IP-Spoofing
Ich versuch euch mal zu erklären, was Spoofing bedeutet bzw. was man mit spoofen erreichen kann. Da dieses Thema ziemlich komplex ist, könnt ihr schon mal den Kaffee aufsetzen und euch noch Kippen holen ;-)
Am Ende des Textes wird ich noch mal die wichtigsten
Abkürzungen und Methoden erklären.
Also, Spoofing bedeutet etwa soviel wie veralbern, etwas vortäuschen. Der Sinn des Spoofing’s liegt also darin, Daten einer Absenderadresse zu fälschen um Zugang zu einem System zu erreichen.
Das Prinzip des Internets ist immer das Gleiche. Es basiert auf Vertrauen und Authentifizierung. Fast wie im richtigen Leben; wenn dein bester Freund klingelt, lässt man ihn herein, warum auch nicht? Man kennt sich ja. Wenn jedoch ein Fremder läutet, will man wissen, um wen es sich handelt bevor man aufmacht. Das gleiche wie im Internet, wenn man auf eine geschützte Seite zugreifen will, muss man sich authentifizieren.
Eine Möglichkeit ist der Authentifizierung ist die Eingabe eines Passwortes oder Benutzernamens (oder auch beides). Wenn das der Fall ist, besteht die Möglichkeit einer Brute Force Attacke. Was das ist, dürfte jedem klar sein.
Die nächste Möglichkeit der Authentifizierung ist das RHOSTS – System. Diese System basiert auf die Fern – Authentifizierung. In den Dateien /etc/hosts.equiv und .rhosts liegt die Datenbank für diese Überprüfung. Diese beiden Dateien identifizieren entfernte Hosts und Benutzer, ob diese "vertrauenswürdig" sind oder nicht. Wenn ja, erhalten sie ohne Angabe eines Passworts Zugriff aus das System.
Hosts.equiv Dateien sind .rhost – Konfigurationsdateien für das ganze System. Diese werden von Root gesetzt. .rhosts – Dateien sind dagegen benutzerbasiert und gelten nur für bestimmte Benutzer und Verzeichnisse.
Eine .rhosts – Datei kann z. B. so
aussehen:
nodel1.sams.hacker.net Thomas
nodel1.sams.hacker.net Georg
nodel1.sams.hacker.net Klaus
nodel1.sams.hacker.net Erich
Diese Datei legt fest, dass den vier angegebenen Rechnern
und den Benutzern (Thomas, Georg, Klaus und Erich) vertraut wird. Diese können
dann über die r – Utilities auf das lokale System zugreifen, ohne eine Passwort
– Authentifizierung durchlaufen zu müssen. Natürlich müssen auch auf den vier
Rechnern die rhost – Einträge vorgenommen werden.
Zu den r – Utilities gehören folgende Anwendungen:
Noch was zur IP....
Die IP ist für den Pakettransport verantwortlich. Die IP leitet die Pakete nur von Punkt A nach Punkt B. deshalb ist es wichtig, dass die Pakete intakt beim richtigen Host ankommen.
Sobald die Pakete angekommen sind, übernimmt TCP
(TransmissionControlProtocoll) die ganze Angelegenheit. Es überprüft, ob die
Pakete intakt und ordnungsgemäß transportiert werden. Nach Erhalt eines Paketes
wird eine Nachricht zur Verifizierung geschickt, dass es korrekt erhalten und
verarbeitet wurde. Wenn fünf Pakete erhalten wurden, werden diese in der
Reihenfolge überprüft, in welcher sie eingegangen sind (1,2,3,4,5). Jedem Paket
wird dann eine Nummer (Sequenznummer zur Kennzeichnung zugewiesen. BEIDE Hosts
verwenden diese Nummer zur Fehlerprüfung und zur Berichtserstattung.
Mal ein Beispiel:
Deshalb muss er, bevor er den eigentlichen Angriff
beginnt, 199.171.190.9 lahm legen. Das geschieht mit einer syn – flood –
Attacke.
Also noch mal:
Nun kommt noch die "Feinabstimmung". Um sich nicht jedes mal authentifizieren zu müssen, wenn man eine Verbindung aufbaut, schafft man sich ein Sicherheitsloch.
Am einfachsten ist es, die Datei .rhosts so
umzuschreiben, dass das System Verbindungen von jeder Quelle akzeptiert ohne
eine Authentifizierung zu verlangen. Wenn das geschehen ist, ist jeder Host
authentifiziert, sich in das System einzuloggen.
Und wer kann nun Opfer einer Spoofing – Attacke werden?
IP – Spoofing kann gegen jedes System angewendet werden,
auf denen bestimmte Dienste laufen. Darunter fällt auch jedes System mit Sun
RPC, das X – Windows System von MIT, wenn host – basierende Authentifizierung
verwendet wird, die r – Utilities und jeder Netzwerkdienst, des die IP –
Adressauthentifizierung verwendet. Auch Windows NT in allen Versionen ist nicht
immun gegen Spoofing. Das schlimme ist nur, dass Sicherheitsexperten bereits
seit 1985 wissen, dass bzw. wie Spoofing möglich ist.
Abkürzungen und Methoden
Spoofing:
Ist die Technik der Fälschung von Daten auf einem Netzwerk durch Vortäuschung einer falschen Absenderadresse (oft mit der Absicht, durch die gefälschte Adresse authentifiziert zu werden).
Brute Force Attacke:
Dabei werden solange Passwörter und Benutzernamen an die Eingabeaufforderung geschickt, bis das richtige Kennwort gefunden ist und der Schutz somit aufgehoben ist,
RHOSTS – System:
Wird dazu verwendet, um eine Fern – Authentifizierung zu ermöglichen und eine Vertrauensbeziehung zwischen Rechnern herzustellen.
IP:
Internet Protocoll – Adressen werden in Netzwerken verwendet, um Rechnern eine eindeutige Kennung zuzuweisen.
TCP:
Das Transmission Control Protocoll wird für die übertragung von Daten verwendet.
Syn – Flood – Attacke:
Der Ziel – Host wird mit Verbindungsanfragen überschwemmt, bis dieser nicht mehr in der Lage ist, diese zu bearbeiten.
Tja, das was dann auch schon wieder. Ich hab nur noch eine Bitte an euch. Müllt uns jetzt nicht mit Fragen zu wie z.B.
"Ich hab Weihnachten einen PC bekommen, was kann ich denn mit dem Text jetzt alles machen?" oder so was in etwa.....
Ich steh gern Rede und Antwort, allerdings nur auf Fragen von Leuten, die zumindest das Grundwissen besitzen oder nicht zu faul sind um selbst nach den Antworten zu suchen. Seid mir bitte nicht sauer, wenn ihr auf schwachsinnige Fragen keine Antwort erhaltet.
Ansonsten wünsch ich euch noch viel Spaß im Netz und sei vorsichtig mit dem, was du machst ;-)
Author: Crash Override
(C) 2001 by The German Computer Freaks (GCF)