Home

The New World: INTERNET - Digital-Library - Happy

image

Contents

1. fatal Aus diesem Grund werden Passwort verschl sselt in der Datenbank gespeichert aber nicht mit solch einer einfach zu entschl sselnden Methode sondern mit einer Methode die es nicht erm glicht das Passwort wieder zur ck zu entschl sseln Und zwar wird in der Datenbank nur ein Hash Wert des Passwortes gespeichert Genauso ein Hash Wert wird beim Einloggversuch erstellt und mit dem Wert aus der Datenbank verglichen Registrierung mit dem Passwort HalloWelt Ergebnis 47645533998c2b31c81c2d56a25b83a7 Das Ergebnis wir als Passwort in Datenbank gespeichert I A ti H inloggen mit dem Passwort Hallowelt Ergebnis c3f2fd69cbb948aea8fd611dA0d44099c2 Das Passwort wird aus der Datenbank genommen und mit dem eben ingegebenen verglichen Es stimmt nicht berein also falsches Pass CEJ H nloggen mit dem Passwort HalloWelt Ergebnis 47645533998c2b31c81c2d56a25b83a7 Das Passwort wird aus der Datenbank genommen und mit dem eben eingegebenen verglichen Der hash stimmt berein mit dem eingegebenen also ist es das selbe Passwort Einem Hacker bleibt hierbei nur die M glichkeit rohe Gewalt anzuwenden Er muss einfach tausende M gliche Passw rter mit md5S verschl sselt den Hash bilden und hoffen dass eins mit d
2. Thema The New World INTERNET Passwortschutz Der wichtigste Schutz bei den oben von Tikey www happy security de rw hnten Diensten um seine Daten sch tzen ist immer die ben tigte A Benutzernamen Passwort Ohne eine zu uthentisierung durch korrekten richtigem Passwort erh lt man keine n registrierten Benutzernamen inkl dem n Zugriff auf das System Die einzige M glichkeit jedoch w re noch ber d wurde aber extra von den Administra as Gastkonto reinzugehen Diese Kontoart tor mit minimalen Rechten versehen so dass es zumindest gew hrleistet ist Der Administrator im Gegenzug zu d hat die kompletten Zugriffsrechte u registrierten User herumzuschn ffe kommt es dennoch sehr oft vor Das Gute an diesen eingeschr nkten ausser vielleicht die IP hinterl ss Rechte manchmal immer noch m glich einem Angrif protokolliert wird muss man nat r IP des Hackers verschleiert Dies w die wir treffen m ssen bevor wir u Hier jedoch noch mal ein paar Hinwe ber das Gast Konto immer noch die sich ein wenig im System umzuschauen en G sten und normal registrierten Usern nd ist sogar in der Lage in den Daten der n auch wenn er es gesetzlich nicht darf Gastkonten ist dass man kei t und dass es trotz der eingestellten ist an sein Ziel zu gelangen
3. Thema The New World INTERNET von Tikey if isN do else do Die IF Abfr einfach fi aN first isNaN second cument rechnen result value FEHLER Bitte cument rechnen result value Ergebnis age sieht von Grundaufbau immer gleich aus ndet jedoch in jedem Programm Verwendung www happy security de nur Zahlen ist also ganz if Abfrageoption en Funktion die ausgef hrt werden sollen wenn Abfrage korrekt else Funktion die ausgef hrt werden sollen wenn Abfrage nicht korrekt In unserem Beispiel wird also in der Abfrage mit isNaN first isNaN secon dies Korrek d kontrolliert ob first oder second ein t also trifft es zu so wird der erste Tei enthaltenen wird der Te Befehlen Ist alles gut gegangen und war k e il der nach else folgt ausgef hrt Bei uns Klartext e Zahlen wi aus Ergebni ntweder also wenn Fehler ist die Meldung rd in das dritte Feld ausgegeben oder der z s wird in das dritte Feld geschrieben Sch dieses Beispiel abgehandelt und hof fe es verst ndlich Falls jedoch noch Fragen hierzu auftauchen sollten so unserem Forum Hilfe PHP Hypertext Preprocessor Kommen wir nun zu meinem jetzigen Lieblingsthema PHP mit HTML Webseitengestaltung im Jahre 199
4. Dokument enthaltene Quelltext umgewandelt lt html gt lt head gt lt title gt Meine Startseite lt title gt lt head gt lt body bgqcolor black gt lt font color 00ff00 gt lt b gt Willkommen zu m in r Website lt b gt lt p gt lt hr width 200 align left gt lt p gt Sch n dass du hier bist lt br gt Hallo Welt jetzt eine Tabelle lt p gt lt table border 1 bgcolor yellow gt lt tr gt lt td gt 1 Zeile 1 Zelle lt td gt lt td gt 1 Zeile 2 Zelle lt td gt lt tr gt lt tr gt lt td gt 2 Zeile 1 Zelle lt td gt lt td gt 2 Zeile 2 Zelle lt td gt lt tr gt lt tr gt lt td gt 3 Zeile 1 Zelle lt td gt lt td gt 3 Zeile 2 Zelle lt td gt lt tr gt lt table gt lt body gt lt html gt Es sieht nat rlich nicht wirklich ordentlich aus Eigentlich h es soll nur zu Anschauungszwecken dienen diesen ganzen Bet lt p gt irgendwo im Quelltext steht Schriftfarbe folgen de Text bis zu lt font color COLOR gt lt ont gt wieder gegeben werden soll nden ben tigen zum Bee obigen Beispiel ich die Befehl meine da diese nur ein e f r Zeilenumbruch fehlen nur um einfache Leitw rter der Anfang von Fett formatierten Text gestartet Genauso l uft es mit dem sagt dem Browser in der angegebenen Farbe Es gibt jedoch auch Befeh Element beanspruchen lt br gt lt p gt
5. besagte String Funktion kommt di e das Passwort Zu anfangs war es noch pw document title was soviel u nehmen Da nun aber die t bearbeitet ver ndert sich das Passwort nochmal Wenn wir als Titel der Seit um Beipiel 0123456789 nehmen w rden w rde durch die String Funktion substring als neues Passwort 45 herauskommen Die Funktion substring sorgt daf r dass nur ein ausgew hlter Teil in er Zeichenket SYNTAX S BLE f r VARIA Das bedeutet tring VARIABLE substrin nehmen mit X geben wir das Anfangszeichen die Stellen von den gez hlt wird g X Y wir den Text an und mit Y Es sind also Zahlen zu verwenden te genutzt wird den wir bearbeiten wollen das Endzeichen X und Y sind Bitte Thema The New World INTERNET von Tikey www happy security de immer bedenken dass beim Programmieren bei 0 angefangen wird Da unser Titel O123456789 ist w re substring 4 6 die Kette vom f nften bis zum siebten Zeichen Sollten dies noch nicht ganz klar geworden sein so schaut einfach im internet unter selfhtml de nach substring in der Rubrik Java Script Jetzt noch eine gemeine Sache Die meisten denken dass in der Zeile Pw pw2 tpw2 die beiden pw2 einfach zusammen gerechnet werden aber dem ist nicht so In anderen Programmiersprachen ist es zwar so aber in Java
6. Am Besten ist es wenn ihr euch ransetzt und versucht mit den verschiedenen Diensten connected Einfach mal schauen was passiert und gegebenenfalls die manpages zur Hilfe nehmen Wichtig Wenn Hacker auf fremde Server einhacken und Zugriff erhalten wird meist die LogFile gel scht Es ist also darauf zu achten dass ein Backup zur LogFile gemacht wird Au erdem ist es ratsam falls Dateien erstellt oder ver ndert wurden zu schauen von wem und wann dies geschehen ist Was genau sind Exploits Ein Exploit bezeichnet ein Programm oder ein Fragment welche Schwachstellen in Software oder Hardware ausnutzt Durch diese Schwachstellen bekommt der Angreifer der das Exploit benutzt entweder die M glichkeit h here Rechte im System zu bekommen oder bringt einen Rechner zum Absturz Buffer Overflow Fast jedes entwickelte Programm hat Fehler die es zum Abst rzen bringt Nach und nach werden diese Fehler von Anwendern oder Beta Testern gefunden und an die Entwickler gesendet damit der Fehler in der n chsten Version ausgebessert werden kann Es gibt sogar extra Websites und Foren die sich mit diesem Thema besch ftigen und Fehler auf diesen Seiten ver ffentlichen F r aktuelle Adressen bugtraq in Google suchen Wird also ein solcher Fehler ver ffentlicht so dauert es nicht lange bis jemand ein Exploit hierzu geschriebe
7. WHERE user name Wie man hier nun eigentlich ganz ein or 1 1 gew nschter User im Systen Ei r jetzt ein Angreifer am Werk k nnte einfach ingegeben werden und schon ist man als Erl uterung ECT user _ id user group FROM members Nimda AND user pass or 1 1 LIMIT 1 fach lesen kann wird berpr ft wo der user name Nimda ist und ob das user pass entweder 1 also leer oder ob 1 den Wert 1 hat XI kann selbst Bill Gates nix dran r ttel Logischerweise ist 1 immer gleich 1 Da n und somit ist das Statement TRUE und user id sowie user group von Nimda werden ausgegeben Nat rlich kann man nun sich auch als Root Admin anmelden lautet Dies ist die ein fachst Gegenma nahmen Server lassen Usereingaben a sowie magic quotes runtime Sollte beides auf off sein Usereingabe einzeln pr fen nderung vornehmen user result mysql_query SE WHERE user name LIMIT 1 u Durch addslash wird wie oi ern man wei wie der Benutzernam te Methode einen fremden Account zu erhalten tomatisch on gestellt filtern wenn magic quotes _gpc on worden sind in der php ini so muss der Programmierer unbedingt jede Da S addslash user Ei ensichtlich alle An f r m sste man in unserem Beispiel folgende ECT user id user gro
8. bin ich ziemlich vom werkdi ging r ist der relativ nahe Zusammenha kann einfach nicht sicher s gesch tzt ist Den User sicher sind zu sehen ein ist di u Anfang ja um Passwortsc ensten und Protokollen wie la wenn ma ka terleitet nge n nn hutz und nd hier Der Gru ng zwischen diesen beiden Themen solange es nicht mit einem Passwort Entwicklern von Windows ist es anscheinend egal Installation von Windows s bereits der J b f r Ein System ob ihre Thema The New World INTERNET von Tikey www happy security de und beim Anlegen neuer Benutzer in der Systemverwaltung Windows berpr ft beim Registrieren nicht ob berhaupt ein Passwort eingegeben wurde oder nicht Gut es werden zwar immer wieder neue Sicherheitsupdates herausgegeben aber diese bringen nichts solange man sein eigenes System nicht mit einem Passwort sch tzt Gehen wir jedoch jetzt einfach einmal davon aus dass unser Opfer sein System mit einem Passwort gesch tzt hat Durch die oben erw hnten Dienste und Protokolle gibt es jedoch immer noch ine Chance auf das System zu gelangen Entweder durch Hintert ren in rogrammen die ihre Programmierer einmal eingebaut haben oder ganz einfach J E urch Fehler in den einzelnen Programmen die es einem erlauben Dinge mit iesem fehl
9. ailierten Angaben Anwendung gibt es weiter unter in etwas sp tere von netstat ist der parameter s so erh lt man eine Liste n usgeben atagram em enth inmal Dienste geben wieder di 4 en Fragmente was sich hi er benutzen Ein Sni P N heres zu Sniffer n Kapiteln L sst ma Auf unser Status ht das sollten ter jeder oben angezeigten Pakete protokolliert und die Auch noch eine sich die nit gesendeten amp Fehlerprotokollierungen altene Dienste sind TRACERT und NSLOOKUP n here Informationen ber den Server Der erste Befehl TRACERT sen Inte det ein Paket an der dieser Paket annimmt und weit dabei jeden Rechner im Somit kann geschaut werden Proxyserver zwischengeschal das Paket von einer Station einfach ein wenig mit diese Informationen zu analysiere rnet ber w elche Rech den Empf nger und protokolliert ner alles l uft und ob ein tet wur zur n n ga n nze Bei de chsten ben n Diensten m ein noch kein Schaden am Opfer wie ihr vielleicht bereits eigentlichen Thema abgewich nun sind wir wieder b Net J Rechner mitbeko en Es nts mmen habt Au erdem kann man gut sehen achen Ausf hren dieser Di tehen tigt Am Besten ist rumspielt und versucht die nst
10. ng Kom ROT13 Eine der mit 26 zahlen Bei ROT13 einfachsten Verschl sselungsarten Es musste also etwas neues her men wir zum werden Aber genug von der Art Internet und den m glichen Arten die die man auch schnell erkennt ROT steht f r ROTation wird davon ausgegangen dass nur Texte sselt werden Das hei t Keine Buchstabenm glichkeiten versch Sonderzeichen oder Umlaute sind erlaubt Wie der Name schon sagt Hier ein rotiert die Verschl sselung immer um 13 Buchstaben Beispiel Klartext Hallo Welt Es ist ein schoenes Wetter Geheimtext Unyyb Jryg Rf vfg rva fpubrarf Jrggre ABCDEFGHIJKLMNOPORSTUVWXYZ NOPORSTUVWXYZABCDEFGHIJKLM Das ganze l uft auf der Basis unseres Alphabets ab Es wird einfach jeder einzelne Buchstabe des Klartextes um 13 Buchstaben des Alphabets nach vorne geschoben um den verschl sselten Text zu erhalten Die Gro und Kleinschreibung wird dabei bernommen Das H wird also 13 Buchstaben weiter gez hlt IJKLMNOPORSTU und am Ende sind wir bei dem U angekommen Wenn man diese Nachricht en tschl sseln will so macht man es auf den selben Thema The New World INTERNET von Tikey www happy security de Weg r ckw rts Wir merken uns Wenn eine Nachricht genauso entschl sselt werden kann wie
11. einzelne Rechner 255 0 chner an das da nur IPs v nd bis zur lang Jede der vier Zahlen repr sentiert 8 Bit also Internet rgeben werden wenn IP V6 immer 32 Bit Byte 192 168 23 42 gt Desktop Rechner im Netzwe 192 168 23 0 gt Netz in welchem sich der 192 168 23 255 gt Broadcast Adresse dieses rk ner befindet Desktop Rech Mit der Broadcast Adresse lassen sich alle Deshalb ist diese oft bei Schwachstellenaus alles korrekt konfiguriert worden ist Netzes Rechner in e inem Netz ansprechen nutzung zu b er cksichtigen dass Thema The New World INTERNET von Tikey www happy security de Port Sind die Daten nun auf dem Zielrechner angekommen noch ein bisschen weiter zur jeweiligen Anwendung m ssen die Daten jedoch FTP HTTP telnet etc geleitet werden Dies funktioniert durch die einzelnen Ports der Anwendungen 1 tcpmux 101 hostnames 3 cfinger 109 pop 2 7 echo 110 pop 3 9 discard 130 icp 11 systat isdnlog 1 37 netbios ns 12 vboxd 138 netbios dgm 13 daytime 139 netbios ssn 15 netstat 150 ninstall 19 chargen 194 ire 20 ftp data 220 imap3 21 ftp 443 https 22 ssh 512 exec 23 telnet 513 login 24 private 514 shell 25 smtp 515 printer 36 ssl ldap 526 tempo 37 time 529 support 42 nameserver 543 klogin 43 whoi
12. Techniken entwic ihre fahrungen im kelt die es erm gl u crashen fen TK Anlage Diese kraftvol genannt und gibt schon einen Es sollte n mlich versuch unzug nglich immer wieder verschiedene le Attacke wird DoS Att Eindruck ber das ge t werden das e tzbar zu mache unbenu Arten dieser aufgetaucht Flooding Jahre waren diese At Da Tea w re zum Beispiel LAN rdrop und der wohl ttacken schon beka D hmen Da es sich um gegen diese unterne nicht jedem au Ahnung haben sicher vor d Int den anderen Tag das obwohl das cool w re h er ernet Nutzer auf der gan L bekannteste PoD nnt www happy security de P muss ich doch ten regeln perfekt reitung nicht Bereich icht hatten ack Denial w nschte Ziel ntfernte Tis OO B Attac k ICMP Storm Ping of De doch konnte man nich das Internet handelte en Welt sagen er solle Und da at es ziemlich es dan Ping of Death Tja damit hat al werden noch damit ge rgert Erkl rung der einzelnen Arten PoD Lles angefangen Paket per P Betriebssystem wechse n auch in lange gedauert bis so ziem inen oder anderen Art dieser Angri Zwar schon lange her win95 User In oder zumindest nmer Leute gab di lich al ffe war aber a Im
13. Parameter beziehungsweise align left jeden Befehl und Trennlinie Diese Parameter sind Hil Die Parameter die Trenn Linie vom linken Rand verl uft geben an sein soll und dass die Befehle und einzelnen unendliches Ausma ann www selfhtml de akribisch lt hr gt Das was in fen um zu konfigurieren So lt hr gt m das E a wird zum bis Befehl so wie es jetzt ist ndelt es sich bei Beispiel mit 1 lt p gt f r die aber dass le die weiter steht linie 200 Pixel p dass 1 Variationen ni ehmen ken m chte gut erkl rt verlin aus welchem Dort gibt eder z u schreiben Grund ment genauer width 200 der nun COLOR keine In diesem VEN Absatz sind inzustellen und weit width align s Step Hier nun alle w rde ein ich lieber auf die Website By Step Anleitungen und Thema The New World INTERNET von Tikey www happy security de JS JSCRIPT Java Script Da ich finde dass HTML nicht wirklich interessant ist beziehungsweise jeder sich das selbst genauer anschauen kann wenn es von Interesse ist so soll er es tun Dazu k nnte zum Beispiel mein Tutorial im Download Bereich von Happy Security verwendet werden Java Script ist eigentlich auch keine schwere Sache doch werde ich hier etwas genauer drauf eingehen und einige ei
14. Proxy Server Es w re idiotisch anzunehmen dass ein Angreifer ohne jegliche Vorbereitungen und Absicherungen einen Server oder eine Website angreift Zu einer der Vorbereitungen geh rt es einen geeigneten Proxy oder mehrere zu finden ber welchem man den Server angreift Unter einem Proxy versteht man einen anderen Computer im Internet ber den man sich zum gew nschten Ziel bringen l sst Man kann sich das ganze wie eine Kette denken Normalerweise Hacker gt Opfer 80135533T 5 80 135 53 37 Wenn das Opfer jetzt aber eine Firewall hat und mitbekommt dass jemand in den Rechner eindringt protokolliert die Firewall die IP des Hackers 80 135 53 37 Mit dieser IP kann das Opfer sich beim Provider beschweren und sogar Anklage erheben Mit Proxy Hacker gt gt TProxy gt Opfer ELAD ora Fr gt 137 15 51 133 gt 137 15 51 133 Bei unserem Beispiel versucht der Hacker ber einen Proxy den Zugriff zum Rechner des Opfers zu erhalten Die IP des Hackers ist wieder 80 135 53 37 Er sendet die Anfrage zum Proxy und dieser sendet die Anfrage weiter zum Opfer Dabei sieht die Firewall des Opfers jedoch nur dass der Rechner mit der IP 137 15 51 133 unser Proxy die Anfrage stellt Der Rechner des Opfers sendet eine R ckantwort an den Proxy klar da nur die beiden sich unterhalten und unser Proxy leitet diese weiter an uns S
15. 2 Zeile dazu f hren dass eine abgesehen Der aber fehler in Sicherheitsl cke zwar nicht verheerend doch sind immerhin noch rund cken ein potenzielles Ziel zum Angriff auf eine Website Davon jedoch hier erstmal genug kommen wir HTML der Grundformatierungssprache des Internets wie und lieben gelernt haben zu der Entstehung von wir es heute kennen Die Voraussetzungen daf r dass Internet auf jedem Rechner und mit jedem Browser ann hernd gleich interpretiert wird muss global gesteuert werden Hierf r ist das W3C World Wide Web Consortium zust ndig Diese Organisation stellt die Regeln f r HTML und dessen Varianten auf f hrt neue ein kontrolliert die Einhaltung von Regeln und berwacht die Entwicklungen Am Ende hat jedoch der Browser herstellen noch das letzte Wort da das W3C nur Vorschl ge unterbreiten kann wie HTML Programme aufgebaut werden sein m ssen Die Umsetzung des Codes in Websites wird im Browser entschieden weshalb es leider schwer ist eine optimale Website f r alle Betriebssysteme und Browser Programme Versionen und Standards Informationen zu den Regelungen und dem Prinzip von W3C zu schreiben findet ihr auf www w3c org Wichtig Der Validator soll zwar helfen bessere Webseiten zu bauen die Seite berall so dargestellt wird wie es soll Wenn sp ter die Browser die Seite falsch darstellen
16. Da bei IP und die Zugriffszeit lich einen Proxy zwischen setzen der re dann also die erste Vorbereitung ns das System n her anschauen ne Spuren ise di bei der Auswahl der Passw rter ber cksichtigt werden sollten Jede Account selbst verantwortlich und m durch ein Passwort sch tzt Der Beq r User ist im Normalfall f r seinen uss sehen dass er diese auch ausreichend uemlichkeitshalber sind die meisten Menschen unheimlich faul was das A Passw rtern angeht Zugegeben Es i sollte man nicht zu achtlos dabei s usdenken von besonders originellen st ja auch nicht ganz so einfach aber ein Viele verwenden einfach ihren echten Vor Zunamen oder den Namen des Haus Fall jedoch nicht schwer solch ein vorheriges Footprinting Sammel viele pers nliche Daten zusammen h gibt es viele Programme in denen Informationen eingetragen werden m Computer nun alle m glichen Kombin eine individuell zusammengestellte Programm jede m gliche Kombination O a n i a tieres F r einen Hacker ist es in diesem Passwort zu knacken da er durch n Informationen ber das Opfer schon 1 die er verwenden kann Mittlerweile die zusammengetragenen Nach kurzer Rechenarbeit gibt der tionen in einer Liste aus So hat man Vord List und kann mit einem anderen ausprobieren Es w ren also auch
17. Soperator ergebnis zahll zahl2 elseif Soperator ergebnis zahll zahl2 elseif Soperator ergebnis zahll zahl2 lse fehler lt font color red gt Es ist ein Fehler aufgetreten lt font gt if S Sfehler echo Das Ergebnis von zahll operator zahl2 lautet lt b gt Sergebnis lt b gt lse echo fehler gt lt form gt lt input type text name zahll size 10 gt lt input type text name operator maxlength 1 value size 1 gt lt input type text name zahl2 size 10 gt lt input type submit name submit value rechnen gt lt form gt Dies ist ein sch nes Beispiel um einen Mini Rechner zu bauen Wir haben wieder ein Formular in welchem diesma Das erste Feld ist Zahll das Zweite i Zahl2 Der Operator kann nur ein Zeiche Operator zum Rechnen bergeben wollen 1 3 Eingabefelder vorhanden sind st der Operator und das Dritte ist aufnehmen da wir ja auch nur einen oder Wenn wir also beide Zahlen z B 23 und 5 und einen Operator eintragen und auf den Button klicken so werden die Date an unseren Server gesendet und weiter verarbeitet Die Variablen werde gesendet jetzt per URL an den Server Thema The New World INTERNET von Tikey www happy security de http localhost 2nd php zahl1 2 3s amp operator amp zahl2 5 amp submit rechner Hierbei wird
18. hacken l sst wie sehe es Als Grundausr stung beim Surfen sollte man immer einen Virenscanner und eine Firewall benutzen Dies sind ist wohl den meiste nur zum Minimum Desweiteren sollte man fters ein paar Too lassen die kontrollieren ob sich nicht eingenistet hat Dazu jedoch sp ter mehr Firewall Firewall Bei einer Firewall ist es wichtig hei t Einfaches In viel Man sollte sich genau anschauen irgendwo ein n klar doch geh rt dies s durchlaufen Dial er oder Trojaner kommen wir erstmal ur dass sie gut konfiguriert ist stallieren und in Auto Start packen bringt nicht mehr was al Das les mit der jeweiligen Firewall eingestellt werden kann Oftmals bleiben viele Ports trotz Benutzung einer Firewall weit offen f r Angriffe so beispielsweise Port 139 den man eigentlich nicht braucht trotzdem eine gro e Sicherheitsl cke aufweist Das Vorurteil dass kostenlose Personal Firewalls mies sind ist v lliger Quatsch Zwar hat man nicht so viele Einstellm glichkeiten wie bei einer Lizenzierten aber dennoch reicht es meist f r den privaten Gebrauch aus Solltet ihr jedoch einen Dienst wie HTTP FTP Server bereitstellen so muss noch Serversof einmal ge Gefecht zu setzen Firewalls IP Spoofing Bei
19. so k men WwW a ir auf eine Zensur von 98 lol ich bin sicher dass das am Ende uffallen w rde Sehen wir uns jetzt einmal das Formular im Quelltext an lt html gt lt body gt Herzlich willkomme auf der DAU Schule lt p gt Bitte stimmen Sie hier f r den von Ihnen ausgew hlten Sch ler ab Eine 1 w re sehr gut bis zu einer 4 ist ausreichend und eine 6 ist schlecht lt p gt lt b gt Sch ler Jonny Lee Miller lt b gt lt br gt lt form gt lt input tyoe hidden name class value 12A gt Thema The New World INTERNET von Tikey www happy security de lt input type hidden name forpupil value Jonny Lee Miller gt lt input type hidden name frompupil value Jonny Lee Miller gt lt select name zensur gt lt option value 1 gt 1 lt option gt lt option value 2 gt 2 lt option gt lt option value 3 gt 3 lt option gt lt option value 4 gt 4 lt option gt lt option value 5 gt 5 lt option gt lt option value 6 gt 6 lt option gt lt select gt lt input type submit name abstimmen value abstimmen gt lt form gt lt body gt lt html gt An sich ist das ganze nicht wirklich schwer zu ndern Uns geht es aber darum es richtig zu verstehen Also fangen wir wieder ganz am Anfang an ach ja wir sind nat rlich jetzt Jonn
20. Diese Datei enth lt die Zuordnungen der IP Adressen zu Hostnamen Jeder Eintrag muss in einer eigenen Zeile stehen Die IP Adresse sollte in der ersten Spalte gefolgt vom zugeh rigen Hostnamen stehen Die IP Adresse und der Hostname m ssen durch mindestens ein Leerzeichen getrennt sein Zus tzliche Kommentare so wie in dieser Datei k nnen in einzelnen Zeilen oder hinter dem Computernamen eingef gt werden aber m ssen mit dem Zeichen eingegeben werden Zum Beispiel 102 54 94 97 rhino acme com Quellserver 38 25 63 10 x acme com x Clienthost 127 0 0 1 localhost Thema The New World INTERNET von Tikey www happy security de Man kann nun also einfach hingehen und einen neuen Eintag hinzuf gen So zum Beispiel 195 135 220 3 SuSE Ok es gibt kein Sinn aber zum Testen grins Nach dem Speichern kann man nun in der Console mit ping SuSE die Adresse 195 135 220 3 anpingen und muss nicht immer die IP eintippen Nat rlich nur empfehlenswert wenn man Rechner im Netzwerk hat bei denen sich das Eintragen lohnt Von der Syntax Es muss nur eine g ltige IP gefolgt von einem Leerzeichen und dem Zuordnungswort Es ist eigentlich so als wenn man eine Variable in einer config datei deklariert In Unix Systemen hei t die Datei ebenfalls hosts ist jedoch im Verzeichnis etc zu finden In diesen Ordnern befinden sich noch ein
21. Fehlermeldung geschrieben Dies ist in unserem Beispiel noch nicht so erforderlich da wir ja wissen wo der Fehler liegt aber wenn es mehrer potenzielle Fehlerquellen gibt dann ist es schon sehr hilfreich Als letztes wird dann noch einmal geschaut ob die Variable fehler existiert und gibt dementsprechend die Ausgabe entweder mit der Fehlermeldung oder der Rechnung aus Meiner Meinung breche ich hier lieber den kleinen Kurs in PHP ab da es ein weiteres Buch f llen w rde wenn ich noch weitere Bespiele auff hren w rde wie man PHP Scripte schreibt Erkl rungen wie die Funktionen funktionieren und was mit diesen gemacht werden kann w rde viel zu viel Platz in Anspruch nehmen und sind deshalb noch als einzelnes Tutorial bei uns im Download Bereich zu finden Thema The New World INTERNET von Tikey www happy security de Website Hacking Kommen wir jetzt endlich zu dem Thema das die Meisten unter euch hier interessiert Wir hacken uns in Websites ein HaR HaR Naja am sant und leicht wie ihr euch das jetzt vorstellt wird es nicht werden Obwohl es sehr gut f r das Grundverst ndnis ist bringen diese hier aufgef hrten Beispiele wohl keinem einen gro en Nutzen Es wird sicher noch einige Seiten geben die solche Sicherheitsl cher besitzen aber diese sind meist Extra eingebaut Extra Ja extra Die Rede ist von
22. Funktionen eingesetzt werden k nnen Variablen Ilf Abfragen Schleifen Datenbankanbindungen etc Durch die Erweiterung der Angaben Header Information und Fehlercodes ist es allerdings mehr als nur auf Hyper Text beschr nkt Wenn man jetzt also eine Datei auf einer Webseite ber die URL aufruft so landet beim Server die Anfrage nach dem Dokument Die Anfrage sieht ungef hr so aus GET index html HTTP 1 1 Host www happy security de Hier bekommt unser Server die Anfrage doch bitte mal die Datei index html an den Absender der Anfrage zu schicken Die Antwort kann dann so aussehen positive R ckmeldung HTTP 1 1 200 OK Server Apache 2 0 Unix PHP 5 Content Length 3200 Content Language de Content Type text html Inhalt von infotext html Thema Nun erhalten wir als erstes ein paar Inf gibt a wie sicher bekannt Diese trel Server Das Ers alles ok ist sogenannten 404 te 200 Ok Fehler worden ist auf http netzikon net misc http s um was t benutzt wird bekommen wir di PHP Version dor g nzlich uninte Con HTM Datei eingelesen von zu Hause ke dem Server e Info AN ressant HTTP St The New World INTERNET von Tikey N La gibt es ja dann noch ten auf tatuscodes kann man auf tuscodes html nachles
23. Grunde wurde nu der n heren maximal windows95 konnte man mit welches vom versenden BufferOverf jedoch wurde Versenden so Empf nger nicht Angriffe SYN ath Mehrere ts so schnell konnte man von einem updaten e keine le dann lte Leute r ein gro es Gr e von NG Befehl an den zu crashenden Rechner gesendet Wie bereits bei Erkl rung von PING erw hnt haben solche Pakete ein 65 535 Byte 65 507 Bytes 28 Bytes Header Informat ion In SYN Flooding Auch ber SY ging es um d Spielchen A Rechner B ge bearbeiten nochmaligen ACK Paket zur ck Nh en ls sen se Bes abe ich bereits weiter oben schon etwas Drei Wege Handshake bekannten erstes wird im Normal fall ow Als Ergebnis wurde nur ein BSoD angezeigt der Ping Befehl auf Maximal 65507 Bytes gesetzt lcher Killah Kommandos unterbindet geschrie ein Frag von Rech Es ist ein SYN Pake det Ist ndet B ein t tigung s Es ist SYN ACK Paket ndet Rech wie beim dieser Rechner vorhanden und kann die an Rechner A zur ck Z kaufm nnisch Er Ping 1 65510 Rechnername ein bergro es Paket verarbeiten konnte Mit Windows98 was das ben Dabei e Antwort ner A nach Anfrage ur ner A den erhaltenen ACK Teil in einem Einkaufen st kommt die
24. Mario1l973 kein schwer zu erratenes Cy ur kur ssen Verschachtelungen wie zum Beispiel Passwort mehr Am besten ist es wenn man sich ein Zusammenhang mit der Person ergibt Ein optimales Passwort w re dann um Passwort ausdenkt das keinen und dazu auch noch Alphanumerich ist Beispiel R3Pc64_x Buchstaben und Za 1 S5 amp 3 mindestens 8 Zeichen 1 Aphanumerisch 2 Sonderzeichen hlen gemischt Thema The New World INTERNET von Tikey 4 unspezifisch www happy security de Wenn man also sein Passwort mit diesen Angaben erstellt so kann man sich schon mal ziemlich sicher f hlen Wichtig ist aber trotzdem dass man berall ein anderes Passwort verwendet W rde n mlich irgendwo das Passwort herausgefunden werden gecrackt keylogger oder hnliches so h tte der Cracker zu jedem anderen mit diesem Passwort gesch tzten Bereichen ebenso leicht Zugri fE In diversen Passwort nur Unix Systemen kann zus t G ltigkeit besitzt Is tzlich eingestellt werden wie lange ein t die G ltigkeit abgelaufen so wird der User auf beantragen Passwort bereits hat Dies gibt zus tzliche Sicherheit gefordert beim Einloggen ein neues Passwort auszuw hlen bzw zu falls ein Hacker das alte Thema The New World INTERNET von Tikey www happy security de
25. Ok bis auf ein paar Dialer Trojaner und Vieren hat sich nichts ge ndert Die gesamte Zeit wurde kein Sicherheitsupdate durchgef hrt statistisch gesehen ben tigen Systeme von Privatanwendern alle 6 8 Tage ein Sicherheitsupdate immer noch keine Firewall installiert und wohl wurde bei der Konfiguration der Konten kein wirklich sicheres Passwort gew hlt WARUM das so aussieht Weil in den Medien wohl immer noch nicht genug gewarnt wird oder besser weil dem Benutzer diese Warnungen falsch bermittelt werden Es ist sch n dass immer gewarnt wird aber wof r genau Im Grunde wird immer nur empfohlen man solle doch aus dem Internet so oft es geht ein Virus Update durchf hren Wichtige andere Vorkehrungen um es gar nicht erst so weit kommen zu lassen werde fast nie erw hnt Teilweise k nnte man meinen die Antiviren Hersteller w rden absichtlich Malware ins Netz stellen Genau darum geht es in diesem Text Es soll noch einmal mehr auf die grundlegenden Sicherheitsl cken aufmerksam Thema The New World INTERNET von Tikey gemacht werden so dass viellei wieso Internet Sicherheit in un Beachtung geschenkt werden muss cht bald alle verstehen serer Zeit viel mehr Es wird hier jedoch versucht so gut es geht auf komplexe Praxisbeispiele zu verzichten da dies den Rahmen w rde Sollten jedoch trotzdem dieses Buches sprengen so schaut doch einfach au
26. Script werden diese beiden Variablen einfach mit einander verbunden Das bedeutet in unserem Beispiel mit dem Wert 45 von pw2 dass wir nun a545 f r pw herausbekommen Dies w re jetzt also das Passwort welches wir ben tigen um die Seite zu knacken PHP Voting faken Dies ist eines der neuer Aufgaben die es geht zu bestehen Man muss ein Vote f lschen oder unbrauchbar machen Nehmen wir mal an wir k nnten in der Schule mit allen Sch lern zusammen beraten wer welche Schulnote bekommt und es wird entschlossen das ganze ber eine Abstimmung zu machen nicht mehr per Handzettel sondern digital online Jeder Sch ler kann eine Stimme f r jeden Sch ler abgeben auch f r sich selbst F r uns w rde das hei en dass wir nur einmal f r uns voten k nnen und dabei eine m glichst gute Note erzielen wollen Normalerweise ist dies ja eine 1 Doch da vermutlich in der Datenbank nur der Wert der bereits eingetragenen Zensur mit dem neuen per Quersumme ermittelt wird w re es am besten wenn wir zum Beispiel eine 2 geben w rden Hier jetzt ein Beispiel Wir haben zur Zeit eine 4 und wollen auf eine glatte 1 kommen Datenbank Eingabe Ergebnis Auswertung 4 1 Din 4 l 4 2 1 Wenn wir jetzt also eine 2 an die Datenbank bertragen k nnten dann w rden wir unsere 1 bekommen W rden wir ein Zahl wie 200 senden
27. Sicherheit bei Webseiten geht Fast jede Webseite benutzt MySQL Datenbanken und fast jede ist gegen SQL Injection anf llig SQL Injection bezeichnet das Einschleu en von fremden Code in webseite wodurch dieser dann an bestehende Datenbankbefehle angef gt oder eingebettet wird Meistens wird hier genau wie beim normalen PHP Hacking der Code ber die URL eingeschleu t Werden also Eingaben die beim bermitteln von Formularen an ein Script nicht richtig gepr ft und maskiert so gibt es hier die M glichkeit f r einen Angreifer Befehle ausf hren zu lassen Hier jetzt kurz eine Erl uterung wie man Kontakt zu einer SQL Datenbank aufnimmt und im sp teren Verlauf wie man dort b sartigen Code einschleu t und die Webseite bernimmt Angenommen ein Besucher kommt auf unsere Webseite und will sich einloggen Standardm ig wird dabei ganz einfach der Benutzername und das dazu geh rige Passwort ins Formular eingegeben und ber den Submit Button an den Server gesendet Dieser wandelt das Passwort in eine Hash um und l sst es weiter zur Datenbankabfrage Diese sieht ungef hr so aus Thema Suser result WH RE user name The New World INTERNET von Tikey Uns interessiert jetzt nur diese Zeile dort Mit diesem l dass wir gerne aus der Tabelle members FROM members d
28. angegriffenen System eine tware stecken k schaut nten Hier eine klein werden welche Sicherheitsl cher dieser Art der Attacke wird mit Hilfe einer falschen in der verwendeten Es gibt verschiedene M glichkeiten solche eingerichteten Firewalls ausser e Auflistung von m glichen Angriffen gegen falsche Identit t vorget uscht Di IP Nummer dem gegenseitige Thema The New World INTERNET von Tikey www happy security de Identifikation zweier kommunizierender Netze Systeme erfolgt bei den meisten TCP IP Protokollen ausschlie lich ber die IP Adresse m Internet sind jedoch sehr viele Hackertools als Freeware erh ltlich die es erm glichen eine falsche IP Adresse vorzut uschen Datenpakete mit gefakten TCP Headern Diese Angriffsmethode ist Netzserver des zu attacki Server interpretiert dies Reaktionen verleitet sehr simple Der Angrei en Header falsch m glich in das System ein zudringen Mi brauch des Source Routing Einem IP Paket l sst sich gelangen vorschreiben nehmen hat W hrend der Wegbeschreibung zu manipu genauso wie die Route bertragung besteht die M glichkeit so dass nicht der vorgeschriebene die Route di lieren sichere Weg Za Bh ber d
29. ihre Tools alle selbst so kann man nicht einfach die Tatsache ignorieren dass jeder einmal klein angefangen hat und eigentlich viele der tools schon nahezu perfekt sind also nicht noch einmal selbst gecodet werden m ssen Nat rlich ist es immer gut sein Programme selbst zu schreiben denn so lernt man am besten Aber wozu das Rad noch einmal erfinden wenn es schon bereits erfunden wurde und dazu noch immer weiter entwickelt wird W re doch ziemlich dumm Das erste Werkzeug das wir benutzen wollen ist um einen Rechner im Netzwerk ausfindig zu machen Sehr gut ist dass dieses usability bereits im System integriert ist wie viele andere eigentlich auch Dies gilt f r Win 0S sowie f r alle nix Versionen PING Rechner IP Parameter Mit dem Ping Befehl ist es m glich herauszufinden ob ein bestimmter Rechner im Internet oder Netzwerk gerad rreichbar ist Bei diesem kleinen Befehl sendet der lokale Rechner ein Paket das 32 Byte gro ist an einen am Netz angeschlossenen Rechner Kommt das Paket an der Firewall des Rechners an so wird erstmal berpr ft ob dieses Paket in Ordnung ist Nach der Annahme sendet der entfernte Rechner eine Bescheinigung der Annahme zur ck an unser lokales System SYN ACK Paket Jetzt wissen wir genau dass unser der am Anfang des Befehls eingegebenen Rechner IP ein Rechner angemeldet ist und empfangsbereit ist Als Zusatzoption wird mittlerweile f r domain adresse
30. ist Denn hat man sich erst einmal Nun das Wichtigste ber TELNET auf fremden Rechner einloggen auf einem Rechner eingeloggt und wurde mit gen gend Rechten begl ckt so gibt es viele M glichkeiten die man anstellen kann Programme ausf hren Dateien hoch oder runterladen oder P einfach anschauen und ndern Hat man sich also mit telnet lt hostname gt 23 mit einem Rechner verbunden so wird nach einem Username und Password gefragt Meistens kommt man auch als guest in das System Dann sind wir drinne und k nnen uns im System so fortbewegen wie fr her in DOS mit Kommandos ist es ein Linux System Thema The New World INTERNET von Tikey www happy security de so m ssen die Unix Commands verwendet werden Hier nun eine kleine Auswahl von Befehlen DOS UNIX Auswirkung DIR LS Inhalt von Verzeichnissen anzeigen CD Verzeichnisse wechseln CAT Inhalt einer Datei ausgeben ascii DEL RM L schen MKDIR Verzeichnis anlegen GET Datei downloaden HELP Listet alle m glichen Befehle auf Au erdem k nnen mit Hilfe des Parameters am Ende eines Befehls ausprobiert werden was der jeweilige Befehl bewirkt Sinn und Zweck einer solchen Aktion f r Hacker und Cracker ist es 1 Passw rter Accounts zu bekommen 2 Dateien zu stehlen 3 Dateien zu zerst ren Server remoten
31. jetzt die Datei noch einmal geladen doch werden jetzt die Daten die wir eben in die Eingabefelder eingetragen haben mit bertragen Die Daten werden dabei ganz einfach an die URL dran gehangen Der Anfang von der Auflistung der Daten wird mit einem angezeigt Danach wird der Name des ersten Eingabefeldes gefolgt von dem dazugeh rigen Wert dran gehangen Syntax Variablenname Wert also in unserem Beispiel zahl1 23 Danach kommt das zweite Eingabefeld operator diese beiden werden jeweils durch ein amp getrennt Ok ich denke das ist verstanden Wir haben jetzt die Variablen bermittelt und gehen jetzt mit diesen in den Quelltext 5 _ REQUEST zahl1 hiermit wird die Variable zahl1 in Empfang genommen und kann weiter verarbeitet werden Mit einer IF Abfrage testen wir nun ob wir berhaupt Variablen haben die verarbeitet werden sollen Das Problem w re n mlich h tten wir keine Variablen bertragen so g be es einen Fehler aus Danach Testen wir mit ob der Operator zul ssig ist W rden wir beim Senden einen falschen Operator bermitteln so k nnte nicht richtig gerechnet werden und schon g be es wieder eine Fehlermeldung Dabei wird mit if operator getestet um welchen Operator es sich genau handelt und f hrt daraufhin die Rechnung die die in Sergebnis gespeichert werden Sollte es kein g ltiger Operator gewesen sein so wird in die Variable Sfehler eine
32. muss vermutlich nachgebessert wichtiger jedoch ist dass werden bei dem Source der Seite ordentlich l uft Zwar gibt es mittlerweile sehr viele Tools zum Erstellen von Websites auf unterschiedlichste Arten doch anstatt einfach eine Anleitung zu einem bis dahin reicht es jedoch wenn es sicher und dieser Programme zu geb n zeige hier kurz wie man ine sehr einfache HTML Seit rstellt Danach gehe ich weiter ber zu Java Script und danach in die richtige Programmiersprache PHP HTML Hyper Text Mit HTML hat alles angefangen und es wird auch wohl weitergebaut denn auf HTML baut fast jede Website auf Markup Language noch eine Weile so Es ist eigentlich Thema keine richtige Programmiersprache wie viele immer meinen einfach eine Formatierungssprache Bildern in einem Dokument online zur Verf gung stellt The New World INTERNET von Tikey sondern vie www happy security de mehr U Prinzip der Gestaltung von HTML Seiten etwas genauer vor Augen z nun ein Auszug einer Startseite dem Feld muss nur gespeichert werden die in HTML geschrieben kopiert in einen Danach muss man es wird der im die D Editor eingef gt un mit einem atei wurde u die normalen Ascii Text zusammen mit m das einfache f hren Der Text in d als index html Browser ffnen und
33. nicht ultimativ welch Programme brech eine viel Angenommen wir weiteres Bild mit Camouflage passwortgesch tzt vers erkennen ist so Bilddatei noch ein Haufen Leerzeichen kommen 20W geheime Texte reinzuschreiben Hexeditor zu machen nicht reibungslos klappt und die Datei nicht mehr gelesen werden als Grafik Einfach mal mit dem XVI32 Hexedit rumhantieren Text irgendwie reinschreiben unsichtbar machen man es leicht erahnen nat rlich auch noch mit ein Damit lassen sich einem Passwort verseh Download Bereich es den Passwortschutz aushebelt Irgendwo zwischen diesem ganzen Empty Buffer das verschl sselte Passwort der fiktive Wert Programms versuchen das ganze zu entschl sseln Wichtig ist dabei dies mi da sonst die Codierung ins Bildformat sp te ein und wieder speichern keit des Botschaften in Bildern folgt nun Wie in kann man durch das Schreiben von Text in Farben wie dem Hintergrund ihn fast Nur wenn man auf 500 vergr ert dass dort etwas steht Es geht em Programm wie Camouflage sogar ganze Dateien in Bildern verstecken und en Das Programm findet ihr auch bei uns im zum Testen Aber wie immer ist auch dieser Schu nd so gab es schon nach kurzer Zeit ein Gegenmi Zum einen gab es viele kann 4 u die versteckte Datei zu kommen ere Methode Thanks 2 MiB aber es gibt n h in welchem ein teckt wurde wenn ans Ende der nor
34. ohne Anf hrungszeichen einmal ausf hren schon Diese Methode geht bei vi nicht sehr ehrenhaft da un Kl d Variablen ammern steht Jis bekommt man das Passwor len Hackits man nicht viel dabei h Wichtig ist dabei oh ra u jedoch n lernt weil es vielleicht etwas gemeiner nach dem gefragt ist bei uns mit einem Befehl ausgeben und wurde netterweis at oder nicht eingebaut das er die Variable ausgibt dass Text immer ne geschrieben werden Das us und ersetzen es durch tzt noch speichern und t vom PC ausgespuckt icht bei allen und nicht e Variable gepeichert var und verarbeitet eingabe Hierbei kommt schon die erste lt script language JavaScript gt function pass var eingabe document code eingabe value var pw document title pw2 pw substring 4 6 Pw pw2 tpw2 if eingabe pw alert jo das war richtig else pw document title alert wrong password lt script gt Erkl rung In diesem Script befinden sich schon ein paar Schwierigkeiten f r uns Als erstes wird aber ganz gewohnt unsere Passworteingabe in eine Danach wird das Passwort deklariert Inhalt Der Erneuerung vor der Variablen wird mit einer String Funktion bearbeitet und ver ndert somit unser Passwort bedeutet wie den Titel der Seit a ls Passwort z
35. paar mehr Dateien in welchen man die Funktionalit t f r seinen eigenen Nameserver DNS nachahmen kann Fake Mail Gehen wir jetzt mal wieder einen Schritt zur ck zu dem Programm Telnet Hat man jetzt anstatt Port 23 den Port 25 angegeben so erscheint dort eine willkommensmessage mit Datum Uhrzeit des Servers und dessen Version Wir sind nun also mit dem Rechner verbunden und geben die folgenden Befehle ein HELO test microsoft com MAIL From SuSE home com RCPT To gates microsoft com DATA Nun kann die Nachricht eingegeben werden Es kann auch mit Enter eine neu Zeichen geschaltet werden Um die Nachricht abzuschlie en muss einmal Enter Enter benutzt werden Wenn soweit geschehen muss nun 250 Mail accepted als Antwort vom Server kommen Oft wurde jetzt die Mail bereits verschickt Doch schadet es nicht noch mal die Anweisung f r die Versendung zu geben Dies wird mit dem Befehl SEND ausgef hrt Somit ist nun eine weitere E Mail im Umlauf Das Gute oder besser gesagt das Schlechte ist dass viele Server keine anonyme Versendung von Mails mehr zu lassen F r noch funktionierende Server einfach mal bei Google suchen Das sollte als kurze Einf hrung in die M glichkeiten reichen Da dies eigentlich nur dumme Spielereien sind beziehungsweise oft dazu missbraucht werden werde ich mich nun wieder wichtigeren Dingen zu wenden
36. unter dem Namen PHP FI Form Lerdorf kreiert Da PHP jedoch Open Source wurde es mit rasanter Geschwindigkeit kern weiterentwickelt anders als Microsoft chied man sich auch PHP vollkommen inem eigenen Interpreter Da man PHP ganz einfach wie HTML ohne kompilieren oder hnliches HTML Dokumente mit einzubinden Serversysteme aufgespielt wurde mit dem Editor programmieren kann also besteht auch die M glichkeit PHP Code in Ohne Komplikationen wird der PHP Code gesondert von HTML Code abgearb PHP Code wird auf dem Server aus der Browser itet und ausgef hrt Besser gesagt gef hrt und als HTML an den Client gesendet der den HTML Code dann komplett in die Website umwandelt Normal HTML Seite ohne PHP Server lt Anfrage Client be gt en HIME 2 2 SF 22222 Software Browser PHP Website gemischte Daten PHP Umwandlung in HTML ae Ic Server lt Anfrage Client Tornos nann 0 ESRR DATEN gt Software Browser Man kann hoffentlich erkennen was es darstellen soll In der ersten Abbildung wird eine Anfrage vom Client zum Server gesendet Dort werden Daten einfach ausgetauscht Beim zweiten Beispi jedoch werden nach der Anfrage die PHP Codeschnipsel im Dokument ers
37. 6 und habe am eingelegt da es langweilig wurde immer nur diese ein hintereinander wegzuschreiben Dann jedoch kam ich auf wie aber e und Programmierung anging und ich kann nur jedem empf E s war auf jeden Fall eine gute Erfahrung f n Fehler geben Ist l ausgef hrt mit den ein Fehler dabei so hei t das im FEHLER Bitte nur usammengerechnete Wert n haben wir auch erkl rt zu haben findet ihr sicher in Angefangen habe ich Ende eine Pause fachen Befehle PHP Keine Ahnung r mich was Webdesign hlen auch mal PHP zu PR lernen Gr nde hierf r sind Es ist ei Man ben t Syntax vo nfach igt keine aufw ndige Entwicklungsumgebnung n anderen Programmiersprachen also leicht er Umstieg gute Ergebnisse bei Webprogrammierungen Vereinfac fast von ht HTML Webgestaltung durch templates grandioser Funktionsumfang Plattformunabh ngig Ziemlich Sicher da Serverseitig gute Nutzbarkeit mit Datenbanken SQL Oracle Thema Entstanden ist PHP im Jahre 1995 Interface und wurde von Rasmus ist von Hobby Programmierern und Hac Produkte Aus diesem Grund ents Plattformunabh ngig zu gestal auszustatten der auf einz lne The New World INTERNET von Tikey anders als andere Programme Lten und mit www happy security de
38. Dringlichkeit darin sah Software f rs Internet herzustellen Tja selbst schuld Billy Erst 1997 mit Einf hrung von Office 97 hat Microsoft sich richtig ums Internet gek mmert Thema The New World INTERNET von Tikey www happy security de Dienste des Internets In diesem Kapitel m chte ich einmal kurz auf die wichtigsten Dienste des Internets weiter eingehen Diese w ren HTTP FTP SMTP POP3 IMAP IRC Finger amp Telnet HTTP m sste eigentlich jeder von euch kennen oder wenigstens schon mal benutzt haben HTTP steht f r Hyper Text Transfer Protokoll Eng damit verbunden ist das HTML Dies ist f r das Betrachten von Webseiten u erst wichtig bersetzt bedeutet es so viel wie Text Formatierungssprache Dieser Dienst wird ben tigt um im Internet auf Homepages zuzugreifen Dazu verwendet man einen Web Browser Das sollte ja eigentlich bekannt sein sonst vielleicht einmal ein Buch von Computer Bild lesen grins Fr her konnte nur ganz einfacher Text interpretiert werden Dann wurde das Protokoll erweitert so dass auch Bilder und andere Text Formatierungen vorgenommen wurden konnten Sp ter dann kamen noch andere Erweiterungen hinzu Diese sind zum Beispiel JavaScript CGi ASP und PHP Durch diese Script Sprachen wurde es m glich gemacht dass nun programmierspezifische
39. N Finish Beendet die Verbindung Checksum Die Checksum Funktion pr ft alle vorangegangenen Pr fsummenberechnung URGent Pointer So wird sicher F und kein Paket falsch empfangen gese Ist in diesem Feld markierte Daten sof in Wert gesetzt ort gesendet un Daten korrekt und in Durch diesen festgelegten Aufbau von richtiger Reihe gestellt dass alle ndet wurde So werden bestimmte d ausgewertet Informationen durch Daten korrekt sind als dringend TCP Paket wird gew hrleistet dass die GG n olge den Zielrechner erreichen Beim Empfang sowie beim Senden wird in mehr Paket schon einmal existiert Sequen wurde Pr fsumme und ob Daten schn achen Operationen berpr ft ob das znummer alles unverf lscht bertragen ll gesendet werden m ssen Ein Paket wird so lange versucht zu senden bis die Gegenstelle den korrekten Empfang mit einem ACK Paket best tigt oder bis ein Time Out eintrifft Sockets IP Port IP Um im Internet oder Netzwerk die Dat Rechner ein igene Adresse besitzen Sollte im Netzwerk e in zweiter Rechn en richtig zu versenden muss jeder Diese wird als IP Adresse bezeichnet er mit der selben IP so kommt es entweder Zugang Zwar kann man jeden Rechner versehen doch auf
40. Nachfolger welche sich darauf spezialisiert haben Kopierschutz von Software zu umgehen und diese dann im Internet zu verteilen Ihr Ziel ist es hnlich dem Hacker Anerkennung zu bekommen f r ihre geleistete Arbeit Wenn ein neues Software Produkt auf dem Markt erscheint so wird versucht diese noch am gleichen Tag geknackt online zu stellen o day Warez Auch haben sich fr her solche Gruppen zusammen getan um coole Grafiken zu gestalten als Intro f r ihre gecrackte Software Als dann der Kopierschutz zunehmend komplexer wurde und die Gesetze versch rft wurden haben Thema The New World INTERNET von Tikey sich viele Cracker abgeseilt und sich nur noch auf das Erstellen solcher Grafiken spezialisiert wie zum Beispiel die Visualisation in diversen Multimedia Playern Ich werde jetzt aber nicht weiter auf diese Gruppe von Computer Freaks eingehen sondern mit den Hackern weitermachen Was hat es mit der Hacker Ethik auf sich Vor vielen Jahren als die Computergesetze versch rft worden und es einen kleinen Krieg in der Hackerszene gab wurde das Manifest verfasst Geschrieben wurde es von The Mentor Mitglied der Gruppe LoD kurz bevor er von der Polizei festgenommen wurde Mittlerweile ist es um den gesamten Globus gewandert und in zig verschiedene Sprache bersetzt worden Nat rlich gibt es auch einige in der Szene denen dieses Manifest sowie die Ha
41. Protokoll der Server die Daten sendet und empf ngt POP3 und SMTP Domain Name Service Da das Internet nun immer mehr genutzt wird und es immer mehr websites gibt spielt der Einsatz von DNS eine sehr gro e Rolle Ohne diesen Dienst m sste jeder User im Netz wenn er eine Website besuchen will die IP Adresse angeben zum Beispiel 195 135 220 3 G Das w re doch ziemlich anstrengend oder Nicht nur das st ndige Ziffern tippen und kontrollieren Man m sste sich die auch noch merken Aber zum L ck gibt es den Namensdienst DNS Dieser Dienst befindet sich im Internet al und verwaltet jede Internet Domain mit Namen und IP Adresse Gibt man jetzt so www suse de in den Browser ein so schickt der benutzte Browser eine Anfrage nach der IP der Website an einen DNS Server Ist dieser erreichbar sendet er eine Antwort Anderenfalls wird der n chste Server aufgesucht der diese Anfrage beantworten kann F rs Internet steht der DNS Server bereit In einem Netzwerk Intranet jedoch k nnen auch eigene DNS Server aufgebaut werden Das geschieht alles in einer kleinen Text Datei die sich bei Windows unter system32 drivers etc hosts befindet Copyright c 1993 1999 Microsoft Corp Dies ist eine HOSTS Beispieldatei die von Microsoft TCP IP f r Windows 2000 verwendet wird
42. TCP steht f r Transmission Control Protokoll Die Abk rzung f r IP steht f r Internet Protokoll Diese beiden Protokolle wurden in den 70er Jahren vom amerikanischem Verteidigungsministerium entwickelt und fand in UNIX Systemen starke Verbreitung und ist mittlerweile das weitverbreitetste bertragungsmodul der Vermittlungsschicht Transport Da wie viele andere Protokolle das TCP IP Protokoll von der ISO genormt worden ist sind alle Protokolle miteinander kompatibel Das hei t auch dass es Plattformunabh ngig ist und somit auf Windows MAC sowie auf Unix Systemen gleicherma en genutzt werden kann Nur die Kommunikationsprogramme die die Daten umwandeln und wiedergeben sind vom Aufbau etwas unterschiedlich Dies macht jedoch keinen Unterschied f r die einzelnen Protokolle Die meisten Dienste im Internet bedienen sich des TCP IP Protokoll zur sicheren Daten bertragung So zum Beispiel auch die Thema The New World INTERNET von Tikey www happy security de bereits oben erkl rten Dienste So viele Dienste ber dieses Protokoll laufen zu lassen ist nur m glich da im Grunde TCP IP aus einer ganzen Familie von Protokollen besteht die modular miteinander verkn pft sind und in verschiedenen Schichten aufeinander aufbauen Insgesamt sind es vier von den sechs Schichten in denen das TCP IP Verfahren Verwendung findet Die Zusammens t
43. Thema The New Bestellung dann World INTERNET von Tikey die Lieferung u Empf ngerAdresse wo das Paket hin gehen IP f lscht und Empfangsbest tigung wird auch immer die Absender und der eine Rechner ja nicht auf wenn jetzt ein Rechner sein B versucht zu antworten Lieferung ACK Paket zusammen OOB Attacks wieder ein Problem ber Port 139 von crashen so haufenweise Wi ICMP Storm wie bei der OOB A1 Adresse versendet schickt sie an eine die IP des Opfers fehlerhafte bersetzung von einzelnen Strings Das ber hmte Tool WinNuke hat wartet jedoch vergeblich Nach mehrfachem Ausf hren soll ein Paket eine au nd als letztes noch die dass die Lieferung ordnungsgem angekommen ist mitgesendet www happy security de Dabei sonst wei SYN Flooding tritt sendet Rechner Best tigung zur bricht der Rechner dass eigentlich nicht h tte auftreten m ssen Durch die Windows Rechnern war es m gli ttack geht es hier darum Broadcast Adresse genommen was zum f h Ergebnis ch rt Adresse dieses Pa Rechner zusammenschlie en und diese Technik verwe von der Flut an Spam Paketen f rmlich platt gemac die Provider schnell beseitigt LAND Das veranstaltete Da raste kam es zu zugriff auf gelesen wur
44. Thema The New World INTERNET von Tikey Happy Security pes 0 Thema The New World INTERNET von Tikey The New World INTERNET www happv securitv de Inhaltsverzeichnis Einleitung die Erste Zweite Einleitung Deja vu Was ist ein Hacker Hacker Ethik 1337 H4AX3Rz VP wWwMNH 6 Dienste der Internets 6 1 HTTP 6 2 FTP 6 3 SMTP POP3 6 4 TELNET 6 5 TCP IP 6 6 Aufbau von Paketen 7 Fake Mail Passwortschutz 9 Proxy Server oo 10 Usabilities amp Toys 0 1 PING 10 2 NETSTAT 10 3 NSLOOKUP 10 4 TRACERT 11 Exploits Tiels S 5 0 Dir 12 TCP IP Angriffe 12 1 Ping of Death 2 SYN Flooding 3 O00B Attack 4 5 ICMP STORM LAND DNDNDNDMND 13 Selbstverteidigung 13 1 Firewall 13 2 Malware Revenge Thema The New World INTERNET von Tikey 14 Informationsbeschaffung 15 Web Programmierung 15 1 HTML 15 2 JavaScript 15 3 PHP 16 Website Hacking 16 1 JS Easy 16 2 PHP Heavy 16 3 SQL Heavy 17 Kryptographie 17 1 Geschichte 17 2 2 ROTES 17 3 Vigenere 17 4 Passwort Hashing 18 Steganographie 19 Schlusswort 20 Danksagung 21 Referenzen Dieser Text ist beginnend 2003 entstanden und spiegelt den Wandel der Zeit in Form von neuen Kapiteln wieder Am Schreibstil alter Kapitel wurde wenig ge ndert und ggfs sind fr h
45. Version 6 0 erschienen ist von Microsoft rate ich zu allererst nat rlich zu einem Update Wenn dies nicht m glich ist muss selbst Hand angelegt werden Kommen wir jetzt aber erstmal zum Angriffsszenario Angenommen wir haben ber eine Fehler Meldung wie zum Beispiel beim Abruf einer Datei vom Webserver 404 Document not found Dort kann man einfach nachlesen um was f r einen Server es sich handelt Eine andere M glichkeit w re wie oben im Kapitel HTTP GET beschrieben Ich erinnere noch einmal daran dass wir das ganze aus der Sicht des Eindringlings sehen m ssen und deshalb auch die Aktionen einmal zumindest im Kopf nachstellen Wir befinden uns nun auf der Webseite und sehen oben die URL http iis suckz info docs index shtml von hier aus kann man nun ohne viel Aufwand in Thema andere Verzeichnisse wechseln eigentlich Zugriff haben Wie imn Verzeichnis nach oben wechseln index von dem Stammverzeichnis erh jedoch mit der Version 5 0 von MS die Umwandlung von Unicode Zeichen Kontrolle von stattfindet nehmen In der URL h tten wir dan docs c0 afindex shtml Erkl rung berpr fung der Zeichenkett noch weiter gehen zur Konsole und dort Programme aus 3c0 afwinnt system32 cmd exe fo docs 3c0 af sucks in Hier ein paar websites die sich mit The New World INTERNET von Tikey die sich h her im ormale
46. World INTERNET von Tikey www happy security de Schlu wort Ich bin mir sicher dass es auch dieses mal wieder viele Leute gibt die etwas gegen dieses Papier auszusetzen haben und meinen es sei berfl ssig bzw v llig falsch interpretiert in diversen Themen Dazu kann ich jedoch nur sagen dass hier einige Information gesammelt und ver ffentlicht worden sind die f r Newbies geschrieben wurden Es soll eigentlich nur als kleine Einleitung zum berdimensionalen Themenbereich des Internets dienen Wenn einige Leute etwas anderes in dieses Papier hinein interpretieren dann kann ich leider auch nicht anderes tun als mit dem Kopf zu sch tteln und zu hoffen dass diese Leute noch einmal ber ihre kurz eingefangene Meinung nachdenken und reflexieren Allen anderen die diesen Text gelesen haben hoffe ich dass es etwas geholfen hat besser in die Welt der Bits und Bytes einzusteigen Danksagung Vielen Dank an alle Leute die mich bei dem Schreiben dieses langen Textes unterst tzt haben und an mich geglaubt haben HaR HaR Ganz besonders danke ich an dieser Stelle jedoch folgenden Leuten in unsortierter Reihenfolge HackyD Vellas H kke peteR Sputtelkopf Emac noother und Sourcerer f r die Zusammenarbeit auf unserer Website www happy security de und f r das Verbessern dieses eBooks Ebenso danke ich Sputtelkopf f r die Unterst tzung beim Bau der W
47. auch kein Anspruch auf Korrektheit oder Umfang Solltet ihr dieses Paper auf eurer Seite als Tutorial anbieten w rde mich das sehr freuen doch bitte lasst es unver ndert und mit Verweis auf unsere Website Danke Ein Blick in die Tutorial Sektion von www happy security de lohnt sich f r weitere Texte im IT Bereich sicher immer Weiterf hrende Links Happy Linkliste Unser aktuell gehaltene Linkliste Digital Library Unsere Sammlung von Tutorials und mehr thE iNviNcibIE Gute Tutorials zu allen Themen schnelle updates Google Gute Suchmaschine HackThisSite orq Hervorragende Tutorials und Reality Challenges www heise de Hier gibt es immer aktuelle Computernews Wikipedia org Wwissenslexikon zu g nzlich jedem Begriff In diesem Sinne noch viel Spa beim Surfen im Netz und schaut ruhig fters mal bei uns vorbei Es l sst sich sicher immer etwas neues interessantes finden So long and thanks for the fish Tsutomu Katsura from www Happy Security de
48. cker Ethik am Arsch vorbei geht aber dennoch versuchen viele sich nach den Worten der Verfasser dieser Texte zu richten Es muss jedoch wichtiger Weise einmal darauf hingewiesen werden dass es sich nicht um Vorschriften oder Gesetze in diesen Texten handelt sondern dass es viel mehr ein Leitfaden sein soll Dies hier ist nun unsere Welt die Welt des Elektrons und der Schaltungen der Sch nheit des Baud Wir benutzen ein Dienstleistung die eigentlich Spottbillig w re wenn nicht ein Haufen profit gieriger S cke sie anbieten w rde und ihr nennt uns Kriminelle wir erforschen und ihr nennt uns Kriminelle wir streben nach Wissen und ihr nennt uns Kriminelle wir existieren ohne Hautfarbe Nationalit t oder religi sen Vorurteilen Ihr baut Atombomben f hrt Kriege mordet l gt und versucht uns klar zu machen dass es das Beste f r uns w re und dass ja die Kriminellen seien Ja ich bin ein Krimineller Mein Verbrechen hei t Neugier Mein Verbrechen ist es Leute danach zu beurteilen was sie sagen und denken und nicht danach wie sie aussehen Mein Verbrechen ist es dass ich cleverer bin als ihr etwas was ihr mir ni verzeihen werdet Thema The New World INTERNET von Tikey Ich bin ein Hacker und dies ist mein Manifest Mag sein dass ihr mich aufhaltet aber ihr k nnt uns nicht alle aufhalten Denn am Ende sind wir a
49. d Also wenn in einem verschl sselten Text ein Wort mit drei Buchstaben vorkommt so sollte man als erstes von den beiden W rtern ausgehen oft liegt man dabei richtig Wie viele das schon in der Schule bei Hangman mit bekommen haben sind lange W rter viel leichter zu erraten als kurze da die M glichkeit der Ausnutzung von H ufigkeiten viel eher gegeben ist Es werden einfach mehr Buchstaben verwendet was auch hei t dass mehr von den H ufigsten verwendet werden a e i n r Ss t cth Vigenere Chiffrierung Etwas schwerer wird das Ganze nun aber wieder wenn man eine Art Passwort f r das Verschl sseln nimmt besser gesagt Schl ssel da es sich ja auch Thema The New World INTERNET von Tikey www happy security de um eine Verschl sselung handelt Neben dem Schl ssel ben tigen wir noch eine Matrix nee nicht den Film grins Eine Matrix ist eine Tabelle mit verschiedenen Werten Wir nehmen f r Vigenere eine 26x26 Matrix da wir ja 26 Buchstaben haben 01 a bcedef hi klmno rstuvw Y z 02 b cedef hi klmno IrstuvwxY za 03 e def nhi klmno rstuvwxY zab 04 d ef hi klmno rstuvwx Y zabcec 05 e f hi klmno rstuvwx Yzabcd 06 hi klmno rstuvwx Yzabcde 07 hi klmno rstuvwx zabcd
50. d Patches zumal es auch von de Ich selbst bevorzuge Ka n ls einzugehen n man einfach nicht sagen Reso zoneAl urcen und Einsatzgebieten arm da diese gut zu ht weiter beim surfen ervt wi vie andere j st nat rlich als koste oglen Bitte bedenkt wirklich absolut sicheres fremde Computer einzudrin f r Firewalls ausstellen Netz geben wird solange gen Im Grunde l sst sich loser edoch Download im Netz dass es wohl nie ein ersuchen in folgendes Schema Leute v jedoch Die allgemeinen Ziele von Firewall Systemen sind folgende Beweissicherung und Protokollauswertung Thema The New World INTERNET von Tikey www happy security de Verbergen der internen Netzstruktur Zugangskontrolle auf Netzwerk Daten und Benutzerebene Rechteverwaltung Vertraulichkeit von Nachrichten Kontrolle auf der Anwendungsebene Entkoppelung von Diensten und nat rlich Alarmierung Malware Revenge Nun zu den gesagten Tools die euch helfen sollen den PC vor Dialern und trojanischen Pferden zu sch tzen Solche Programme gibt es mittlerweile wie Sand am Meer und sollen helfen b se Programme die Daten mitlesen und pers nliche Informationen wie etwa das Surfverhalten ber das Internet versenden von dem PC zu entfernen Leider halten die meisten nicht den versprochenen Erfolg und suche
51. de Datensatz Besondere an LAND war eigentlich nur von identischem Absender sowie ein und die selbe Resource sondern auch geschrieben wurde Durch diese berschreibung der Daten t zusammengebrochen berschrieben wurde es zum Kollapse im System u Empf nger diese Pakete nun also nden ht in der Drucker inzelne Ger t Implementierung dass man Paket unter andere Jedoch sendet man diese Paket nicht zum Opfer sondern Als Absender haben wir diesmal jedoch dass die Broadcast ket weiter an das Opfer sendet W rden sich nun mehrere zu diese Schwachstelle ausgenutzt und ndows Rechner gepl ttet IP so w rde das Opfer Zum Gl ck haben hier L geschaltet und das Problem durch entsprechende Router dass dieser Angri eine Art Ping Pong Spiel immer weiter durch die Datenbahn ff durch Angabe sogenannten Race Conditions nd es is Eine Race Condition ist ein Da jedoch nicht nur gleichzeitig kam es vor dass ein kam Mittlerweile gibt es sogar das gegenteilige zum BufferOverflow Wie man sich denken kann hei t dieser Begriff BufferUnderflow oder BufferUnderRun Im Grunde werden hier weniger Daten gesendet als nachgefragt werden was zur Folge hat das Datenl cher entstehen und Pointer falsch gesetzt werden Diese oben aufgef hrten Angriffe sind alle destruktiver Art Das he
52. der Protokolleben dazugeh rige IP umgewandelt Im Netz bestimmen Im Internet jedoch werden zu Fehlern oder gefunden werden der letztere Rechner bekommt kein ve mit einem einfacher zu merkenden Namen e werden diese Namen wieder in die werk lassen sich die IPs selber die Nummern von einer zentralen Stelle zur Verf gung gestel lt IANA Inter net Provider kaufen der IANA eine Thema The New World INTERNET von Tikey www happ y security de bestimmte Anzahl an IPs ab die Sie jedem i hrer User d r online geht verteilen k nnen Grunds tzlich lassen sich IP Adressen jedoch auch noch mal in verschiedene Gruppen besser gesagt Klassen aufteilen Insgesamt s die f r verschiedene Nutzungsarten benutzt werden k nne ind es 4 Klassen N CLASS A Network il nnn nnn nnn 126 nnn nnn nnn gt 126 Netze f r 16 777 216 einzelne Rechner CLASS B Network 128 nnn nnn nnn 191 nnn nnn nnn gt 16 384 Netze f r 65 536 einzelne Rechner CLASS C Network 192 nnn nnn nnn 223 nnn gt 16 777 215 Netze f r 4 261 412 610 CLASS D Network 224 nnn nnn nnn 255 255 insgesamt lassen sich also 4 294 967 296 Re anschlie en Wohlgemerkt Gleichzeitig ein Rechner im Internet ist IP Adressen si NNN NANN
53. e Passwort mit dem gespeicherten Wert von user name Datenbanken im Thema Passwort 1 2 2 Datenbank mitgeteilt wollen wir nun user id und user group haben Wenn sich jetzt also Nimda versucht einzuloggen URL Ls user id 24 und als user group Soviel zum Standardlesen aus einer Datenbank Was aber in wenig rumspielt und statt seines richtigen Passworts einfach Ergebnis w rde 0 Zeilen und ine Fehlermeldung ausgeben Dies ist noch recht unspannend dass das Passwort w rden wir nun aber ein wenig mehr Chaos Aus dem Passwort wird aus f6bcd4621d373cade4e832627b4A f6 folglich aus mysql query SELECT user id user _ group FROM members 098 6b6cd4621d373cade4e832627b4 6 PA wenn der falsch w re Thema The New World INTERNET von Tikey www happy security de versuchen zu machen und query ab und erzeugt You have an error in your SQL syntax user Nimda amp pass eingeben bricht meistens der Error mit n tzlichen Informationen f r Angreifer Check the manual that corresponds to your MySQL server version for the right syntax to use near Nimda AND user pass Jetzt h tte Nimda bereits Kenntnis ber die at line 23 Bezeichnung des Feldes wo das Passwort gespeichert wird und dar ber hinaus dass das Script anf llig gegen Usereingaben ist W r statt des Passwortes user result mysql query SE
54. e kommt igen at so Ist dies f r seine Da die meisten Server unter sofern man keine Benutzer Tro n ma nichts l schen f r Hacker Wen gar ttel n na SO S oll man eigentlich seine E Ma meist tzdem nix U ng der Gruppenrechte sehr wichtig Man kann sich rver sogar als Gast einloggen Dies hat jedoch den Nachteil dass man so gut wie berhaupt keine Rechte hat Man darf vielleicht ein paar ffentliche Dokumente j auf Daten von anderen Account m ist ch dem Wenn il Adresse Thema The New World INTERNET von Tikey www happy security de angeben die meisten geben jedoch eine gefakete an da es sowieso nicht berpr ft wird Sehr beliebt war damals bgates microsoft com Bei SMTP handelt es sich um ein Protokoll f r die bertragung von Mail Nachrichten Dieses Protokoll wird in verschiedenen Mail Programmen benutzt so zum Beispiel in Outlook und Thunderbird Durch Fehler in Einstellungen vom Server kann ein anonymer Benutzer unter Umst nden Mails mit gef lschtem Absender versenden Bei POP3 werden die Nachrichten nur vom E Mail Server abgeholt und lokal bzw bei einem WebMail Account gespeichert Die serverseitige Variante hei t IMAP Bei IMAP werden also die Nachrichten auf dem Mail Server gelesen versendet und bearbeitet Als letzten wichtigen Dienst haben w
55. ebsite in den ersten Monaten Lord Kruse f r Befreiung vom Unterricht zum Recherchieren im Internet grins und Sourcerer f r das Durchforsten unserer Website nach neuen Sicherheitsl chern Weiter danke ich Linus Torvalds f r die Entwicklung von Linux dem Chaos Computer Club und der HE Crew besonders BlueScreen amp MCBulba die mir erst klar gemacht haben was richtiges Hacken ist Special thanks goes to Marc Ruef f r die coolen Videos und Papers auf seiner Website www computec ch Wo ich gerade bei Tutorials bin Auch ein gro es Lob an thE iNviNciblE f r unz hlige Tutorials rund ums Hacken Referenzen Diverse Papers von Marc Ruef von www computec ch TCP IP Einsteigerseminar by Dirk Larisch bhv ISBN 3 8266 7022 1 Hacken f r Dummies Kenne deinen Feind by Cyrus Peikari O Reilly ISBN 3 89721 376 1 Internet Spionage by Jack the Hacker Sybex ISBN 3 8155 80218 Secret and Lies by Bruce Schneider hackerbible 2k by Cyberdemon_98 Hackers Manifeto by TheMentor Thema The New World INTERNET von Tikey www happy security de Erstellt wurde dieses Dokument am 13 04 2004 um 19 06 Uhr und ist am 16 07 2004 um 23 23 Uhr fertig geworden UPDATE nun ist es November 2005 und ich habe keine Ahnung wie viele Stunden es waren Alle paar J hrchen gibt es mal eine Korrekturfassung Gro aktualisiert wird hier jedoch nichts und so besteht
56. ef 08 hi E Imno rstuvwx Yzabcdef 09 i klmnoP rstuvwx zabcdef h 105 klmno rstuvwxYzabcdef hi 11 k Ilmno rstuvwx zabcdef hi 12 1 mno rstuvwx Yzabcdef hik 13 mno rstuvwx Yzabcdef hi kl 14 no rstuvwxYzabcdef hi klm 150o Marstuvwx Yzabcdef hi k l mn 16 rstuvwx Yzabcdef hi klmno 17 rstuvwx Yzabcdef hi klmno 18 r stuvwx Yzabcdef hi klmnoP 19 s tuvwxYzabcdef hi klmno r 20 t uvwx zabcdef hi klmno rs 21 uvwx zabcdef hi klmno rst 22 vwxYzabcdef hi klmno rstu 23 wxYzabcdef hi klmno rstuv 24 x Yzabcdef hi klmno rstuvw 25 Y zabcdef hi klmno Irstuvwx 26 z abcdef hiklmno rstuvwx Dies ist unsere Matrix mit welcher wir jetzt arbeiten Den Schl ssel den wir nehmen ist hcacrew und der Text den wir verschl sseln wollen kommt hier Dies ist unsere Welt die Welt der Elektronen Was wir jetzt machen m ssen ist anhand der Tabelle in der ersten Zeile das D 1 Buchstabe des Klartextes zu suchen und das H 1 Buchstabe des Schl ssels Dann mit einem Lineal ine Linie bilden in denen sich beide kreuzen Bei uns ist es das k jetzt haben wir den ersten Teil der chiffrierten Nachricht Und so weiter Jetzt das i und das c suchen und wieder verbinden Der Buchstabe ist auch ein k dies wird solan
57. eine Funktion die SE t a ao ausgef hrt werden soll In unserem Beispiel w re das OnLoad welcome da der Name der Funktion welcome ist OnLoad bedeutet dass die Funktion beim Laden der HTML Seite aufgerufen werden soll Man kann jetzt auch ganz leicht schreiben dass die Meldung beim Schlie en der Seit rscheinen soll Dazu m ssen wir nur OnLoad mit OnUnLoad ersetzen Nun ein kleines Rechenscript Thema The New World INTERNET von Tikey www happy security de lt html gt lt head gt lt title gt Meine Startseite lt title gt lt head gt lt body gt lt script language JavaScript gt function check var first second Ergebnis first parselnt document rechnen first value second parselnt document rechnen second value Ergebnis first tsecond if isNaN first isNaN second document rechnen result value FEHLER Bitte nur Zahlen else document rechnen result value Ergebnis lt script gt lt form name rechnen gt lt input type text name first gt lt input type text name second gt lt input type text name result value gt lt input type button value ausrechnen onClick check gt lt form gt lt body gt lt html gt Dieses mal ist es schon etwas k
58. em zu entschl sselnden bereinstimmt Dann w re es n mlich geknackt Hier noch mal ein Beispiel Das Passwort ist d grins sehr gut oder Verschl sselt w re es also der Hash 8277e09104750195b448797616e091ad Thema The New World INTERNET von Tikey www happy security de 0cc175b9c0f1b6a831c399e269772661 92eb5ffeebae2fec3ad71c7771531578f 438a08 094375673795649038408b5f33 8277e09104750195b448797616e091lad an om a b und c waren gehashed nicht 8277e0910d4750195b448797616e09lad aber als aus d der Hash errechnet wurde war das Ergebnis identisch Wir haben das Passwort geknackt Es gibt noch mehr Verschl sselungsarten wie md5 aber es w rde immer das selbe Prinzip hinter stecken Mit einem eingegebenen Wert meist Passwort wird der Hash Wert gebildet und in der Datenbank gespeichert Danach wird einfach verglichen Diese Verschl sselungsarten unterscheiden sich dann in der Anwendbarkeit also in der Sicherheit und in der Geschwindigkeit Je sicherer desto besser aber auch desto langsamer grob gesagt Sollte noch mehr Interesse an Kryptoverfahren und dessen Benutzung bestehen so schaut einfach mal bei uns auf der Seite vorbei Wir haben vor kurzem einen HS Online Decoder ver ffentlicht wo schnell unz hlige Arten von Verschl sselungen ausprobiert werden k nnen Thema The New World INTERNET von Tike
59. en f r einen Server www happy security ormationen zum Dokument u dass die Operation erfolgreic de nd zum h war und el die um Beispi Datei nicht q wenn eine Als n c s sich handelt un F r das normale Surfen ist dich je F r Penetrationstests jedoch umso wich tent Length beschreibt die Byt Darauf folgt dann noch die Sprache und Art der Datei L Dokument Nach nun einer L Gr orderten index Hier n der ange in ei efunden hstes d welche doch tiger html nfaches ile geht eEZ s los mit der eigen die wir angefordert hatten verarbeitet und ausgegeben Ide in gesendeten GET Zeit auch eine sofort die Daten ber vom Server vorab ein Zerti gute L sung SSL TLS ausgetauscht zu detail w re lastig Weitere In FTP hingegen ist ein nicht gra Mit diesem F Transf des Servers er Protok be in einem Programm Befehl FTP 19 oll fos dazu Stichwort unverschl sselt zum Server gesendet wird jedoch im Netzwer Requests mitlesen HTTPS Diese wird dann von unserem tlichen Br eine normale HT Besuchen des Ba k k nnte einfach Da jedoch ist das Hierf r wurde jedoch schon seit Hypertext Transfer Protocol secure ber TCP eine Verbindung zum Server auf Das Prinz
60. en user id und user group SELECT user id der in user bertragene Datenbank vorhanden ist WHERE user name jedoch noch mit einem Passwort gesch tzt ist jedoch sein der werden bereinstimmt Weitere Hashing weiter unten Angenommen wir haben fo n user ur AND user pass Infos Benutzernam n Shash www happy security de mysql query SELECT user id user group FROM members LIMIT 1 Befehl user group h tten Inhal sagen wir t der Spalten FFF Suser In muss hier noch Kontrolliert u md5 Hash in gende Tabelle members user id user name au Karl 2 Hubert 10 Hans 23 King 24 Nimda wie der so aussehen login php user Nimda amp spass test Sicherheitsgr nden auf dem Server der Hash 0981 1b992e39Ac55 0c79dbe613b3ad02 f29 5al05e8b9d40e1329780dA62ea2265d8a 60474c9c10d47142h7508ce7a50acf414 16d7a4fca7442dda3ad93c9a726597e4 098f6bcd4621d373cade4e832627b4 f6 generiert und sieht die Suser result WHERE LIMIT 1 erhalten Besucher user name Yo In dem Fall w rden wir also al Datenbankabfrage dann Nimda AND user pass mal ABC eingibt zur ck geben nichts naja gut das F user group muss der bersendet Bedingung muss in der Spalte user name Da der Account ob das eingegeben
61. ere Meinungen nicht mehr ganz up2date Thema The New World INTERNET von Tikey Einleitung die Erste Seid gegr t ihr Cyberkrieger und alle die es werden wollen Zu aller Erst werde ich einmal erl utern aus welchem Grund ich berhaupt solch einen Text hier verfasst habe Einige unter euch werden sich wahrscheinlich wieder denken Was soll das ganze So etwas gibt es doch schon Haufenweise im Netz und zu dieser These kann ich nur mit dem Kopf nicken Es stimmt doch frage ich mich auch oft wenn ich mal wieder im Netz unterwegs bin Wie kann es sein dass obwohl mit diesen Texten B chern News Seiten a la Heise de oder hnlichem die Internet Nutzer immer noch so unvorsichtig sind Oder gar keine richtige Vorstellung von den Dingen haben mit denen sie arbeiten Es ist schon traurig mit anzusehen wie einfach irgendwelche Script Kiddies mit Programmen aus dem Netz unbefugt Zugriff auf Firmen Schulserver kommen und andere Leute nerven Doch liegt die Ursache nicht nur in der Beschaffung solcher Programme sondern viel mehr liegt die Ursache f r leichte Angreifbarkeit bei den Benutzern und Programmierern der Soft Hardware Viele Privatanwender installieren sich ein Betriebssystem meist ein Microsoft Windows Ableger und gehen dann direkt ber ihre Telefonleitung ins Netz Betrachtet man diesen Rechner 2 3 Monate sp ter noch einmal so muss man leider verstellen dass sich nix getan hat
62. erhaften Programm anzustellen die eigentlich nicht damit vv lt s aaoo TELNET orgesehen waren Solche Fehler in Programmen oder Protokollen nennt man uch Exploits hatte ich schon einmal weiter oben erw hnt Obwohl ich eigentlich nicht vor hatte dieses gro e Tool vorzustellen tue ich dies auf Wunsch von einigen Kollegen doch noch einmal genauer Gestartet wird Telnet wieder ber die DOS Console und zwar mit der Syntax telnet lt hostname gt lt port gt lt hostname gt ist der Zielrechner den ihr anpeilen wollt lt port gt h ngt von dem Dienst ab den ihr benutzen wollt bei SMTP 25 FINGER 79 Ist der Port auf dem Rechner offen sprich l uft das Programm hierzu und nimmt eure Anfrage an so werdet ihr mit dem Rechner und dem Programm verbunden SMTP und FTP habe ich bereits vorgestellt wie diese Echo amp Charge Diese Dienste funktionieren Nun noch ein paar spezielle laufen ber Port 7 und sind eigentlich nur ein Test ob der Server alles verarbeiten kann was ankommt Unterschied der beiden Dienste ist dass bei Echo jeder eingegebene Zeichen verarbeitet wird bei charge werden variable Zeichen gesendet Finger Ein sehr n tzlicher Dienst der ber Port 79 eine R ckmeldung gibt welcher User gerade auf der Maschine an dem anderen Ende der Leitung eingeloggt
63. f unse Security de vorbei und fragt in Bespiele erw nscht sein rer Website www Happy der Community Ich bin sicher dass euch dort mit Rat und Tat geholfen wird Thema The New World INTERNET von Tikey Zweite Einleitung Deja vu Auch wenn es nun das Internet schon einige Jahre gibt muss man sich doch immer noch wundern wie viele Leute ohne Absicherung ihrer Systeme im Internet surfen Sogar gro e Firmen sparen an spezialisiertem Personal bis es dann zu sp t ist und der komplette Server f r mehrere Stunden offline ist Die dadurch entstandenen Kosten bei einem Online Shop zum Beispiel liegen oft bei mehreren tausenden Euro pro Stunde Meistens werden solche Websites von geschulten Administratoren berwacht und verwaltet die hoffentlich gen gend Erfahrungen mit dieser Materie haben Dieses Buch soll aus Gr nden der Komplexit t auch nicht an geschulte Administratoren oder hnliche gerichtet sein sondern viel mehr unseren Besuchern der Happy Security de Website als Basis Kompendium dienen So ist dieses Werk auch nur als leichter Lesestoff zu verstehen mit welchem es im Nachhinein einfacher fallen soll sich sp ter auf andere nicht so einfache Texte zu st rzen Ohne schon beim Lesen des ersten Satzes zu sagen ich verstehe das nicht Wenn also jemand aus dem Chat oder aus unserem Forum auf dieses Werk verwiesen wurde dann k nnt ihr euch sicher
64. frompupil m sste dabei ge ndert on ausgeschaltet dass die Daten ber die URL versuchen selbst so eine URL zu schreiben durch die Namen der Formularkomponenten Meist klappt es dann trotzden Kommen wir jetzt aber zu den wirk dem Bes itigen di Ser Sicherheits ich cken lehrreichen Sachen dabei und zwar Also falls ihr so ein schlecht Thema The New World INTERNET von Tikey www happy security de konfiguriertes Formular findet nutzt es nicht aus sondern schreibt den Administrator an und erkl rt ihm die schwerwiegende Fehlerquell Das Wichtigste was es zu fixxen gilt w re l nur die echten Notenwerte zulassen und gefakte Werte mit einer Fehlermeldung zu protokollieren In PHP w rde das so aussehen lt PHP S Szensur REQUEST zensur if zensur lt 1l Szensur gt 6 SFehler Es wurde versucht eine Zensur zu faken else Normal weitermachen 2 zus tzlich vielleicht noch eine Filter f r Buchstaben und Sonderzeichen einbauen 3 frompupil entfernen und daf r einen Cookie oder einen Login zum Testen ob der echte Sch ler am PC sitzt nehmen 4 In Datenbank kontrollieren ob Sch ler schon gevotet hat 5 In Datenbank kontrollieren ob Sch ler berhaupt existiert SQL Injection Dieses Thema ist seit einiger Zeit in aller Munde wenn es um
65. g der einzelnen Begriffe Source Port 16 Bit Hier ist der Quellport der Verbindung gespeichert Destination Port 16 Bit Zielport der Verbindung Sequenz number 32 Bit Jeder Datenblock bekommt beim Versenden eine Sequenznummer Wenn dann alles angekommen ist muss der Rechner diese Bl cke wieder r ckw rts zusammenf gen Diese Zahl darf sich nat rlich nicht wiederholen da sonst falsch zusammen gew rfelt w rde Aus diesem Grund wird die Sequenznummer immer um eins inkrementiert Acknowledgement number 32 Bit Dies ist das Gegenst ck f r den Empf nger Es gilt als Best tigung um zu kontrollieren welche Pakete mit welcher Nummer schon gesendet worden sind Kommt die Best tigung dass Sequenz 1234 empfangen wurde so gelten die lteren Bl cke auch als best tigt Flag Code Die kleinen Felder URG ACK PSH RST SYN und FIN sind Zustandsfelder Sie k nnen entweder 1 oder 0 als Wert besitzen und sind deshalb jeweils 1 Bit gro Thema The New World INTERNET von Tikey www happy security de Flag Name 1 0 URG Urgent schnelle Versendung normale Versendung ACK Acknowledge ACK Nummer ist g ltig ACK Nummer ignorieren PSN Push bei Ankunft werden die Daten direkt bereitgestellt RST Reset Bei Fehler wird Verbindung zur ck gesetzt SYN Synchronize Drei Wege Handshake FI
66. ge gemacht bis wir am Ende des Schl ssels angekommen sind Dann einfach wieder am Anfang des Schl ssels beim h anfangen bis die ganze Nachricht chiffriert wurde Das Endergebnis sieht so aus Klartext Dies ist unsere Welt die Welt der Elektronen Thema The New World INTERNET von Tikey www happy security de Schl ssel hcac ewh acrewh acre cre hcac ewh acrewhcacr Chiffrier Kkec moa upjinl Wgacx fzi dglv hay Envopypnge Das sieht doch schon richtig verschl sselt aus das ist nicht leicht zu entschl sseln solange man nicht wei wie lange der Schl ssel ist Da hilft nur langes probieren Auch wenn wir keine Buchstaben ver ndert haben bei denen der Schl ssel a ist so kann keiner daraus R ckschl sse ziehen wenn er nur die Chiffre hat Passwort Hashing Auf so gut wie jeder guten Website gibt es heute Login Bereiche f r ihre User um spezielle Dienste in Anspruch nehmen zu k nnen die man nur bekommt wenn man registriert ist Dazu muss jeder einen Username sowie ein Passwort besitzen mit dem er sich auf der Seite anmeldet Diese Daten werden fast immer in Datenbanken speichert und beim Einloggen ausgelesen Da leider oft Konfigurationsfehler bei dem Server auftauchen k nnen Hacker und Cracker solche Schwachstellen ausnutzen um an den Inhalt der Datenbank zu kommen und schon h tten sie tausende von Passw rtern Das w re ziemlich
67. h sucht Wie die Magier es auch immer machen was man nicht sieht existiert auch nicht Fr her haben nur wenige Leute mal in den Quelltext geschaut um zu sehen wie die Seite aufgebaut ist oder besser s haben nur wenig Leute gewusst dass man den Quelltext anschauen kann Falls dir auch noch nicht gezeigt wurde wie du an den Quelltext einer website kommst so wird dir hier geholfen Der einfachste aber mittlerweile nicht immer effektive Weg ist auf einer Website di rechte Maustaste zu benutzen Es erscheint ein Menu in welchem etwas von Quelltext anschauen stehen m sste je nach Browser unterschiedlich Am besten du versuchst es einfach mal anhand unserer Website www happy securitvy de modul shacking zone Ist die Seite geladen infach das eben Thema erkl rte machen suchen Sollt s dem Lesen nicht unktionieren The New World INTERNET von Tikey danach hat man den Quelltext und muss www happy security de nur ein wenig versteckt ist so kann ma ist es der Inhalt der Variablen lassen am Bildschirm Der Befeh n sich den Wert p w einfach lautet alert schon von mir f r die Meldung Jetzt m ssen wir das script nur anstelle der Nachricht sorry ob so fa es geklappt umschreiben sch in geschrieben werden m ssen bedeutet wir nehmen was in den pw
68. hp hei t dann m sste man sie mit http localhost 1st php im Browser aufrufen k nnen Nun wieder ein paar Beispiele mit PHP Ich werde mich jedoch auf kleine Beispiele beschr nken da es sonst zu un bersichtlich wird Thema The New World INTERNET von Tikey www happy security de wieder ein Rechenbeispiel 1 2 3 der Variable3 lt PHP Szahll 23 Variable Szahl2 5 Variable Sergebnis zahll zahl2 Variable Ausgabe verbunden mit einem String und echo Die beiden Variablen ergeben lt b gt gt Sergebnis lt b gt Ich hoffe dass ich nicht erkl ren muss was genau hier passiert Hier haben wir eine noch etwas schlechtere Methode um einen Rechner zu schreiben Was das Miese hierbei ist 1 Qualtext ndern und es kann nur Zahl2 von Zahll abgezogen werden Aus diesem Grund wollen wir jetzt in Verbindung mit HTML wieder ein Formular man muss die Zahlen immer im Ped einf gen mit dem die Zahlen eingetragen werden k nnen Als kleinen Zusatz noch ein Feld das den Operator ndern l sst lt PHP submit REQUEST submit zahll REQUEST zahl1 zahl2 REQUEST zahl2 Soperator REQUEST operator if Ssubmit rechnen if Soperator Sergebnis zahll zahl2 elseif
69. hwierigkeit sein doch m ssen wir jetzt entweder ins Internet und einen Webhoster suchen der PHP unterst tzt oder wir erstellen uns einfach einen Webserver selbst Ich bin f r die zweite Variante das ist besser zum Lernen und f r sp tere Arbeiten sicher noch hilfreich Um einen Webserver auf einem PC zu erstellen m ssen wir erstmal ein Tool namens FOXSERV 3 0 herunterladen Ist auf unserer Seite im Download Bereich zu finden Wir gehen doch jetzt mal davon aus dass viele hier Windows User sind also mit dem Microsoft Windows Installer das heruntergeladene Programm ausf hren installieren Eigentlich sollte alles ausf hrlich erkl rt sein und zumindest ein Hilfe Dokument chm mit beiliegen Es m ssen unter anderem Pfad f r den Server angegeben werden und ein Account angelegt werden soweit ich noch wei Ist die Installation gegl ckt kann der Server mit START gt Ausf hren gt START APACHE in der Console ausgef hrt werden Danach muss noch der Browser ge ffnet und die lokale Adresse des PCs eingegeben werden ja die hatten wir schon mal localhost oder 127 0 0 1 Nun sollt ine Website erscheinen auf der steht dass es geklappt hat Leider kann man die PHP Datei nicht einfach mit Doppleklick ausf hren sondern muss sie erstmal in den vorhin angelegten Webserver Ordner speichern und ber die URL aufrufen Wenn die Datei 1st p
70. i t sie versuchen etwas beim Opfer zu zerst ren oder zumindest zu sabotieren Es gibt jedoch auch noch Methoden mit welchen man Z ugrift aul f das System erh lt und Daten aussp hen kann Thema Gegen diese ganzen An The New World INTERNET von Tikey www happy security de griffe gibt es mehrere M glichkeiten sich zu sch tzen aber dennoch kein Allheilmittel Das Beste w re wenn jeder auf Linux umsteigen w rde da hier solche Fehler nicht so h ufig auftreten wie bei Wwindows System MAC lassen wir mal aussen vor Au erdem w re der Einsat von einer Firewall zum Sperren bestimmter anf lliger Ports 139 bei OOB Attacks zu empfehlen Will man jedoch bei Windows bleiben und traut sich nicht zu viel an seiner Firewall zu konfigurieren so sollte zumindest immer die aktuellste werden Es soll sind Viel ingenistet welch der ber ein 4 Version von Windows mit den neuesten Patches verwendet te auch fters mal nachgeschaut werden eicht hat sich ein Trojaner Ports aktiv n bisher noch nie benutzten Port mit seinem Wirt kommuniziert Auch wenn es dann sollte man vor weiteren Sch den vorsorgen schon zu sp t ist Selbstverteidigung Nat rlich darf die Selbstverteidigung nicht zu kurz kommen n sich ein Hacker von irgendwelchen kleinen Script Kiddies denn aus wen
71. ie Firewall s nehmen soll den das Antwortpaket zu genommen wird fer schickt einem der renden Netzes einen unbekannten Paketheader Der und wird so zu unvorhergesehenen In Folge dieser Reaktionen ist es dem Angreifer dann um ans Ziel zu die sondern ein oder mehrere unkontrollierte Wege Mi brauch des ICMP Protokolls ICMP steht f r das Internet Controll Message Protokoll Es hat die Aufgabe Fehler und Diagnosefunktionen zu bermitteln Leider l t es sich zum ndern der Routingtabellen mi brauchen so da z B nicht gesch tzte Routen benutzt werden Oder der Angreifer schleust ber diesen Weg gef lschte destination unreachable Pakte in eine bestehende Verbindung um diese zu unterbrechen Mi brauch der Routing Protokolle Routing Protokolle haben Routen nderungen mitzutei Routingtabelle zu arbeite RIP Pakete Route In die Aufgab zwei vernetzte len So ist es m glich mit n Systemen evtl einer dynamischen n veranlassen ungew nschte Eigentlich hatte ich durch die w chentlichen U welche FW die Beste ist eures Computers abh ngt konfigurieren ist und nic McAfee ZoneAlarm i verf gbar einfach mal go Routen zu nehmen vor hier noch n her auf Firewa F r einen Angreifer ist formation Protokoll zu erzeugen und so die Systeme zu es aber m glich falsche aber pdates un
72. ip sondern verschl s owser TP Anfrage nkkontos die l ngerer baut nicht selt vorher funktioniert hnlich wie PGP Dif fie fischer fikat angefordert und der ffentliche S Hier m chte ich jedoch nicht weiter darauf eingehen Hellman Schl sselaustausc E Dien Dienst FTP steht f r ziehungsweis anzeige 2 2 1 68 04 1 2 Anfangsbefehl e authorisieren Passwort Sobal wird in etc pa der Fall Gruppe group laufen ist di ingegeben ha Dies geschieh d man den Be sswd kon ufgef hr Einstufu a te auf den meisten besitzt Ordner public zugreifen dieser Gast Service ein gutes Hil S tro so wird man am g l eF t mit Benutzernamen und dem daz u des geh n zulassen der Con so mus tzernam lIerft 1 tiger Us st ist es m glich sich die osteten Speicherplatzes seine Fr her wurde das ganze einfa sole ausgef hrt Wenn man den Es wird chl ssel da dies ile Baumstruktur r Domain ch mit dem s man sich bei dem Server ers t einmal u g lt en und das Passwort eingeben ob die Angaben bereinstimmen er eingeloggt und erh lt die Rechte lesen Benutzernamen g fragt wird aber nicht nichts ausf hren und schon smi so muss man einfach anonymous eintippen dann die Passwortabfrag
73. ir dann noch TELNET Terminal emulation Net Mit Telnet l sst sich einiges Anfangen Am Anfang war Telnet nur dazu gedacht um entfernte Systeme zu verwalten Wenn man zum Beispiel als Administrator in Hamburg t tig ist und gerade Urlaub in Japan macht so kann man sich mit TELNET ganz einfach bei dem Server in Hamburg anmelden um daran zu arbeiten Hierf r werden die SMTP Befehle verwendet Der Befehl um sich bei dem Rechner einzuklinken lautet telnet lt IP Adresse gt lt Port gt Wobei die Angabe f r normale Arbeiten ruhig weggelassen werden kann Standardm ig ist Telnet Port 23 Man hat jedoch die M glichkeit sich mit anderen Diensten verbinden zu lassen Sobald man dann den Befeh ingetippt hat kommt erst einmal eine Abfrage nach der Benutzerkennung und dem dazugeh rigen Passwort Wichtig ist hierbei nat rlich das der User im TELNET Server existiert und f r die TELNET Benutzung freigeschaltet wurde In all diesen F llen gibt es Schwachstellen die dazu ausgenutzt werden k nnen um ein System lahm zu legen Diese Schwachstellen werden in der Szene meist als Exploit bezeichnet auch Xploit genannt Sp ter werde ich noch weiter darauf eingehen und genauer zeigen was mit diesen Schwachstellen angestellt werden kann TCP IP Dort wo der ganze Verkehr lang flie t befindet sich das TCP IP Die Abk rzung
74. k Suchmaschine Sucht man zum Beispiel nach Informationen ber eine Person einen Laden oder eine bestimmte Website so muss man andere Referenzen benutzen Ich empfehle das Telefonbuch Usenet und Foren DENIC Datenbank und andere Archive berall dort findet man pers nliche Daten oder zumindest noch mehr Informationen zu der gefragten Person In der DENIC werden alle Domains gespeichert Dort kann man auch den Namen des Besitzers und dessen Adresse herausfinden In archive org sollte man mal vorbei schauen wenn man Websites besuchen will die es nicht mehr gibt Dort werden alte Websites komplett gespeichert und zum Abruf bereit gestellt Sollte man auf der Suche nach andere Informationen sein so empfiehlt sich eine Metasuchmaschine oder gro e Suchmaschinen wie zum Beispiel Google de Yahoo com Altavista com alltheweb com und fireball Ist man auf der Seite so l sst man sich auf jeden Fall erst einmal die erweiterten Funktionen anzeigen Mit mehr Auswahl l sst sich einfach freier arbeiten F r Hacker Cracker und hnliche Freaks gibt es da nat rlich etwas mehr Auswahl an Underground Suchmaschinen Eine der bekanntesten ist astalavista co uk Dort hat man zumindest vor einigen Jahren richtig gutes Underground Zeugs wie berwachungs Programme Serials und MP3s gefunden Wichtig sind auch die bereits erw hnten Datenbanken von Buglists Vi
75. line stellen und doch scheint es ebenso auch immer schwerer zu werden die richtige Information aus dem ganzen Meer an Daten herauszufischen Egal was man mittlerweile als Begriff in irgendeine Suchmaschine eintippt es gibt immer Resultate Thema The New World INTERNET von Tikey www happy security de Viele User im Web probieren nur einige Minuten in einer Suchmaschine ein ordentliches Ergebnis zu bekommen und geben dann schnell erfolglos auf wichtig ist aber dass man vorher nachdenkt was f r eine Suchmaschine man ben tigt Eine Liste mit vielen guten Search Engines befindet sich auf www ha securitv de modul links Mit den meisten Suchemaschinen l sst sich au erdem viel mehr anfangen als nur nach bestimmten Keywords zu suchen Zum Beispiel kann man W rter aus der Suche ausschlie en oder nur in Titelthemen von Nachrichten suchen lassen So erh lt man schon ein mit Sicherheit oft um 60 genaueres Suchergebnis Es k nnen folgende Grund berlegungen f r die Suche im Netz schon leicht zum Erfolg f hren gt In welche Kategorie geht das zu Findende gt Muss es Up 2 date sein gt Welcher Art sollen Ergebnisse angezeigt werden Text oder medial gt Die wichtigsten Stichw rter auflisten gt einige W rter Phasen herausfiltern Ist man sich all dieser aufgef hrten Dinge im Klaren so geht es an das Aussuchen der Datenban
76. ll ber Internet erreichbar ist konnt ine Internet Security Crews durch gezieltes Angreifen der Shell Befehle ausf hren die das Anlegen von Super Usern erm glichte Da solche Exploits schon komplett fertig sind und eigentlich nur noch ausgef hrt werden m ssen ist es selbst f r einen Laien oder Script Kiddie nicht schwer diesen zu benutzen Oft sind diese Programme in den H nden von Script Kiddies ein viel gef hrlicheres Werkzeug da sie nicht wissen was genau da passiert und was zerst rt werden kann F r Administratoren und User ist es deshalb umso wichtiger immer die aktuellsten Version von ihrer WebSoftware mit den neuesten Patches zu besitzen Leider sind einig oder besser viele Administratoren sehr faul was solche Dinge wie Updates angeht Deshalb k nnen oft im Internet noch Server gefunden werden die selbst mit uralten Exploit noch unter Kontrolle gebracht werden k nnen WICHTIG Wenn ihr irgendwo eine Website hosten lassen wollt dann schaut nach ob der Server so aktuell wie m glich ist und am besten auf Linux Basis fungiert Da ich den wissensdurstigen Lesern hier nun nix vorenthalten m chte werde ich einmal versuchen zu erkl ren auf welche Art sich L cken bei S 3 0 ausnutzen lassen und wie diese geschlossen werden k nnen Da mittlerweile die
77. lle gleich Da es nun schon lange Hacker in Medien gab haben sich einige von Ihnen zu Gruppen zusammen geschlossen um die Ziele der Hacker zu ver ffentlichen und weltweit zu vereinheitlichen Dies wurde dann zu der bekannten HACKER ETHIK Der Zugang zu Computern und allem was einem zeigen kann wie diese Welt funktioniert sollte unbegrenzt und vollst ndig sein Alle Informationen m ssen frei sein misstraue Autorit ten f rdere Dezentralisierung Beurteile einen Menschen nach dem was er tut und nicht nach blichen Kriterien wie Aussehen Alter Rasse Geschlecht oder gesellschaftlicher Stellung Man kann mit einem Computer Kunst und Sch nheit schaffen Computer k nnen dein Leben zum Besseren ver ndern M lle nicht in den Daten anderer Leute ffentliche Daten n tzen private Daten sch tzen Entstehung des Internets Am Anfang war das ARPANET In diesem Netzwerk waren zu Anfang nur einige sehr leistungsstarke Rechner von Universit ten und dem Milit r An Websites geschweige denn Tauschb rsen wie zum Beispiel eDonkey war da noch berhaupt nicht zu denken Zur Verf gung standen nur Telnet und FTP welche auf Basis des Netzwerkprotokolls NCP entwickelt wurde Sechs Jahre sp ter wurde anstelle von NCP das TCP Protokoll eingef hrt welches auch heute noch benutzt wird Als dann einige Jahre darauf besser gesagt 1984 auch noch das Usene
78. ma In Hex Werten also kommt auch da t die jetzt m mittels eine oder wir aben ein Bild vor uns liegen etwas mit dem Hexeditor In unserem Beispiel is 45 4D 8F A3 Man k nnte nun also N N 0 e ht ganz dass 000 d u iel zu r S m und t dem r kann Bild mit tz ttel die versuchen die dort verwendete XOR Verschl sselung zu en und so an einfach och zu len nn al S terminieren es einfach und ersetzen die XOR Werte durch ein leeres Thema The New World INTERNET von Tikey www happy security de Passwort Hier kommt wieder der Wert 20 zum Einsatz Angenommen die Hex Zeile w re folgende 1204 20 20 20 N 0 20 20 20 20 45 AD 8F A3 20 20 20 20 20 20 dann k nnten wir nun einfach diese Zeile so aussehen lassen 1204 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 20 Nun wie von Zauberhand fragt uns das Programm beim Entpacken der geheimen Datei nicht mehr nach einem Passwort Logisch ist ja auch keins Vorhanden So einfach k nnen Schutzmechanismen umgangen werden Und nur weil es viele Benutzen hei t es nicht dass es auch sicher ist Benutzt in solch einem Fall am Besten noch zus tzlich den Passwortschutz vom WinRAR Bei einer Zeichenl nge von 8 Zeichen hat man eine ziemliche Arbeit dies zu entschl sseln Je mehr desto besser nat rlich Thema The New
79. n alten gefixed 320 u kann man a n also Fxpl www happy security de als wir ein Baum befinden DOS kann man mit So kann man von docs index shtml den So etwas wurde Da Rein theoretisch und funktioniert nicht mehr nd so weiter erst nach der uch einfach die quivalenten Codes statt docs index shtml jetzt c0 af ist das Unicode Aquivalent zu und wird erst noch der umgewandelt Auf diesem Wege kann man nun f hren http iis oits besch ftigen Man sollte hier fters mal vorbei schauen und gucken in einem Programm entdeckt wurde www bugtraqg de www hack co za packetstorm securify com neworder box sk www ntsecurity net WWw eeye com ob wieder ein schwerwiegender Fehler Thema The New World INTERNET von Tikey TCP IP Angriffe Am Anfang wurde ja nun bereits einmal geschrieben nicht noch einmal erw hnen den gesamten Da In DAS Gr diese Die Protoko ausgiebig ber den Aufbau von TCP I undger st vom Internet darstellen der einzelnen Schich ternetverkehr und m ssen arbeiten Leider war es u Beginn des so gut ausge fremde Serve of Service von so Ger t Im Lau baut Netzwerktechnologie einige r z lchen Angrifi Computer fe der Jahre sind Viele Hacker haben durch aus diesem Grund nahezu Internets und deren Verb Erf
80. n den PC nur oberfl chlich nach Malware ab Immer wieder kommen auch Meldungen dass sich in verschiedenen Programmen die eigentlich gegen Spyware sind selbst Spyware befand Leider haben die Programmierer dieser Tools jedoch alle versteckt in ihren Nutzungsbedingungen solche Klauseln eingef gt die besagen dass Daten ber den User gesammelt und verarbeitet werden d rfen Hier aber jetzt eine Liste mit Programmen die wirklich helfen Programm Verwendungszweck Sucht gr ndlich nach jeglicher Spyware Ad Aware VER Zeigt an wenn ung ltige Verbindung aufgebaut wird 0190 Warner Blockt jegliche Popups und sorgt so f r entspannteres Google Toolbar Surfen SpyBot S amp D 0190 Dialer Trojaner Adware oder Keylogger werden Security Task leicht aufgesp rt und mit Dummy Files ersetzt so dass Manager die Programme meist noch funktionieren erkennt potentiell gef hrliche Prozesse welche den PC berwachen oder langsam machen Versucht einmal selbst mit diesen Programmen zu arbeiten und ordnungsgem anzuwenden Sollten jedoch im Nachhinein noch Fragen zu den oben aufgef hrten Programmen auftauchen so stellt diese einfach bei uns im Forum unter forum happy security de Informationsbeschaffung Das Recherchieren im Internet ber irgendein Thema wird einerseits immer einfacher da immer mehr Leute Daten Informationen on
81. n die IP sogar schon umgewandelt Es ist also auch M glich die Domain anstelle der Rechner IP zu benutzen Ohne die korrekte IP k nnte man keinen Rechner finden Fr her gab es vermehrt die M glichkeit durch einfache Parameter Ab nderung im Ping Befehl einen entfernten Rechner zum Absturz zu bringen Es musste n mlich nur die Gr e der Pakete etwas hochgeschraubt werden Mittlerweile wurde das Problem jedoch gefixt und so ist die maximale Paket Gr e auf 65500 Byte beschr nkt Somit ist die Zeit der PoD Attacken endlich fast vorbei PoD Ping of Death NETSTAT a Auch dies ist ein sehr wichtiger Befehl beim Arbeiten im Netzwerk Mit NETSTAT lassen sich alle aktuellen Verbindungen die ber unseren Rechner laufen anzeigen Man kann das ganze einfach mal testen indem man eine Website ffnet und dann den Befehl in der console eingibt Nun wird eine kleine Liste ausgegeben Aktive Verbindungen Thema The New World Lokale Adresse hca server http hca server http hca server 1028 hca server 1076 hca server 1077 hca server server 3306 Proto TGE TOE TOE TCP TEP TCP TER Die hier dargestellte Liste basiert auf s ber meinen Lokalen Webserver Internet sondern hab INTERNET Remoteadresse von Tikey www happy security de Sta 1078 hca localh localh localh l
82. n hat der diesen Fehler ausnutzt Ein Beispiel w re hier immer wieder das phpBB Dieses Board System wird immer weiterentwickelt und doch tauchen st ndig schwerwiegende Fehler in der Programmierung auf Thema The New World INTERNET von Tikey www happy security de die es erm glichen Administrator Rechte zu erlangen Es wurde zwar gesagt das ab der Version 2 0 0 schlu mit solchen Fehlern sei aber f r die neue V 2 0 8 wurde bereits nach nicht einmal einem Monat wieder ein Exploit herausgebracht Ein noch viel offeneres Angriffsziel ist der Microsoft Internet Information Server IIS Da immer mehr Administratoren wegen ihrer Bequemlichkeit Microsoft NT Server verwenden haben sich auch dort die Hacker etwas mehr umgeschaut und unz hlige Fehler in den Systemen gefunden Nach kurzer Zeit war auch dort schnell ein neues potenzielles Ziel f r Angriffe gefunden Hierbei konnte man mal wieder sch n wie schnell und einfach so ein Exploit entstehen kann Durch das Herumspielen mit dem Server ist einigen Freaks aufgefallen dass bei Eingabe von Dateinamen mit einer L nge von ber 3000 Zeichen der Server gecrashed wird Doch damit nicht genug dies ist ja an sich nur destruktiv was Hackern nicht viel bringt Man wollte sich ja die Kontrolle ber das System verschaffen Da ber den S auch die Windows She
83. nfache Beispiel eigen die veranschaulichen sollen was man mit JS alles machen kann Ich nehme dazu einfach mal das von eben genommene Script und f ge 3 Zeilen hinter lt title gt ein und noch eimal bei lt body OnLoad welcome hinzuf gen So dass der Anfang ungef hr so aussehen sollte lt html gt lt head gt lt title gt Meine Startseite lt title gt lt script language JavaScript gt function welcome alert Hallo World lt script gt lt head gt lt body bgcolor black OnLoad welcome gt lt body gt lt html gt Wenn man nun den Quelltext wieder in eine HTMI ffnen mit dem Browser eine Meldung kommen a steht Das ist Java Script Genau genommen ist ein Alert Fenster wie man es von Windows bereits kennt aufpoppen l sst Nun eine n here Erkl rung zu den Befehlen Mit lt script language JavaScript gt sagen wir dem Browser dass nun JavaScript kommt Das bedeutet dass die Befehle nicht einfach als HTML abgearbeitet werden d rfen sondern als JavaScript ausgef hrt werden sollen In der n chsten Zeile definieren wir eine funktion die von berall im HTML Dokument abgerufen werden kann Die Befehle die nun ab der Klammer bis zu der Klammer kommen geh ren alle zur Funktion und werden nur ausgef hrt wenn im Quelltext steht dass er Datei speichert so wird beim f welcher Hallo World s eine kl
84. ntierten ICMP Protokoll w re es nicht m glich eine Antwort von einem entfernten Rechner zu erhalten Das ICMP Protokoll dient zur bertragung von Diagnose und Fehlerinformationen in dieser Schicht Das wichtigste in der Transportschicht ist dass beim bertragen von Datenpaketen immer eine Sequenznummer mit gesendet wird Diese Nummer soll das doppelte Empfangen der Pakete unterbinden und den Empfang von richtig zu gestellten Daten quittieren Aufbau von Paketen Ein Paket setzt sich aus Header 20 Byte und Datenbl cke zusammen Genau genommen handelt es sich nicht um ein Paket sondern um ein Segment im TCP Protokoll Thema The New World INTERNET von Tikey www happy security de Source Port Destination Port Sequenz number Acknowledgement number Data Offset Reserved URG ACK PSH Window RST SYN FIN Checksum Urgent Pointer Options Data Solch ein Paket wird vom Client zum Host ber das Netzwerk Internet versendet Angenommen man geht auf winzip com und holt sich dort das neueste Update damit der Download schneller und sicherer funktioniert werden die Daten in solche Pakete von 65 545 Bytes aufgeteilt Diese ganzen Informationen im Header sind wichtig um die geteilten Pakete am Ende also wenn der Download fertig ist wieder zusammenzuf gen Erl uterun
85. o in etwa funktioniert die Arbeit mit einem Proxy Da der Proxy ja die Anfrage stellt werden auch noch alle andere Informationen als nur die IP bermittelt Eine Liste von aktuellen Proxys kann man unter Socksproxy de abrufen nat rlich auch bei google zu finden Leider ist es schwer einen noch funktierenden Proxy zu finden da die meisten schnell wieder verschwinden und ihre IP wechseln Unserem Rechner sagen dass er einen Proxy benutzen soll ist im Gegensatz dazu ein leichtes Unterfangen Am besten ist es ein Web Tool wie Proxomitron zu verwenden Anleitungen zu Proxomitron sowie zu Proxys allgemein gibt es unz hlige im Netz Das Problem bei einem Proxy ist immer noch das Restrisiko es kann immer noch von dem Proxy Server die Log Datei durchsucht werden um die wirkliche IP des Angreifers 80 135 53 37 zu bekommen Also reicht ein Proxy auch Thema The New World INTERNET von Tikey www happy security de nicht aus um sich wirklich anonym im Netz zu bewegen es sollte aber vorerst als Schutz reichen Was noch in die Grundausr stung eines jeden Netzwerkjunkies geh rt ist IP Port Vulnar Scanner Remote Software sonstige Network Tools sowie haufenweise Link Listen siehe hierzu www ha security modul links Usabilities amp Toys Auch wenn immer gesagt wird Hacker schreiben
86. ocalh localh localh localh ost ost ost ost ost http ost http ost Testbasis LUS ERGEST ERGEST ERGEST ERGEST ARTEND ERGEST ERGEST 1076 1078 3306 z 7 3306 TE 1028 7 nicht im lassen Bin gerade laufen jeden Fall f r unser Beispi miteinander kommunizieren Rechner LOCALHOST Hi Angabe des Ports auf welche el ok Hier si nter den Namen und n m die U Es kann nd es g gibt den aktuelle ganze etwas gr er Zustand der Sitzung an aus und ist schwerer n fters mal kontrolliert und wei der wird einen Ein Microsoft versuc bertragen Wenn m einzelnen Verbindung verbir Sniffer ist ein Programm und ausgibt meist mit det Ped sch ne Zusatzfunktion Ergebnisse von netstat und empfangenden Paketen S a D Zwei andere bereits Beide im Syst dringling schnell erken t nach Hause zu tel an sich jetzt genauer interessiert so kann man eine gt lediglich der HCA SERVER ach dem nterhaltung stattgef In der realen Umgebu welche Rechner und h die Der sie sehen werden befindet sic funden hat ng welche achzuvollziehen Verbindungen offen sei nen Lephonieren um pers nliche Wenn man aber n uch Da Oft passiert es a dass ten zu welches
87. omplizierter da wir jetzt mit einem Formular und Variablen arbeiten m ssen Als erstes solltet ihr das Script kopieren und ausprobieren um zu sehen was genau passiert Als erstes m ssen 2 Zahlen in die ersten beiden Eingabefelder werden in HTML mit input ype text programmiert eintragen Das 3 mit dem Lassen wir frei da es ns dort das Ergebnis einschreiben soll Um nun den JavaScript Teil zu ktivieren muss einmal auf den Button geklickt werden hier wieder in HTML lt input type button gt Jetzt werden di ingegebenen Zahlen in JavaScript er abgearbeitet Wir befinden uns jetzt in Zeile 3 der Funktion check first parselnt document rechnen first value Hier wird der Wert value aus dem ersten Eingabefeld first genommen und in eine Variable zwischengespeichert Ich habe die Variable first genannt Genau wie auch das erste Eingabefeld welches in mit lt input type text name first gt deklariert habe Nachdem auch die zweite Zahl in eine Variable gespeichert wurde werden beide Zahlen in der Variablen Ergebnis zusammengerechnet Da es jedoch sehr oft vorkommt dass Leute anstatt Zahlen auch mal Buchstaben eingeben habe ich eine Filterfunktion eingebaut die schaut ob die eingegebenen Werte in first und second beides Zahlen sind Dies geschieht durch eine If Abfrage
88. ren und Exploits Hier ist man direkt an der Quelle auch wenn man ein wenig durchschauen muss Es k nnen nat rlich immer mehrere Datenbank Anwendungen miteinander kombiniert werden Auf jeden Fall empfiehlt sich der Besuch auf unserer Link Liste f r den Bereich searching www ha security de modul links Thema The New World Web Programmierung INTERNET von Tikey www happy security de E Als n chstes Thema m chte ich nun noch ein wenig tiefer in den Aufbau von Websites und deren Schutz vor Unbefugten eingehen Da viele Leute heutzutage ein igene Homepage haben und dennoch nicht genau wissen wie Sie das geschafft haben Oft werden Programme benutzt die f r die Gestaltung der Website zust ndig sind und einen gro en Teil Die Nachteile dieser sch Programmen arbeitet oder li der Programmierarbeit abnehmen nen Programm sind auf den ersten Blick nicht zu erkennen doch sollte man sich lieber genauer berlegen ob man mit diesen ber alles per Hand schreibt Einer der Nachteile di inem sch Kommentare Formatierun wohl viel wichtigere Pun Durchschnittlich jeder 1 entsteht Oft ist diese 30 dieser Sicherheits nell bewusst werden ist dass meist unn tig viele gen in den Quelltext geschrieben werden wodurch die Datei fast zu platzen scheint von der Ladezeit ganz kt bei der Sache ist dass Nachl ssigkeits
89. s 544 kshell 53 domain 557 fax 70 gopher 749 kerberos adm 73 rsync 760 krbupdate 79 finger 901 swat 80 www socks 1243 subseven 81 tproxy kamanda 6667 irc 87 link 44333 winroute 88 kerberos Diese hier aufgef hrten Ports sind die Bekanntest Well Known Ports bezeichnet Andere Nummern k n Programme verwendet werden und sind somit dynamis Liste mit allen Ports findet ihr auf Happy Securi Zum Beispiel k nnte ein Trojaner einen dieser dyn en Sie werden auch als nen f r verschiedene ch zu betrachten Eine ty de im Tutorial Bereich amischen Ports zum Datenaustausch verwenden was jedoch meist von der Firewall protokolliert t oder Netzwerk auf einen bzw sogar blockiert wird Um nun ber das Intern bestimmten Port von einem Rechner zuzugreifen m entsprechendem Port angeben uss man die IP Adresse mit Thema The New World INTERNET von Tikey www happy security de will 102 man zum Beispiel auf FTP von rhino acme com zugreifen so muss man ftp 54 94 97 21 in der Console eintippen und man nimmt Verbindung zum FTP Server von rhino acme com auf Verwaltungsprogramme wie zum Beispiel Out ook Express bedienen sich auch dieser Technik Bei der Konfiguration eines Mailkontos gibt man die Web Adresse an die von dem Programm umgewandelt wird Hinzu kommt noch dass man angeben muss ber welches
90. sie verschl sselt wurde so sprechen wir von einer symmetrischen Verschl sselung Nun wurde jedoch auch diese Verschl sselung schnell geknackt und man berlegte sich etwas anderes man hat einfach anstatt 13 Buchstaben eine Variable Zahl benutzt So war das entschl sseln schon sehr schwer f r den Anfang Das sch ne bei solch einer Verschl sselung wie oben ist jedoch dass es einige Auff lligkeiten gibt Da jeder Buchstabe nur einen Partner hat bei uns das H U kann man schnell erkennen dass einige h ufiger vorkommen als andere Buchstaben wissenschaftler haben sich viel mit Mathematik und der deutschen Sprache besch ftigt und sind dazu gekommen wie oft folgende Buchstaben in der deutschen Sprache auftauchen Buchstabe H ufigkeit Buchstabe H ufigkeit Buchstabe H ufigkeit A 6 47 J 0 27 S 6 83 B 1 93 K 1 46 T 6 13 2 68 L 3 49 U 4 17 D 4 83 M 2 58 V 0 94 E 17 48 N 9 84 W 1 48 F 1 65 O 2 98 X 0 04 G 3 06 P 0 96 Y 0 08 H 4 23 Q 0 02 Z 1 14 I 7 73 R 17 54 An Hand unseres Beispieles kann man sehr gut sehen wie recht diese Tabelle hat Der Spitzenreiter E ist auch bei uns der h ufigste Buchstabe mit einer H ufigkeit von 7 Ich finde so etwas sehr interessant Hier noch ein Tipp f r l ngere Texte das am meisten verwendeten Worte im Deutschen sind die und un
91. sogenannten Hackits Seiten Auf Hackits Seiten befinden sich viele passwortgesch tzte Internet Seiten die es geht zu hacken Hier kann jeder ben zu hacken und von anderen Usern in der Community lernen Auch bei uns auf Happy Security de befinden sich solche Hackits Schaut einfach mal nach dem Lesen dieses Buches dort vorbei und versucht ein paar Websites zu knacken Jetzt aber erstmal los Einfacher JS Webseitenschutz lt script language Java Script gt var pw goodvirus passwort document login pass value if pw password alert geschafft else alert sorry falsch lt script gt Erkl rung Dies ist jetzt ein kurzer Auszug des JS Teils Der HTML Teil ist nicht wichtig Es befindet sich einzig uns allein ein Formular in dem HTML Teil mit einem Passworteingabefeld namens pass Wenn man sich das Script oben einmal kurz durchgelesen hat so sollte man das Passwort schon sehen k nnen auch wenn man keine Ahnung von Programmierung hat Mit der If Abfrage wird getestet ob unser eingegebenes Passwort die Variable password mit dem aus dem Script bereinstimmt Variable pw Vor einigen Jahren bevor der Internetboom los ging reichte solch ein Passwortschutz aus Warum Obwohl man keinen richtigen Schutz hatte Man sieht alles aber nur wenn man danac
92. sp testens an diesem Zeitpunkt denken was der Grund daf r war Ihr sollt euch selbst mit der Thematik befassen und alles was ihr zu Anfang braucht findet ihr in diesem Text und google Was genau sind eigentlich Hacker Als ich vor einigen Jahren einmal eine Umfrage in unserer Schule gestartet habe was denn ein Hacker sei musste ich oft die Antwort h ren Es seien Leute die Viren schreiben und damit Computer kaputt machen und Die sind im Internet und hacken sich in Firmenwebsites rein um dort Daten zu stehlen Diese Meinung vertraten ausgerechnet rund 90 der Befragten Was f r ein schockierendes Ergebnis Dies war ein Grund mehr der ffentlichkeit zu zeigen was sich wirklich dahinter versteckt Auch wenn im Gegensatz zu fr her der Begriff Hacker in den Medien und in den Filmen sich stark gewandelt hat so ist das Grundprinzip noch immer erhalten worden Heutzutage ist in den Medien ein Hacker ein Mensch der Thema The New World INTERNET von Tikey sich Zugriff zu einem System verschafft um dort Unruhe zu stiften Im Grunde stimmt dies ja auch noch doch ist dies nur ein kleiner Teil Meiner Meinung nach ist ein Hacker ein Computer Freak welcher die Welt mit anderen Augen sieht als der Rest der Menschen Er arbeitet viel mit seinem Computer und versucht sein Gelerntes noch zu steigern um besser zu sein als die anderen Hacken f ngt da an wo man mehr tut als im Benutzerhandbuch s
93. t dazu kam wurde das ARPANET auch f r privat Personen nutzbar Nun waren ungef hr ein tausend Rechner vernetzt Da nun die Identifikation der einzelnen Rechner immer schwerer wurde wurde ein neues System dazu entwickelt Ich spreche hierbei von DNS Domain Name Service wobei jeder Rechner eine eindeutige IP Adresse bekam Diese Technik wird heute auch noch verwendet 1988 wurde von einige Programmierern IRC entwickelt CompuServe hat sein Mail Service ins Internet gestellt 1990 waren rund 100 000 Rechner im Internet vertreten Thema The New World INTERNET von Tikey Archiv Server wurden als Suchmaschinen eingesetzt In Mail konnten Attachenments angeh ngt werden MIME 1993 Entstehung von HTTP Nun konnten die einzelnen Server sich bei INTERNIC anmelden um eine IP Adresse zu bekommen Mit dieser Adresse konnte man nun eine Website zur Verf gung stellen die auf Basis von HTML programmiert wurde Anmerkung HTML ist eigentlich keine richtige Programmiersprache eher eine Formatierungssprache Um diese Website anschauen zu k nnen ben tigt man zu aller erst einen Browser Der erste entwickelte Browser der HTML lesen konnte war Mosaic Ein Jahr sp ter folgen schnell mehrere Alternativen zu Mosaic Einer von ihnen war der Netscape Communicator Microsoft s Internet Explorer zog erst ein Jahr sp ter auf die Festplatten der User da Microsoft keine
94. teht Das Eindringen in andere Rechner hat dabei eigentlich nur zwei Gr nde 1 Ausprobieren wie weit man mit seinem Wissen kommt was man mit seiner Maschine alles anstellen kann 2 Informationsfreiheit Ein Punkt der Hacker Ethik ist es ffentliche Daten f r alle zug nglich zu machen Damit nicht nur ein Teil der Bev lkerung daraus Vorteile ziehen kann Urspr nglich war der Begriff Hacker aber berhaupt nicht so negativ bewertet Als Hacker bezeichnete man einfach jemanden der unerm dlich arbeitete um zu einem Ergebnis zu kommen wie dies bei den ersten Hackern des MIT Massachusetts Institute of Technology der Fall war Diesen Hackern haben wir es zum Beispiel zu verdanken dass es auch noch eine Ausweichm glichkeit zu Windows gibt Die Rede ist von UNIX Au erdem w re ohne diese Leute das Internet auch nicht das was es heute w re Wenn man den Begriff heute noch in diesem Zusammenhang gebrauchen w rde so m sste man sogar sagen dass Linus Torvalds auch ein Hacker ist denn er hat den ersten lauff higen Linux Kernel entwickelt Im Gegensatz dazu stehen heute die Cracker Sie versuchen sich um jeden Preis Zugriff zu einem System zu verschaffen und es ist ihnen oft egal ob sie dann bei der Spurenverwischung sensible Daten l schen oder gar das gesamte System zerst ren meist ist dies sogar ihr eigentliches Vorhaben Nat rlich gibt es auch noch die alten Cracker Groups und deren
95. tmal im Interpreter auf dem Server ausgef hrt und abgearbeitet Danach wird der entstandene HTML Code mit dem normalen HTML Code normal weiter zu Client Browser gesendet welcher diese dann wieder in eine Website zusammenstellen l sst Aus diesem Grund kann man auch nur mit PHP arbeiten wenn auch wirklich eine Verbindung zu einer Website erstellt wird Wird keine Anfrage zum Server gesendet so arbeitet das Script auch nicht Es ist also nicht als Aktive Programmiersprache zu bezeichnen Mit PHP k nnen Websites dynamisch werden jedoch bleibt es nicht aus HTML zu benutzen da sonst keine ordentliche Ausgabe im Browser erscheint Nun das erste Beispiel wie einfach es ist PHP Code zu schreiben und in HTML einzubinden Thema The New World INTERNET von Tikey www happy security de lt html gt lt body gt Dies ist unsere Welt die Welt der Elektonen und Schaltungen lt PHP echo Der Sch nheit des Baud lt p gt gt geschrieben von The Mentor lt body gt lt html gt Bevor jedoch jetzt versucht wird krampfhaft diese Daten zu speichern und im Browser anzuschauen noch eine Aufkl rung Auf dem heimischen PC mit PHP zu arbeiten ist in diesem Fall nicht ganz so einfach wie mit HTML Mehrere Sachen sind diesmal zu beachten 1 Als Dateiendung nicht mehr html sondern php nehmen 2 Wir brauchen einen Server der den PHP Code interpretieren kann Das Erste wird ja keine Sc
96. up FROM members AND user pass addslash hash gewandelt und somit f r Angri P andere Angriffe ber SQL I weiter eingehen sondern verweis Injection Auf hrungszeichen in fe unbrauchbar gemacht Es gibt jedoch noch diese werde ich hier aber nicht lieber au fe Thema The New World INTERNET von Tikey www happy security de http www unixwiz net techtips sql injection html Solltet ihr noch mehr Informationen zum Knacken von Hackits haben wollen so schaut einfach bei uns im Forum http forum happy security de vorbei dort stehen schon einige Beitr ge zu diesem Thema Ok ok wenn wir jetzt die ganzen Sicherheitsl cken ausser Acht lassen und uns denken es w re auf die Schnelle erstellt worden ohne ordentlich getestet zu werden dann k nnte dieses Beispiel auch fast realistisch wirken Nat rlich ist es in der Realit t etwas schwerer aber oft genug k nnen noch solche grob fahrl ssigen Fehler gefunden und ausgenutzt werden wie sich mir in den letzter Wochen immer wieder gezeigt hat Thema Kryptographie Kryptographie spielt heutzutage bei der regen Interne tdiensten soviel wi The New World INTERNET von Tikey www happy security de ine immer gr ere Rolle Benutzung von diversen Kryptographie bedeutet bersetzt Geheim be
97. y www happy security de Steganographie Fine andere M g ein Text versch einfach versteckt ihr auf der webseite XY als Logo fin lichkeit sch tzen und dennoch in Umlauf zu bringen Bei der Steganographie wird anders als bei der Kryptograph Daten vor dem Zugriff anderer Leute zu ist die Steganographi ie nic l sselt sondern viel mehr hinter anderen Dateien Das sol hei en hinter einem einfachen Bild Botschaft versteckt sein Webseiten g nzlich unm glich eine geheime Botschaft in ein oder sagen wir in einer MP3 Datei zu wie und wo man anfan wirklich gute Steganograph wei Camouflage mit professionell machen kann Aber wenn ihr nu besitzen hier falsch tiefer Es geht einen ist es oftmals ganz einfach m glich Bilddatei mit dem Hexeditor det k nnte eine geheime Ist f r den Unwissenden bei ber 1 00 em Bi finden wenn man nicht gen gen soll Mittlerweile gibt es sogar ie Programme im Internet wie zum Beisp welchem man oben genannte Dinge ziemlich ohne viel Kenntnis ber die Thematik r ein Programm benutzen wollt seid ih hei t die Devise und so gehen wir etwa ch auf dem einfachen Wege per Hand Zu durchs ffnen einer Datei nderungen vorzunehmen 1 a Verstehen n mlich au in der kurze einlesen Eine andere noch ziemlich leichte M glich Versteckens von dem Bild rechts der fast selben
98. y Lee Miller und wollen uns einmal selbst bewerten Wie schon einige Seiten zuvor im PHP Kurs erkl rt kann man die Wert die in einem Formular versendet werden mit PHP abfangen und verarbeiten Leider haben wir keinerlei M glichkeiten an den Quelltext des PHP Teils heranzukommen da dieser auf dem Server liegt und nur dort ausgef hrt wird Sobald wird auf den Knopf dr cken w rden werden die Daten gesendet werden Im Normalfall senden wir diese ganzen Daten class 12A forpupil Jonny Lee Miller frompupil Jonny Lee Miller zensur 1 abstimmen abstimmen Das Sch ne an der Sache ist dass diese Daten wieder ber die URL gesendet werden Hie e die Dat l zensuren php in der dieses Formular arbeitet zum Beispiel dann w rde die URL folgend aussehen http www dau schule de zensuren php class 12A amp sforpupil Jonny tLee Miller amp frompupil onny Lee Miller amp szensur 1 amp abstimmen sabstimmen so dass wir eine glatte 1 bekommen inen der Wert Wenn wir jetzt einfach Formular berwunden und ge zu machen einfach m glich sich als Namen zu voten der Wert werden Oft ist die Opti angeh ngt werden Dann kann man aber trotzdem ndern h tten wir schon das Was wir wollten w re aus der 1 eine 2 Hier w re es jetzt auch ganz faked ine andere Person auszugeben und unter dessen der in
99. zeich hingegen net man die Kunst bzw Verschl sselung von Nachrichten zu entwickel solch eine Verschl sselung und stammt aus dem Griechischen die Wissenschaft Mit Kryptologie Methoden zur n Die Kryptoanalyse bedeutet u analysieren und entschl sseln ohne das Verfahren vorher zu kennen Versc von Sparta als sichere berbringung von Botschaften gen nte er nichts mit der Feind Gemac Durch gewic der entsch herausg den funden wi und dann wurde Danach tigen ss sf n Na g Dies war unterschiedlichen D urchm Boten berf llt t wurde das ganze recht plump mit einem messer ca kelt Band geschrieben icht den rich l ssel 8 15 cm di da Du es funktio esser ausprobiert und das Geheimnis war gekn so kon Das Band e Nach s Ba rc haben niert richt der L nge nd wieder abwickeln vom l sselungen gibt es schon ber 2500 Jahre und wurde von der Regierung utzt Selbst wenn ein Nachricht anfangen Band und einem dicken Stock wurde spiralf rmig um den Stock des Stockes nach auf das Stock und keiner hmesser des Stockes wei dann doch einige etwas rumget ffte kann die Nachricht t und Danach also einfach ein paar St cke mit ackt die Kryptoanalyse und so bot diese Methode danach keinen Schutz mehr gegen Feinde von Verschl sselu heute noch genutzt
100. zung der Architektur sieht grunds tzlich so aus gt Netzwerkschicht gt Internetschicht gt Transportschicht gt Anwendungsschicht In der Anwendungsschicht befindet sich neben dem TCP auch noch das UDP User Data Protokoll Zusammen ist es m glich ber diese Protokolle und den bekannten Ports FTP HTTP SMTP mehrere Anwendungsprogramme zur selben Zeit laufen zu lassen Au erdem befindet sich hier der Domain Name Service DNS welcher den einzelnen Schnittstellen im Netzwerk Internet einen Namen vergibt Ohne diesen Dienst m sste jeder IP Adressen eintippen um eine Website zu besuchen Anstelle www linux com m sste man zum Beispiel 111 25 172 3 eintippen Das w re ziemlich schlecht zu merken In der Netzwerkschicht m ssen auf die Einhaltung der Details der anderen Schichten geachtet werden Das hei t es muss auf die richtige Adressierung in den jeweiligen Netzen und auf die Paketgr e achten Hinzu kommt dass bei neuer Technologie der bertragung im Hardwarebereich neue Protokolle installiert werden m ssen Die Netzwerkschicht wird auch oft Sicherungsschicht des OSI Modells genannt Die Internetschicht hingegen wird f r das richtige Zustellen von IP Paketen auf Internetbasis eingesetzt Bei der bertragung gehen die Pakete ja per Routing ber viele verschiedene Teilnetze Ohne die Internetschicht und dem darin impleme

Download Pdf Manuals

image

Related Search

Related Contents

マニュアル BPG402-S 和文 TIMA46J1  Sistema di protezione recinzioni Manuale d`installazione Fence  POWER SHIFT-VX    電子チャイム  Pyrit 212 Sub A active subwoofer user manual    

Copyright © All rights reserved.
Failed to retrieve file