Analyse eines Angriffs (Teil 1)

Don Parker

Diese Serie befasst sich mit einer Netzwerkschwachstelle. Der Artikel stellt einen realen Angriff vor, der von der Aufklärung über die Aufzählung und Ausnutzung von Netzwerkdiensten bis hin zu Strategien zur Benachrichtigungsausnutzung reicht.

Alle diese Schritte werden auf Paketebene betrachtet und anschließend detailliert erläutert. Die Fähigkeit, einen Angriff auf Paketebene zu erkennen und zu verstehen, ist sowohl für Systemadministratoren als auch für Netzwerksicherheitspersonal äußerst wichtig. Die Ergebnisse von Firewalls, Intrusion Detection Systems (IDS) und anderen Sicherheitsgeräten werden stets verwendet, um den tatsächlichen Netzwerkverkehr zu erkennen. Wenn Sie nicht verstehen, was Sie auf Paketebene sehen, ist Ihre gesamte Netzwerksicherheitstechnologie nutzlos.

Die zur Simulation eines Cyberangriffs verwendeten Tools sind:

Einrichtungsschritt:

Heutzutage gibt es im Internet zahlreiche Scanvorgänge, ganz zu schweigen von Würmern und anderen Formen von Schadsoftware wie Viren. All dies ist für ein gut geschütztes Computernetzwerk harmlos. Wir sollten uns vorstellen, dass jemand gezielt ein Computernetzwerk angreift. Dieser Artikel geht davon aus, dass der Angreifer sein Opfer bereits angegriffen und zuvor Nachforschungen angestellt hat, beispielsweise die IP-Adresse und die Netzwerkadressen des Opfers ermittelt hat. Der Angreifer könnte auch versucht haben, Informationen wie E-Mail-Adressen des Netzwerks auszunutzen. Diese Informationen sind sehr wichtig, falls der Angreifer das Netzwerk zwar gefunden hat, aber nach dem Scannen, Auflisten und Spoofing nicht mehr in das Netzwerk gelangen kann. Die gesammelten E-Mail-Adressen sind nützlich für einen clientseitigen Angriff, bei dem er versucht, den Benutzer über einen Link in einer E-Mail auf eine schädliche Website einzuladen. Diese Angriffsarten werden in späteren Artikeln behandelt.

Funktionsweise:

Wir sollten die Aktionen eines Hackers beobachten, während er das Netzwerk des Opfers scannt und auflistet. Das erste Tool, das der Hacker verwendet, ist Nmap. Obwohl Nmap nur wenige IDS-Signaturen hat, ist es dennoch ein sehr nützliches und weit verbreitetes Tool.

Analyse eines Angriffs (Teil 1)

Anhand der Syntax im obigen Screenshot lässt sich erkennen, dass der Hacker die Ports 21 und 80 gewählt hat, da er über Exploits verfügt, die über das Metasploit Framework ausgenutzt werden können. Darüber hinaus beherrscht er die beiden Systemdienste und Protokolle gut. Es ist deutlich zu erkennen, dass er einen SYN-Scan verwendet, die am häufigsten verwendete Art von Port-Scan. Dies liegt auch daran, dass ein TCP-Dienst, der einen Port überwacht, ein SYN-Paket empfängt und ein SYN/ACK-Paket zurücksendet. Das SYN/ACK-Paket zeigt an, dass ein Dienst tatsächlich lauscht und auf eine Verbindung wartet. Dieses Problem besteht jedoch nicht bei UDP, das auf Dienste wie DNS angewiesen ist (DNS nutzt zwar ebenfalls TCP, aber für die meisten Transaktionen UDP).

Die unten aufgeführte Syntax ist die Ausgabe, die Nmap aus den gesendeten Paketen, genauer gesagt aus den Paketen, die es als Ergebnis des durchgeführten SYN-Scans empfängt, sammelt. Wir sehen, dass offenbar FTP- und HTTP-Dienste bereitgestellt werden. Die MAC-Adresse ist uns eigentlich egal, deshalb ignorieren wir sie. Tools wie Nmap weisen selten Fehler auf, deshalb ist es normalerweise gut, Ihre Informationen auf Paketebene zu überprüfen, um deren Richtigkeit sicherzustellen. Darüber hinaus können Sie sich die vom Opfernetzwerk zurückkommenden Pakete ansehen und daraus Informationen zu Architektur, Dienst und Host gewinnen.

Pakete

suchen Heutzutage gibt es zahlreiche Programme, die sich in den Paketen umsehen und Informationen wie den Betriebssystemtyp, Architekturinformationen wie x86 oder SPARC und mehr herausfinden. Das ist nicht genug, aber wichtig, wenn wir erwägen, ein Programm die Arbeit für uns erledigen zu lassen. In diesem Sinne werfen wir einen Blick auf die Nmap-Paketverfolgung und finden einige Informationen über das Opfernetzwerk heraus.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Die beiden obigen Pakete zeigen die offene Sequenz von Nmap. Sie sendet eine ICMP-Echo-Anfrage an das betroffene Netzwerk. Sie werden feststellen, dass diese keine Portnummer enthält, da ICMP keine Ports verwendet, sondern vom im TCP/IP-Protokollstapel integrierten ICMP-Fehlermeldungsgenerator verwaltet wird. Dieses ICMP-Paket ist außerdem mit einer eindeutigen Nummer, in diesem Fall 38214, gekennzeichnet, damit der TCP/IP-Stack den Rückverkehr untersuchen und dem vorherigen ICMP-Paket zuordnen kann. Das Paket direkt darüber ist die Antwort des betroffenen Netzwerks in Form einer ICMP-Echo-Antwort. Die Sequenznummer 38214 wird ebenfalls berücksichtigt. So erkennt der Hacker, dass sich hinter dieser IP-Adresse ein Computer oder Netzwerk verbirgt.

Diese offene Sequenz von ICMP-Paketen ist der Grund für die IDS-Notation in Nmap. Die ICMP-Hosterkennung kann in Nmap bei Bedarf deaktiviert werden. Welche Informationen lassen sich aus dem ICMP-Echo-Antwort-Paket des betroffenen Netzwerks gewinnen? Es gibt hier nicht viele Informationen, die uns helfen, das Netzwerk zu verstehen. Vorläufige Angriffe können jedoch auch in betriebssystembezogenen Bereichen eingesetzt werden. Das Feld „Time to Residency“ und der daneben stehende Wert sind im obigen Paket hervorgehoben. Der Wert 128 weist darauf hin, dass es sich bei diesem Computer wahrscheinlich um einen Windows-Computer handelt. Der TTL-Wert verrät zwar nicht genau, was mit dem Betriebssystem zusammenhängt, bildet aber die Grundlage für das nächste Paket, das wir uns ansehen werden.

Fazit:

In diesem ersten Teil haben wir uns den Scan eines Netzwerks im Rahmen eines Angriffs auf zwei bestimmte Ports mit Nmap angesehen. Zu diesem Zeitpunkt weiß der Angreifer mit Sicherheit, dass sich unter dieser IP-Adresse ein Computer oder ein Computernetzwerk befindet. In Teil 2 dieser Serie werden wir unsere Untersuchung der Paketspur fortsetzen und herausfinden, welche weiteren Informationen wir gewinnen können.

Analyse eines Angriffs (Teil 1)Analyse eines Angriffs (Teil 2)
Analyse eines Angriffs (Teil 1)Analyse eines Angriffs (Teil 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

So überprüfen Sie die Festplattenkapazität Ihres Computers

So überprüfen Sie die Festplattenkapazität Ihres Computers

Ebenso wichtig ist die Anzeige der Festplattenkapazität. So erfahren Benutzer, wie viel Festplattenkapazität genutzt wird und wie viel Kapazität noch übrig ist.

Erleben Sie die offizielle Apple Maps-Webversion in Ihrem Browser

Erleben Sie die offizielle Apple Maps-Webversion in Ihrem Browser

Apple hat die Webversion von Apple Maps als öffentliche Betaversion veröffentlicht, um einen einfachen Zugriff ohne weitere Tools zu ermöglichen.

So aktivieren Sie Benachrichtigungen zum Folgen von Instagram-Konten

So aktivieren Sie Benachrichtigungen zum Folgen von Instagram-Konten

Sie folgen vielen Instagram-Konten und möchten Benachrichtigungen nur für bestimmte Konten aktivieren. Der folgende Artikel erklärt Ihnen, wie Sie Benachrichtigungen für die Konten aktivieren, denen Sie folgen.

Schöne Lien Quan-Namen, gute Lien Quan-Namen

Schöne Lien Quan-Namen, gute Lien Quan-Namen

Um einen schönen Lien Quan-Namen auszuwählen, einen coolen LQ-Namen, der die Aufmerksamkeit der Gamer um Sie herum auf sich zieht, können Sie die Liste der Lien Quan Mobile-Namen in diesem Artikel zu Rate ziehen.

Größte jemals entdeckte Supererde, 200 Lichtjahre entfernt

Größte jemals entdeckte Supererde, 200 Lichtjahre entfernt

Das Transiting Exoplanet Hunter (TESS)-Teleskop der NASA hat in 200 Lichtjahren Entfernung die größte jemals beobachtete Supererde entdeckt, die auf den Namen TOI-1075b getauft wurde.

Wie entstehen Stürme? Warum treffen Stürme oft die zentrale Region unseres Landes?

Wie entstehen Stürme? Warum treffen Stürme oft die zentrale Region unseres Landes?

Warum es in der Zentralregion oft zu Stürmen kommt, ist eine Frage, die viele Menschen interessiert. Lassen Sie uns gemeinsam die Ursachen für Stürme in unserem Land herausfinden!

Sie glauben, die Sonne steht still und die Erde dreht sich um sie? Falsch!

Sie glauben, die Sonne steht still und die Erde dreht sich um sie? Falsch!

Worum dreht sich die Sonne? Diese Frage interessiert viele Menschen. Dreht sich die Sonne? Finden wir es gemeinsam heraus!

5 Gboard-Tipps, die Sie gerne früher gekannt hätten

5 Gboard-Tipps, die Sie gerne früher gekannt hätten

Auch wenn Sie Gboard möglicherweise bereits auf Ihrem Android-Telefon verwenden, gibt es einige weniger bekannte Gboard-Tricks, die Sie vielleicht nicht kennen, die Sie sich aber unbedingt ansehen sollten.

So stellen Sie Google Maps so ein, dass die Standortbestimmung auf Samsung-Telefonen automatisch aktiviert wird

So stellen Sie Google Maps so ein, dass die Standortbestimmung auf Samsung-Telefonen automatisch aktiviert wird

Google Maps fordert Sie jedes Mal auf, die Standortfunktion auf Ihrem Samsung-Smartphone zu aktivieren, wenn Sie die App öffnen. Das kann unglaublich umständlich sein. Glücklicherweise können Sie Ihr Samsung-Smartphone so automatisieren, dass genau das passiert.

Die 5 besten PlayStation 5-Controller

Die 5 besten PlayStation 5-Controller

Auch wenn die Quantität vielleicht zu wünschen übrig lässt, ist die Qualität der verfügbaren Gamepads einwandfrei. Vom Standard-DualSense bis zum High-End-Nacon Revolution 5 Pro: Hier sind die 5 besten derzeit erhältlichen PS5-Controller.

Neuester Dragon Age-Code und wie man den Code eingibt, um Belohnungen einzulösen

Neuester Dragon Age-Code und wie man den Code eingibt, um Belohnungen einzulösen

Geben Sie unten den Dragon Age-Code ein, um den Code gegen eine Belohnung einzulösen.

Zungendiagnose: 13 Zeichen, die Sie nicht ignorieren können

Zungendiagnose: 13 Zeichen, die Sie nicht ignorieren können

Kann man Nierenerkrankungen anhand der Zunge vorhersagen? Dieser Artikel zeigt Ihnen, wie Sie Nierenerkrankungen anhand der Zunge vorhersagen können.

Warum werden Österreich und Australien oft miteinander verwechselt?

Warum werden Österreich und Australien oft miteinander verwechselt?

Österreich und Australien sind zwei Länder, die leicht miteinander verwechselt werden können. Worin unterscheiden sich Österreich und Australien? Finden wir es gemeinsam heraus!

Rot, Weiß oder Gelb? Was sagt die Farbe Ihrer Zunge über Ihre Gesundheit aus?

Rot, Weiß oder Gelb? Was sagt die Farbe Ihrer Zunge über Ihre Gesundheit aus?

Experten sagen, dass Form, Farbe und Aussehen Ihrer Zunge Aufschluss über Ihren Gesundheitszustand geben können. Erfahren Sie mehr über die Bedeutung der Zungenfarbe!

Die neuesten Funktionen im großen Upgrade von Meta Llama AIs

Die neuesten Funktionen im großen Upgrade von Meta Llama AIs

Meta hat gerade ein Upgrade seines Llama-KI-Modells veröffentlicht, von Version 3.1 auf 3.2, das viele spannende neue Funktionen mit sich bringt.