Ein
solcher Angriff kann z.B. mit John the Ripper durchgeführt werden
(siehe Passwörter) - typischerweise werden rund 10% der
Passwörter in
wenigen Sekunden geknackt, weil sie sich z.B. aus dem Name des Users
ableiten lassen. Hier hilft ein gut gewähltes Passwort.
Mit Hilfe von rainbow tables können die meisten Passworte in Sekunden geknackt werden.
Eine
andere Möglichkeit ist der Einsatz eines Netzwerk-sniffers, der
einfach
den „Verkehr“ auf der Leitung mitprotokolliert. Dieser läßt
sich dann
nach unverschlüsselten Passwörtern durchsuchen. Insbesondere
"weite",
d.h. über viele Server laufende, unverschlüsselte
Verbindungen durch
das Internet sollte man vermeiden; Einwahl bei der Uni und
anschließender email-Abruf über POP ist z.B. sicherer
als POP-Abruf bei Einwahl woanders.
Eine bessere Lösung ist allerdings z.B. ein ssh-tunnel, oder der
mailabruf über secure IMAP oder secure POP.
Es
gibt jedoch noch eine andere Möglichkeit: Hier ist das Risiko
aufzufallen zwar größer, jedoch sind die Erfolgschancen oft
höher und
der Aufwand geringer - insbesondere, wenn versucht wird, einen root
oder administrator-Zugang (die in der Regel mit ihrem Passwort
vorsichtiger sind) zu bekommen.
Dazu
wird man in der Regel eine bekannte Schwachstelle einer Software auf
dem Server ausnutzen, um die gewünschten Rechte zu erhalten.
Informationen über solche Schwachstellen gibt es z.B. bei cert oder securityfocus; ein Programm,
das automatisiert nach Schwachstellen sucht ist nessus (nur eigene Rechner damit
scannen: Dies wird als Angriff gewertet!).
So etwas ist auch für Privatleute gefährlich,
die z.B. bei einer DSL-Verbindung einen eigenen Web- oder FTP-Server
betreiben. Auch bereits in der Grundkonfiguration bietet Windows einige
Dienste an, die nicht immer sicher sind. Regelmäßige Updates
und eine Firewall sind sehr sinnvoll!
|
|