Angriffspunkte und Schwachstellen


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Firewalls ] ...

Übersicht


telnet

Telnet bietet einen einfachen Terminalzugang zu einem System. In der Regel rufen Telnet-Dämonen zum Authentifizieren und Initialisieren einer Sitzung login auf, welche dann einen Benutzernamen und meist auch ein Paßwort erhält. Paßwort und Inhalt der Sitzung sind neugierigen Augen preisgegeben, da alles in Klartext übertragen wird. Ein Angreifer kann mit Hilfe von Monitorprogrammen (z.B. Ethload, Esniff, Snoop) so an Telnet-logins und Paßwörter gelangen. Das aufgerufene telnet-Programm kann manipuliert worden sein und die gesamte Sitzung aufzeichnen (Trojanisches Pferd). Deshalb ist das klassische Paßwort nutzlos und es wird empfohlen Einmal-Paßwörter einzusetzen.


rlogin und rsh

Mit den Telnet-Applikationen rlogin und rsh kann auf eine fremde Maschine ohne Paßwortabfrage zugegriffen werden. Dies gilt allerdings nur für sich vertrauende Systeme (Trusted Hosts). Die Konfiguration der Trusted Hosts erfolgt in den Dateien /etc/hosts.equiv oder $HOME/ .rhosts.

Die Ausführung eines r-Befehls erfolgt wenn folgende Kriterien erfüllt sind.

Ein Benutzer kann die Maschinen, die er benutzen will, absegnen und wird dann nicht mehr mit Paßwortabfragen belästigt. Auch für Hacker funktioniert dies und es bietet somit ein Einfallstor in ein System und von dort Zugang zu weiteren Hosts, die dem erstem vertrauen. Ein Hauptziel von Hackern ist, geeignete Einträge in hosts.equiv oder .rhosts eines Benutzers zu deponieren.


Simple Mail Transport Protocol - SMTP

Wird vom Mail - Transport im Internet gesprochen, so redet man meist über das Simple Mail Transport Protocol (SMTP). SMTP ist ein einfaches Protokoll zum Transport von 7-Bit-Zeichen des ASCII - Zeichensatzes. Das fremde System hat die Möglichkeit im MAIL FROM - Befehl eine Absenderadresse anzugeben, aber der Empfänger kann sie nicht überprüfen, d.h. Authentikation und Vertraulichkeit sind nicht gegeben (=> elektronische Unterschriften).

In SENDMAIL findet sich die verbreiteste SMTP - Implementierung, aber da das Programm aus zehntausenden Zeilen C-Code besteht und meist unter root läuft, ist es sehr unsicher. Eine der Sicherheitslücken nutzte der Internet Worm aus.


Auskünfte über Benutzer - finger

Das Protokoll finger zeigt sowohl Informationen über bestimmte Benutzer als auch darüber, wer gerade an einem System arbeitet. Es liefert Informationen zur Person, was nützlich beim Paßwortraten ist, Datum (selten genutzte Benutzerkennungen haben meist schlechte Paßworte), sowie Ursprung der letzten Sitzung und anderes mehr. Da aber eine Zuordnung zwischen tatsächlichen Namen einer Person und ihrer Mailadresse wichtig ist, wird ein finger-Dämon empfohlen, der auf eine bereinigte Datenbank zugreift und zusätzlich alle Anfragen zu protokollieren.


Trivial File Transfer Protocol - tftp

TFTP ist ein einfaches Dateitransferprotokoll ohne jede Authentifikation. Früher lieferten Hersteller ihre Software mit unbegrenztem TFTP-Zugang aus, was das Hacken kinderleicht machte. So konnte man z.B. Dateien wie passwd oder .rhosts kopieren bzw. übertragen. Heute beschränkt ein richtig konfigurierter TFTP-Dämon den Dateitransfer auf ein oder zwei Verzeichnisse, wenn man auf tftp nicht verzichten kann.


X11 - System

X11 ist die vorherrschende graphische Oberfläche im Internet. Es nutzt das Datennetz zur Kommunikation zwischen Applikationen und I/O-Geräten, die auf verschiedenen Hosts liegen können. Der X11-Server kontrolliert die I/O-Geräte und nimmt mit jedem Verbindung auf, der die Netzadresse des Servers kennt. Applikationen, die mit einem X11-Server verbunden sind, haben eine ganze Reihe von Möglichkeiten, wie Tastaturen abfragen, Bildschirme auslesen und vieles mehr. Ein Angreifer sucht sich im Internet einen X11-Server. Ist dieser, wie so oft, ungeschützt, kommt eine Verbindung zustande, meist ohne Benachrichtigung des Benutzers. Es ist auch nicht schwierig, die Portnummer zu erraten, sie liegt bei Port 6000 plus eine kleine Zahl, meist Null. Deshalb sollte zumindest die Zugangskontrolle xhost - aktiviert werden. In diesem Modus kann lediglich der lokale Host den X-Server ansprechen. Doch auch dies ist nicht absolut sicher.


... [ Seminar WWW und JAVA] ... [ Thema Sicherheit im Internet ] ... [ Angriffspunkte und Schwachstellen ] ... [ Firewalls ] ...