh lt man meist nur eine einzige Antwort Der ist ja so s ss Nat rlich ist mir dieser Punkt nicht vollkommen egal aber es kommt doch wohl viel mehr darauf an wie sich eine Person verh lt und was diese Person Seite 8 von 61 published on www Happy Security de 2004 2005 Thema The New World INTERNET by Tsutomu Katsura f r eine Einstellung zu verschiedenen Themen vertritt Als Beispiel w re dort der Musiker und Rapper Eminem zu nennen Er ist einer der 295 sich von den Rest der Musikindustrie abgewendet hat weil er etwas sagen will mit seinen Texten und nicht nur kommerz produziert um Geld zu bekommen Dabei spielt es jetzt einmal keine Rolle wie er auftritt Fakt ist dass er seine Meinung publik macht frei sagt was er denkt und dabei nicht um den hei en Brei redet Daher kommt es 300 auch heute viel mehr darauf an was Menschen im Internet schreiben und wie sie es wiedergeben Um sich ein wenig von den anderen Surfern abzugrenzen und um seinen Geben ber zu zeigen dass man smarter ist haben
91. tomu Katsura Das Wichtigste was es zu fixxen gilt w re l1 nur die echten Notenwerte zulassen und gefakte Werte mit einer Fehlermeldung zu protokollieren In PHP w rde das so aussehen lt PHP zensur REQUEST zensur if zensur lt 1 Szensur gt 6 SFehler Es wurde versucht eine Zensur zu faken else Normal weitermachen 2 zus tzlich vielleicht noch eine Filter f r Buchstaben und Sonderzeichen einbauen 3 frompupil entfernen und daf r einen Cookie oder einen Login zum testen ob der echte Sch ler am PC sitzt nehmen 4 In Datenbank kontrollieren ob Sch ler schon gevotet hat 5 In Datenbank kontrollieren ob Sch ler berhaupt existiert SOL Injection Dieses Thema ist seit einiger Zeit in jeder Munde wenn es um Sicherheit bei Webseite geht Fast jede Webseite benutzt MySQL Datenbanken und fast jede ist gegen SQL Injection anf llig SQL Injection bezeichnet das Einschleu en von fremden Code in webseite wodurch dieser dann an bestehende Datenbankbefehle angef gt oder eingebettet wird Meistens wird hier genau wie beim normalen PHP Hacking der Code ber die URL eingeschleu t Werden also Eingaben die beim bermitteln von Formularen an ein Script nicht richtig gepr ft und maskiert so gibt es hier die M glichkeit f r einen Angreifer Befehle ausf hren zu lassen Hier jetzt kurz eine Erl uterung wie man Konta
92. tomu Katsura Vigenere Chiffrierung Etwas schwerer wird das Ganze nun aber wieder wenn man eine Art Passwort f r das Verschl sseln nimmt besser gesagt Schl ssel da es 2130 sich ja auch um eine Verschl sselung handelt Neben dem Schl ssel ben tigen wir noch eine Matrix nee nicht den Film grins Eine Matrix ist eine Tabelle mit verschiedenen Werten Wir nehmen f r Vigenere eine 26x26 Matrix da wir ja 26 Buchstaben haben 2135 01 abcdefghijykimnopgqrstuvwxyz 02 bedefghijklmnoparstuvwxyza 03 cdefghijgklmnopgqrstuvwxyzab 04 defghijgklmnopgqrstuvwxyzabec 05 efghijklmnopqgarstuvwxyzabcd 2140 06 fghijykimnopqrstuvwxyzabcde 07 ghijklmnopqgrstuvwxyzabcdef 08 hij Winno pqrstuvwxyzabcdefg 09 ijgklmnopgqrstuvwxyzabcdefgh 10 jklmnopqarstuvwxyzabcdefghi 2145 1 klmnopqgarstuvwxyzabcdefghij 12 lmnopgqrstuvwxyzabcdefghijk 13 mnopqrstuvwxyzabcdefghigjkl 14 nopgqrstuvwxyzabcdefghijkim 15 opqrstuvwxyzabcdefghijkimn 2150 16 pqarstuvwxyzabcdefghijklmno 17 qrstuvwxyzabcdefghijklmnop 18 rstuvwxyzabcdefghijgkimnopg 19 stuvwxyzabcdefghijklmnopqgr 20 tuvwxyzabcdefghijklmnopars 2155 21 uvwxyzabcdefghijklmnoparst 22 vwxyzabcdefghijykimnopgqrstu 23 wxyzabcdefohijklmnopqgrstuv 24 xyzabcdefghijklmnopqgrstuvw 25 yzabcdefghijklmnoparstuvwx 2160 26 zabcdefghijgkimnopgqrstuvwxy Dies ist unsere Matrix mit welcher wir jetzt arbeiten Den Schlussel den wir nehmen ist hcacrew und der Text den wir verschl sseln wo
93. urchmesser ausprobiert und das Geheimn Die Krypto ich Das Band w Danach das den richtig entschl sse is Kryptographie bedeutet und stammt aus dem Griechischen die Wissenschaft Mit Methoden analyse solch eine Verschl sselung zu analysieren und ohne das Verfahren vorher zu kennen ungen gibt es schon ber 2500 Jahre und wurde von der Regierung von Sparta als sichere berbringung von Botschafte so konnte er n Gemacht wurde das ganze recht plump mit n genutzt ts mit der einem Band urde gewickelt und dann wurde die Nachricht der Band en In war Aber genug von der Art geknackt Dies war die Kryptoanalyse und bot danach keinen Schutz mehr gegen Feind Es musste also etwas neues her von Verschl sselung die heute noch genutzt werden ROT13 Fine der einfachsten Verschl sselungsarten erkennt Bei ROT13 ROT steht f r ROTation dass nur Texte mit Das hei t Keine Zahlen rotiert die Verschl sselung immer um 13 der Name schon sagt Buchstaben Hier in Beispiel Klartext Geheimtext Hallo Welt Es ABCDEFGHIJKLMNOPORSTUVWXYZ ist ein schoenes Wetter Unyyb Jryg Rf vfg rva fpubrarf Jrggre Kommen wir zum Internet und den m glichen Arten die man auch schnell wird davon ausgegangen 26 Buchstabenm glichkeiten verschl sselt werden Sonderzeichen oder Umlaute sind erlaubt Wie das ganze lauft auf der Basis unser
94. us eintippen Wenn dann die Passwortabfrage kommt so soll man eigentlich seine E Mail Adresse angeben die meisten geben jedoch eine gefakete an da es sowieso nicht berpr ft wird Sehr beliebt ist bgates microsoft com grins Bei SMTP handelt es sich um ein Protokoll f r die bertragung von E Mail Nachrichten Dieses Protokoll wird in verschiedenen Mail Seite 12 von 61 published on www Happy Security de 2004 2005 450 455 470 475 Thema The New World INTERNET by Tsutomu Katsura Programmen benutzt so zum Beispiel in Outlook Express Durch Fehler in Einstellungen vom Server kann ein anonymer Benutzer unter Umst nden Mails mit gef lschtem Absender versenden Bei POP3 werden die Nachrichten nur vom E Mail Server abgeholt und local bzw bei einem WebMail Account gespeichert Die Serverseitige Variante hei t IMAP Bei IMAP werden also die Nachrichten auf dem Mail Server gelesen versendet und bearbeitet Als letzten wichtigen Dienst haben wir dann noch TELNET Terminal emulation Net Mit Telnet l sst sich einiges Anfangen Am Anfang war Telnet nur dazu gedacht um entfernte Systeme zu verwalten Wenn man zum Beispiel als Administrator in Hamburg t tig ist und gerade Urlaub in Japan macht so kann man sich mit TELNET ganz einfach bei dem Server in Hamburg
95. versteckt ist so kann man sich den Wert nach dem gefragt ist bei uns ist es der Inhalt der Variablen pw einfach mit einem Befehl ausgeben lassen am Bildschirm Der Befehl lautet alert und wurde netterweise schon von mir f r die Meldung ob es geklappt hat oder nicht eingebaut Jetzt m ssen wir das script nur so umschreiben das er die Variable ausgibt anstelle der Nachricht sorry falsch wichtig ist dabei dass Text immer in geschrieben werden m ssen und Variablen ohne geschrieben werden Das bedeutet wir nehmen was in den Klammern steht raus und ersetzen es durch pw ohne Anf hrungszeichen It 1 Jetzt noch speichern und einmal ausf hren schon bekommt man das Passwort vom PC ausgespuckt Diese Methode geht bei vielen Hackits jedoch nicht bei allen und nicht nicht sehr ehrenhaft da man nicht viel dabei lernt Nun eine etwas fiesere Methode lt script language JavaScript gt function pass var eingabe document code eingabe value var pw document title pw2 pw substring 4 6 pPw pw2 pw2 if eingabe pw alert jo das war richtig else pw document title alert wrong password lt script gt Erkl rung In diesem Script befinden sich schon ein paar Schwierigkeiten f r uns f r den Admin besser gesagt bugfixes Als erstes wird aber ganz gewohnt unsere Passworteingabe in eine Variable
96. vi Internetschicht und dem darin moglich eine Antwort von Das ICMP Protokoll dient zur Ubertragung von Diagnose und Fehlerinformationen in dieser Schicht nicht Das wichtigste in verschi dene Teilnetz Ohne die inem Implementierten ICMP Protokoll ntfernten Rechner zu erhalten w re es in Datenpaketen immer Sequenznummer mit der Transportschicht ist dass beim bertragen von t gesendet wird Diese Sequenznummer soll das doppelte Empfangen der Pakete unterbinden und den Empfang von richtig zu gestellten Dat Aufbau von Paketen Ein Paket setzt sich aus Header Genau genommen handelt es sich nicht um Paket zusammen ein Segment im TCP Protokoll 20 Byte Header ten quittieren und Datenbl cke t sondern um Source Port Destination Port Sequenz number Acknowledgement number Data Offset Reserved URG ACK PSH Window RST SYN FIN Checksum Urgent Pointer Options Data Solch ein Paket wird vom Client zum Host ber das Netzwerk Internet versendet Angenommen man geht auf winzip com und holt sich dort das neueste Update werden di funktioniert Daten in solche ausgeteilt geteilten Pakete am Ende zusammenzuf gen Erl uterung der Diese ganzen Informationen im Header sind wichtig also wenn der Download fertig ist inz Inen Begriffe damit der Downloa
97. werden bereitgestellt gepuffert RST Reset Bei Fehler wird Verbindung zur ck gesetzt SYN Synchroniz Drei Wege Handshake FIN Finish Beendet die Verbindung Checksum Die Checksum Funktion pr ft alle vorangegangenen Informationen durch Pr fsummenberechnung So wird sichergestellt das alles Daten korrekt sind und kein Paket falsch empfangen gesendet wurde URGent Pointer Ist in diesem Feld ein Wert gesetzt so werden bestimmte als dringend markierte Daten sofort gesendet und ausgewertet Durch diesen festgelegten Aufbau von TCP Paket wird gew hrleistet dass die Daten korrekt und in richtiger Reihenfolge den Zielrechner rreichen Beim Empf ng sowie beim Senden wird in mehrfachen Operationen berpr ft ob das Paket schon einmal existiert Sequenznummer alles unverf lscht bertragen wurde Pr fsumme und ob Daten schnell gesendet werden m ssen Ein Paket wird so lange versucht zu senden bis die Gegenstelle den korrekten Empfang mit einem ACK Paket best tigt oder bis ein Time Out eintrifft Seite 16 von 61 published on www Happy Security de 2004 2005 605 610 615 620 625 630 635 640 645 650 Thema The New World INTERNET by Tsutomu Katsura Sockets IP Port IP Um im Internet oder Netzwerk die Daten richtig zu versenden muss jeder Rechner ein igene Adresse besitzen Diese wird als IP Adresse bezeichnet
98. wie ihr euch das jetzt vorstellt wird es noch werden Obwohl es sehr gut f r das Grundverst ndnis ist bringen diese hier aufgef hrten Beispiele wohl keinem einen gro en Nutzen Es wird sicher noch einige Seiten geben die solche Sicherheitsl cher besitzen aber diese sind meist Extra eingebaut Extra Ja extra Die Rede ist von sogenannten Hackits Seiten Auf Hackits Seiten befinden sich viele passwortgesch tzte Internet Seiten die es geht zu hacken Hier kann jeder ben zu hacken und von anderen Usern in der Community lernen Auch bei uns auf Happy Security de befinden sich solche Hackits Schaut einfach mal nach dem Lesen dieses Buches dort vorbei und versucht ein paar Websites zu knacken Jetzt aber erstmal los Einfacher JS Webseitenschutz lt script language Java Script gt var pw goodvirus passwort document login pass value if pw password alert geschafft else alert sorry falsch lt script gt Erkl rung Dies ist jetzt ein kurzer Auszug des JS Teils Der HTML Teil ist nicht wichtig Es befindet sich einzig uns allein ein Formular in dem HTML Teil mit einem Passworteingabefeld namens pass Wenn man sich das Script oben einmal kurz durchgelesen hat so sollte man das Passwort schon sehen k nnen auch wenn man keine Ahnung von Programmierung hat Mit der If Abfrage wird getestet ob unser eingebenes Passwort die Variable pass
99. winnt system32 cmd exe Hier ein paar websites die sich mit Exploits besch ftigen Man sollte hier fters mal vorbei schauen und gucken ob wieder ein schwerwiegender Fehler in einem Programm entdeckt wurde www bugtraq de www hack co za packetstorm securify com neworder box sk www ntsecurity net www eeye com Seite 28 von 61 published on www Happy Security de 2004 2005 Thema The New World INTERNET by Tsutomu Katsura TCP IP Angriffe 1155 Am Anfang wurd ja nun bereits einmal ausgiebig ber den Aufbau von TCP IP geschrieben Da diese DAS Grundger st vom Internet darstellen muss ich doch nicht noch einmal erw hnen Die Protokolle der einzelnen Schichten regeln den gesamten Internetverkehr und m ssen aus diesem Grund nahezu perfekt arbeiten Leider war es zu Beginn des Internets 1160 und deren Verbreitung nicht so gut ausgebaut Viele Hacker haben durch ihre Erfahrungen im Bereich Netzwerktechnologie einige Techniken entwickelt die es erm glicht hatten fremde Server zu crashen Diese kraftvolle Attacke wird DoS Attack Denial of Service genannt und gibt schon einen Eindruck ber das gew nschte Ziel von solchen 1165 Angriffen Es sollte n mlich versucht werden das entfernte Ger t Computer TK Anlage unzug nglich unbenutzbar zu machen EF re Im Laufe der Jahre sind imme
100. word mit dem aus dem Script bereinstimmt Variable pw Vor einigen Jahren bevor der Internetboom los ging reichte solch ein Passwortschutz aus Warum Obwohl man keinen richtigen Schutz hatte Man sieht alles aber nur wenn man danach sucht Wie die Magier es auch immer machen was man nicht sieht existiert auch nicht Fr her haben nur wenige Leute mal in den Quelltext geschaut um zu schauen wie die Seite aufgebaut ist oder besser es haben nur wenige Leute gewusst dass man den Quelltext anschauen kann Falls dir auch noch nicht Seite 46 von 61 published on www Happy Security de 2004 2005 1805 1810 1815 1820 1825 1830 1835 Thema The New World INTERNET by Tsutomu Katsura gezeigt wurde wie du an den Quelltext einer website kommst so wird dir hier geholfen Der einfachste aber mittlerweile nicht immer effektive Weg ist auf einer Website die rechte Maustaste zu benutzen Es erscheint ein Menu in welchem etwas von Quelltext anschauen stehen m sste je nach Browser unterschiedlich Am besten du versuchst es einfach mal anhand unserer Website www happy security de modulshacking zone Ist die Seite geladen einfach das eben erkl rte machen danach hat man den Quelltext und muss nur ein wenig suchen Sollte es dem Lesen nicht funktionieren weil es vielleicht etwas gemeiner
101. y de 2004 2005 1425 1430 1435 1440 1445 1450 1455 1460 1465 1470 Thema The New World INTERNET by Tsutomu Katsura F r Hacker Cracker und hnliche Freaks gibt es da nat rlich etwas mehr Auswahl an Underground Suchmaschinen Eine der bekanntesten ist astalavista co uk Dort hat man zumindest vor einigen Jahren richtig gutes Underground Zeugs wie berwachungs Programme Serials und MP3s gefunden Wichtig sind auch die bereits erw hnten Datenbanken von wenn man ein wenig durchschauen muss m unserer Link Liste f r den Bereich searching www ha security de modul links Web Programmierung Als letztes Thema m chte ich nun noch ein wenig tiefer von Websites und deren Schutz vor Unbefugten eingehen Buglists Viren und Exploits Hier ist man direkt an der Quelle auch Es k nnen nat rlich immer mehrere Datenbank Anwendungen miteinander kombiniert werden Auf jeden Fall empfiehlt sich der Besuch auf in den Aufbau Da viele Leute hautzutage eine eigene Homepage haben und dennoch nicht genau wissen wie Sie das geschafft haben Oft werden Programme benutzt die f r die Gestaltung der Website zust ndig sind und einen gro en Teil der Programmierarbeit abnehmen Die Nachteile dieser sch nen Programm sind auf den ersten Blick nicht zu erkennen doch sollte man sich lieber genauer berlegen ob man mit diesen Programmen arbeite
102. y de 2004 2005 Thema The New World INTERNET by Tsutomu Katsura Malware Revenge Nun zu den gesagten Tools die euch helfen sollen den PC vor Dialern und trojanischen Pferden zu sch tzen Solche Programme gibt es mittlerweile wie Sand am Meer und sollen helfen b se Programme die 1355 Daten mitlesen und pers nliche Informationen wie etwa das Surfverhalten ber das Internet versenden von dem PC zu entfernen Leider halten die meisten nicht den versprochenden Erfolg und suchen den PC nur oberfl chlich nach Malware ab Immer wieder kommen auch Meldungen dass sich in verschiedenen Programmen die eigentlich gegen 1360 Spyware sind selbst Spyware befand Leider haben die Programmierer dieser Tools jedoch alle versteckt in ihren Nutzungsbedingungen solche Klauseln eingef gt die besagen dass Daten ber den User gesammelt und verarbeitet werden d rfen Hier aber jetzt eine Liste mit Programmen die wirklich helfen 1365 Programm Verwendungszweck Ad Aware Sucht gr ndlich nach jeglicher Spyware 0190 Warner Zeigt an wenn ung ltige Verbindung aufgebaut wird Google Toolbar Blockt jegliche Popups und sorgt so f r entspannteres Surfen SpyBot S amp D 0190 Dialer Trojaner Adware oder Keylogger werden leicht aufgesp rt und mit Dummy Files ersetzt so dass die Programme meist noch funktionieren Security Task erkennt potentiell gef hrlich
103. zung von einzelnen Strings in der Drucker Implementierung ber Port 139 von Windows Rechnern war es m glich inzelne Ger te zu crashen Das ber hmte Tool WinNuke hat diese Schwachstelle ausgenutzt und so Haufeweise Windows Rechner gepl ttet ICMP Storm Wie bei der OOB Attack geht es hier darum dass man Paket unter andere IP Adresse versendet Jedoch sendet man diese Paket nicht zum Opfer sondern schickt sie an eine Broadcastadresse Als Absender haben wir diesmal jedoch die IP des Opfers genommen was zum Ergebnis f hrt dass die Broadcastadresse dieses Paket weiter an das Opfer sendet w rden sich nun mehrere Rechner zusammenschlie en und diese Technik verwenden so w rde das Opfer von der Flut an Spam Paketen f rmlich platt gemacht Zum Gl ck haben hier die Provider schnell geschaltet und das Problem durch entsprechende Router beseitigt Seite 30 von 61 published on www Happy Security de 2004 2005 1230 12 35 1240 1245 1250 12535 1260 1265 Thema The New World INTERNET by Tsutomu Katsura LAND Das Besondere an LAND Spiel veranstaltete Datenbahn raste Condition ist ein Z war eigentlich nur kam es vor dass ein zusammengebrochen Mittlerweile gibt es s man sich denken kann BufferUnderRun nachgefragt werden dass dieser Angriff durch ogar das gegenteilig Angabe von identischem Absender s

Download Pdf Manuals

image

Related Search

Related Contents

Guide_proprete_Argenteuil - Argenteuil  2 - CNET Content Solutions  Philips Softone Candle energy saving bulb 872790092931700  資 料 編 目 次  Manual de instruccion      Manual  I/O Modules, I/O Expander and I/O Concentrator  Ubiquiti Networks UniFi AP  

Copyright © All rights reserved.
Failed to retrieve file