Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe
• Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit
• Edward Snowden, Prism, Tempora & Co.: Lehren aus der NSA-Affäre
• Effektive Schutzmaßnahmen für Privat- und Firmennetze
Bibliografische Information der Deutschen Bibliothek
Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte Daten sind im Internet über http://dnb.ddb.de abrufbar.
Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich.
© 2017 Franzis Verlag GmbH, 85540 Haar bei München
Alle Rechte vorbehalten, auch die der fotomechanischen Wiedergabe und der Speicherung in elektronischen Medien. Das Erstellen und Verbreiten von Kopien auf Papier, auf Datenträgern oder im Internet, insbesondere als PDF, ist nur mit ausdrücklicher Genehmigung des Verlags gestattet und wird widrigenfalls strafrechtlich verfolgt.
Die meisten Produktbezeichnungen von Hard- und Software sowie Firmennamen und Firmenlogos, die in diesem Werk genannt werden, sind in der Regel gleichzeitig auch eingetragene Warenzeichen und sollten als solche betrachtet werden. Der Verlag folgt bei den Produktbezeichnungen im Wesentlichen den Schreibweisen der Hersteller.
Satz: DTP-Satz A. Kugge, München
art & design: www.ideehoch2.de
eISBN 978-3-645-22450-5
Die 5. Neuauflage – initiiert, gefordert und gefördert von unserem Lektor Dr. Markus Stäuble vom Franzis Verlag, dem wir einmal mehr zu danken haben für Nachdrücklichkeit und Motivationskraft.
Was hat sich zwischenzeitlich geändert? Und auf welche Trends werden wir hier näher eingehen?
Zuerst einmal: Edward Snowden is still alive. Aus seinem Exil in Russland meldet er sich in mehr oder minder regelmäßigen Abständen mit Berichten zu aktuellen Bedrohungsszenarien. Er ist mittlerweile nominiert für den Friedensnobelpreis; »am 29. Oktober 2015 empfahl das Europäische Parlament den Mitgliedstaaten, alle Vorwürfe gegen Snowden fallen zu lassen und ihm als Menschenrechtler Schutz zu gewähren.«1 Für die USA bzw. die US-Regierung gilt er nach wie vor als Krimineller, der, falls er gefasst würde, mit einer sehr langen Haftstrafe rechnen müsste. Im Herbst 2016 veröffentlichte Oliver Stone seinen neuen Film »Snowden« mit Joseph Gordon-Levitt in der Rolle des Edward Snowden. Was viele Sicherheitsexperten am meisten stört, ist aber nicht der Hype um Snowden, sondern die mehr als verhaltene Reaktion der Öffentlichkeit auf die unwiderlegbaren Beweise, auf breiter Front ausspioniert worden zu sein – ohne dedizierten Anlass.
In Deutschland steht die Vorratsdatenspeicherung wieder auf dem Tapet resp. im Gesetzblatt. Die TK-Anbieter werden zu Folgendem verpflichtet2:
•Standortdaten der Teilnehmer aller Mobiltelefonate bei Beginn des Telefonats für 4 Wochen zu speichern
•Standortdaten bei Beginn einer mobilen Internetnutzung für 4 Wochen zu speichern
•Rufnummern, Zeit und Dauer aller Telefonate für 10 Wochen zu speichern
•Rufnummern, Sende- und Empfangszeit aller SMS-Nachrichten für 10 Wochen zu speichern
•zugewiesene IP-Adressen aller Internetnutzer sowie die Zeit und Dauer der Internetnutzung für 10 Wochen zu speichern
2015 erschienen Meldungen, wonach die Bundesregierung plant, starke Verschlüsselung zu limitieren, z. B. durch eingebaute Hintertüren für Sicherheitsdienste. Eine Zusammenarbeit mit Frankreich ist angedacht3: »Paris und Berlin planen Aktionsplan gegen Verschlüsselung«. Das Bestreben, starke Verschlüsselung einzuschränken, wobei, anbei bemerkt, Großbritannien schon ein Stückchen weiter ist – Stichwort »Schnüffel-Charta«. Der dritte Streich der deutschen Bundesregierung 2016 ist das geplante Verbot anonymer Prepaidkarten.4
Wenn man bedenkt, dass gerade deutsche Unternehmen (United Internet und Telekom) an vorderer Front geholfen haben, die Ende-zu-Ende-Verschlüsselung voranzubringen, muten die Bestrebungen, das Erreichte zurückzuschrauben, wie ein schlechter Scherz an. Ob man der Industrie damit einen Gefallen tut, darf tunlichst bezweifelt werden. Je stärker die Geschäftsprozesse digitalisiert werden (Industrie 4.0), desto wichtiger werden Sicherheitsaspekte, weil digitale Infrastrukturen auf Cyberkriminelle eine unwahrscheinliche Anziehungskraft ausüben. Werden hier pseudosichere Lösungen implementiert, wächst die Gefahr, von der »falschen Seite« ausspioniert und manipuliert zu werden, exponentiell. Einen denkenswerten Ansatz hat Roland Berger im Think Act Cyber-Security5 formuliert.
Bild V.1: Bedrohungsszenarien Cyber Space
Manche Analysten nehmen an, dass 97% der Fortune-500-Unternehmen sich in der Vergangenheit mit Hackerangriffen und ihren Folgen auseinandersetzen mussten; die übrigen 3% wüssten nur noch nichts von ihrem Unglück6. Yahoo kann das wahrlich nicht sagen seit dem massiven Datenklau von mehr als einer Milliarde Yahoo-Konten7 im August 2013 und Ende 2014 mit mindestens 500 Millionen betroffenen Anwendern8. Erste Klagen von Betroffenen sind seit Ende 2016 bei US-amerikanischen Gerichten anhängig. Dem Konzern wird insbesondere vorgeworfen, seine Daten unzulänglich geschützt zu haben. Verschlüsselungstechniken mit eingebauter Backdoor für die Dienste durchlöcherten diesen doch sehr notwendigen Schutz wie einen Schweizer Käse.
Neu hinzugekommen ist, dass die Europäische Kommission unzufrieden ist mit den Erläuterungen der US-Regierung zu der Enthüllung, Yahoo habe im Auftrag von US-Geheimdiensten alle E-Mails an Yahoo-Kunden zu scannen. Es bleibt also auch weiterhin spannend.
Natürlich sind auch kleinere, mittelständische Unternehmen und öffentliche Einrichtungen bedroht. Dieses Mal jedoch nicht durch staatliche (chinesische oder russische) Hacker wie – angeblich – bei Yahoo9, sondern durch »gemeine« Cyberkrimelle, die ihr Produkt querbeet im Internet verteilen. Gemeint ist Ransomware, der beispielsweise Anfang des Jahres 2016 ein Krankenhaus in Neuss zum Opfer fiel. Angriffsvektoren sind in aller Regel infizierte Webseiten oder, wie im Neusser Fall, infizierte Dateianhänge. Einmal unfreiwillig gestartet, verschlüsselt der Erpresserschädling Office Dokumente, Bilder, Musik- Datenbankdateien. Es erscheint ein Sperrbildschirm, auf dem die Erpresser für die Entschlüsselung der Dateien ein Lösegeld (engl.=Ransom) fordern, zahlbar meistens in Bitcoins oder anonymen Zahlungsanweisungen. Zwischen 2014 und 2016 hat diese Art von Schädlingen den größten Zuwachs aller Schädlinge erzielt. Im Februar 2016 titelte Heise: »Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde«10 Schuld an dieser relativ neuen Misere sind nicht nur schlecht gewartete Systeme, schwache Passworte, unglückliche Netzkonfigurationen und vor allem unvorsichtige, uninformierte Anwender sowohl im Privatbereich als auch bei Unternehmensmitarbeitern.
Es hat sich in den letzten beiden Jahren also durchaus einiges getan. Um die Erwartungshaltung unserer Leser gleich vorweg auf ein realistisches Niveau zu bewegen: NSA und GCHQ sind weiterhin mit ihren phantastisch wirkenden Überwachungsprogrammen aktiv und von ihren Regierungen unmaßgeblich eingebremst. Im Jahre 2014 kam heraus, dass der Dateneinbruch beim belgischen TK-Anbieter Belgacom auf Veranlassung von NSA und GCHQ erfolgte11. In Deutschland wurde im BKA-Gesetz zwar der Funktionsumfang des Staats- oder Bundestrojaners leicht kastriert: So sollen bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) »nur« Kommunikationsdaten (E-Mail, Chat und Videotelefonate) ausgespäht werden dürfen, nicht aber der komplette Festplatteninhalt des Verdächtigen.
Zwar haben wir uns aus gegebenem Anlass dazu entschlossen, einen eigenen Beitrag zur Abwehr des globalen Spionagewahns zu leisten, der durch NSA, GCHQ und andere Dienste befeuert wird, allerdings liegt unser Schwerpunkt auch weiterhin auf den »Klassikern« der Cyberkriminalität inklusive der Ransomware, dem »Entführen« von Datenbanken12 (wie erst vor Kurzem mit MongoDB und Elastic Search geschehen) oder beispielsweise durch Online-Skimming kompromittierte Online-Shops13.
Entscheidend war für uns die Frage, ob Anwender trotz der Novitäten auf dem Markt unser Buch auch weiterhin als Leitfaden benutzen können, um Netzwerkangriffe zu erkennen und abzuwehren.
Wir sind der festen Überzeugung, dass das nach wie vor der Fall ist. Zwar gibt es wie jedes Jahr neue Techniken, Tools und Angriffsszenarien, aber die Methodologie der Abwehr von Netzwerkattacken ändert sich nicht grundlegend.
Die letzten zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren ohnehin geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Gefahren unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt.
Neu hinzugekommen, quasi als qualitative Herausforderung, sind Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer14. Angriffe auf Produktionssysteme, die auf Lebenszeiten von 20 Jahren angelegt sind, stellen ganz neue Anforderungen15 an das Patch-Management. Im selben Maß, wie unsere Alltagsdinge (PKW, Kühlschrank, Heizung, Strom) vernetzbar werden, kommen neue Bedrohungsszenarien bzw. neue Chancen für Kriminelle. Wer möchte schon gern in seiner Lieblingskarosse sitzen, wenn andere parallel die Finger an Lenkung, Gas und Bremse haben? Das Phänomen könnte man dann mit »heteronomem Fahren« übersetzen16.
Für die Hersteller sind solche News natürlich eine Katastrophe. Das Problem liegt nicht an mangelhaft implementieren Sicherheitsmechanismen gegen Manipulation von außen, sondern an der Vernetzung selbst. Netzwerke und ihre Komponenten, wie Computer, sind immer angreifbar. Auch im Gesundheitssektor. Am 6. 10. 2016 titelte die FAZ auf Seite 17: »Wenn IT-Einbrecher lebenswichtige Medizingeräte entern«. Konkret betrifft die neue Sicherheitslücke vernetzte Insulinpumpen, die auch durch kein Softwareupdate wieder fit gemachen werden können. Wenn, was zugegebenermaßen nicht so wahrscheinlich ist, die Durchflusssteuerung über Funk manipuliert würde, sind Todesfälle, z. B. wegen einer Insulinüberdosierung, nicht ausgeschlossen.
Es ist zu verzeichnen, dass Cyberkriminelle verstärkt die Wirtschaft ins Visier nehmen, wobei mittelständische Unternehmen in besonderem Maße von Wirtschaftsspionage, Konkurrenzausspähung und auch von Erpressung betroffen sind.
Als dominierendes Motiv für Internetangriffe gelten nach wie vor finanzielle Beweggründe. Der verstärkte Einsatz von Ransomware spricht eine deutliche Sprache. Darüber hinaus haben auch Sabotage und der Versuch politischer Einflussnahme durch Hacktivismus im Motivspektrum der Täter deutlich an Gewicht gewonnen. Der Einsatz von Angriffswerkzeugen, die mittlerweile auch von nicht-professionell agierenden Akteuren verwendet werden, wird durch sinkende Beschaffungskosten und die zunehmende Industrialisierung der Cyberkriminalität leichter möglich.
Abseits der Masse von Standardangriffen auf IT-Systeme von Privatnutzern und Unternehmen ist eine gesteigerte Zielorientierung, eine weitere Professionalisierung der Angreifer und damit eine gesteigerte Qualität der Angriffe zu beobachten.
So kam es über die letzten Jahre erneut und verstärkt zu mehrstufigen Angriffen, die sich dem eigentlichen Ziel nur schrittweise näherten. In einigen Fällen wurden sogar eigens neue Schadprogramme mit speziellen Funktionen konstruiert – etwa zur Tarnung oder um nach dem Angriff Spuren zu verwischen. Insbesondere bei langfristig ausgelegten und von professionellen Tätern ausgeführten Cyberangriffen stellt dies mittlerweile die Regel dar und ist vergleichbar mit dem Repertoire von Geheimdiensten.
Das Bundesamt für Sicherheit in der Informationstechnik17 (BSI) veröffentliche 2015 seinen Report »Die Lage der IT-Sicherheit in Deutschland«18.
Interessant daran sind die Trends für 2015 / 2016. Wir greifen hier die wichtigsten heraus:
•Ausnutzen von Softwareschwachstellen
Es ist bekannt, dass Cyberkriminelle und staatliche Stellen für Zero-Day-Exploits gut bezahlen.
•Angriffe auf mobile Netz- & Infrastrukturen
Bild V.2: BSI-Report 2015
•Angriffe auf industrielle Steuerungsanlagen
Beispielsweise im Zuge des Cyber Wars; grundsätzlich eine klassische Kontraindikation von Industrie 4.019.
•APT-Angriffe
Die Advanced Persistent Threads (APT) sind gezielte Versuche, kritische IT-Strukturen gezielt und permanent zu kompromittieren.
•Bot-Netze
Sie dienen unterschiedlichen Zwecken, angefangen mit der Funktion von SpamSchleudern, Klick-Betrug bis hin zu konzentrierten Angriffen auf Webseiten (DDOSAttacken). Quantitativ war 2016 ein leichter Rückgang zu beobachten, qualitativ haben die Bot-Netzbetreiber aufgerüstet und ihre Schlagkraft um das Vierfache gesteigert20.
•Drive-by-Exploits und Exploit-Kits
Sicherheitslücken auf den Opfer-PCs werden systematisch und gezielt ausgenutzt und entsprechende Schadsoftware häufig mittels entsprechender Browser-Plugins ausgeführt.
Damit sie mit diesen vielfältigen Bedrohungsszenarien besser umgehen können, zeigen wir – wie gewohnt – interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen – nicht um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. Versierten Cyberkriminellen sagen wir mit diesem Buch nichts Neues, und die oft geschmähten Skriptkiddies mögen vielleicht an wenigen Stellen profitieren, finden im Internet aber erheblich brisantere Informationen als hier. Richtig profitieren werden aber alle, die motiviert sind, sich mehr und vor allem gezielter für die Sicherheit ihrer Rechner und Netze zu engagieren.
Der obligatorische Hinweis am Rande: Wir verwenden der Einfachheit halber den Begriff »Hacker« als Synonym für einen Computerkriminellen. Wir sind uns der Tatsache bewusst, dass der Begriff »Hacker« grundsätzlich wertneutral ist und dass es verschiedene Formen der Interpretation gibt (so beispielsweise bei Steven Levy21 und Bruce Schneier22). Keineswegs möchten wir denjenigen zu nahe treten, die sich selbst als »Hacker« bezeichnen und beispielsweise als Kernel-Hacker in der Linux-Community mitwirken.
An der bewährten Struktur unseres Buchs halten wir fest. Das Tools-Kapitel wurde behutsam und teilweise auch nur exemplarisch »renoviert«. Wir hoffen, dass wir damit, wenigstens für die kommenden zwei Jahre, wieder auf der Höhe der Zeit sind.
Wir haben für dieses Buch die gewohnte dreiteilige Gliederung beibehalten. Im ersten Teil stellen wir gängige Hacking-Werkzeuge vor, wobei wir bewusst darauf verzichtet haben, zwischen Malware-Tools und klassischer bzw. kommerzieller Security-Software zu unterscheiden. Die vorgestellten Tools ermöglichen meistens beides: sowohl Angriffsvorbereitung und -durchführung als auch Erkennung bzw. Abwehr von Schwachstellen und Sicherheitslücken. Die »Tools-Sektion« hat darüber hinaus durch die gewählte Systematik den Charakter eines Nachschlagewerks. Durch die Beschreibung des Anwendungszwecks und die Ergänzung mit Bezugshinweisen, Kosten und Installationshinweisen kann jeder abschätzen, wie nützlich und brauchbar das eine oder andere Werkzeug für seine Zwecke sein mag. Vollständigkeit haben wir bewusst nicht angestrebt. Dennoch glauben wir, damit einen guten Querschnitt über die gängigsten Tools der Cyberkriminellen und die ihrer Gegenspieler bieten zu können.
Der zweite Teil unseres Buchs ist der kreativste. Hier beschreiben wir im Detail, wie typische Angriffsszenarien aussehen können. Angriffsobjekte sind Rechner mit einer Netzwerkanbindung, im einfachsten Fall ein kleineres Heimnetzwerk. Wir zeigen natürlich auch, wie Firmennetzwerke und Internetpräsenzen mit den eingangs vorgestellten Tools penetriert werden können. Die Szenarien sind so gewählt, dass sie auch von Nichtprofis praktisch nachvollzogen werden können. Allerdings sollte man als Leser ein Grundverständnis für die Netzwerk-Basics mitbringen. Wem beispielsweise die Unterschiede zwischen TCP/IP, UDP oder SSH, HTTP, FTP etc. nicht recht geläufig sind, der wird hier eine grundlegende Erläuterung vermissen und sollte sich an anderer Stelle noch ein wenig einlesen.
Hier beschäftigen wir uns auch nicht damit, wie man Exploits, Trojaner oder Rootkits entwickelt – wir zeigen, wie sie funktionieren und wie man sie in bestimmten Situationen anwendet. An dieser Stelle auch die obligatorische Warnung: Sie als Leser sind auf jeden Fall für die Folgen Ihres Tuns selbst verantwortlich. Wer ein Netzwerk erkundet, das nicht sein eigenes ist, bewegt sich in einer rechtlichen Grauzone. Wer sich durch einen Passwortcrack ein Log-in auf einem fremden Rechner erschleicht, eine bestehende Schwäche ausnutzt, um dort eine Remote-Shell zu etablieren, oder anderen Usern einen getarnten Keylogger schickt, ist definitiv auf der anderen Seite und kollidiert mit dem Strafgesetzbuch. Alle Angriffsszenarien enden übrigens mit einem Abschnitt, der sich der Abwehr genau dieser zuvor beschriebenen spezifischen Angriffstechnik widmet. Dies soll noch einmal klar belegen, dass wir kein Hackertraining anbieten, sondern für Hackangriffe und ihre Abwehr sensibilisieren wollen.
Im dritten Teil geht es um das grundsätzliche Thema der Prävention und Prophylaxe. Proaktives Sicherheitsmanagement ist ein Thema sowohl für den Betreiber privater Netze als auch für den Verantwortlichen kleinerer und mittlerer Firmennetze.
1https://de.wikipedia.org/wiki/Edward_Snowden
2https://de.wikipedia.org/wiki/Vorratsdatenspeicherung
3http://www.golem.de/news/kampf-gegen-terrorismus-paris-und-berlin-planen-aktionsplan-gegenverschluesselung-1608-122669.html
4http://www.spiegel.de/netzwelt/netzpolitik/prepaid-sim-regierung-will-anonyme-handy-karten-verbieten-a-1087295.html
5Download hier:
https://www.rolandberger.com/publications/publication_pdf/roland_berger_tab_cyber_security_20150305.pdf
6THINK ACT CYBER-SECURITY S. 5
7https://heise.de/-3570674
8http://www.handelsblatt.com/unternehmen/it-medien/hacker-angriff-bei-yahoo-erste-klagen-nach-riesigemdatendiebstahl/14595290.html
9https://heise.de/-3336946
10http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html
11https://netzpolitik.org/2014/regin-staatstrojaner-enttarnt-mit-denen-nsa-und-gchq-ziele-auch-in-europa-angriffen-haben
12https://twitter.com/certbund/status/819893537059827714
13https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Skimming_09012017.html
14https://heise.de/-3459004
15https://heise.de/-3463589
16Ein grundsätzlicher Beitrag zum Thema: http://www.manager-magazin.de/unternehmen/autoindustrie/gefahrenquelle-autoelektronik-wie-hacker-autos-manipulieren-koennten-a-974528.html. Oder etwas konkreter: »Hacker schalten bei Jeep per Funk die Bremsen ab«
https://www.welt.de/wirtschaft/webwelt/article144329858/Hacker-schalten-bei-Jeep-per-Funk-die-Bremsenab.html
17https://www.bsi.bund.de
18www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html
19https://www.vdi-wissensforum.de/weiterbildung-it-security/industrial-it-security/ oder auch hier: http://www.heise.de/newsticker/meldung/31C3-Wie-man-ein-Chemiewerk-hackt-2507259.html
20https://de.securelist.com/analysis/quartalsreport-malware/71340/kaspersky-ddos-intelligence-report-for-q1-2016
21www.stevenlevy.com/index.php/other-books/hackers
22www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html
1Snowden, NSA & Co.
1.1Kryptohandys und andere Tarnkappen
1.2Anonym im Internet?
1.2.1Anonymer bzw. verschlüsselter Mailverkehr
1.3Situation aus Sicht der Unternehmen
1.3.1Was macht mich angreifbar?
1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt
1.3.3Was man gegen IT-Risiken noch tun kann
1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?
Teil I: Tools: Werkzeuge für Angriff und Verteidigung
2Keylogger: Spionage par excellence
2.1Logkeys
2.2Elite Keylogger
2.3Ardamax Keylogger
2.4Stealth Recorder Pro
2.5Advanced Keylogger
2.6Hardware-Keylogger
2.7Abwehr – generelle Tipps
3Passwortknacker: Wo ein Wille ist, ist auch ein Weg
3.1CMOSPwd
3.2Hydra
3.3Medusa
3.4Ncrack (Nmap-Suite)
3.5VNCrack
3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)
3.7John the Ripper
3.8Hashcat
3.9Ophcrack
3.10SAMInside
3.11Cain & Abel
3.12L0phtcrack
3.13Distributed Password Recovery
3.14Offline NT Password & Registry Editor
3.15PW-Inspector (Hydra-Suite)
3.16Abwehr – generelle Tipps
4An den Toren rütteln: Portscanner und Co.
4.1Nmap
4.2Lanspy
4.3Essential NetTools
4.4Winfingerprint
4.5Xprobe2
4.6p0f
4.7Abwehr – generelle Tipps
5Proxy und Socks
5.1ProxyCap
5.2Proxy Finder
5.3Abwehr – generelle Tipps
6Remote Access Tools (RAT): Anleitung für Zombie-Macher
6.1Atelier Web Remote Commander
6.2Poison Ivy
6.3Turkojan
6.4Optix Pro
6.5Cybergate Excel
6.6Abwehr – generelle Tipps
7Rootkits: Malware stealthen
7.1Oddysee_Rootkit
7.2Hacker_Defender
7.3TDSS alias TDL-4
7.4Abwehr – generelle Tipps
8Security-/Vulnerability-Scanner
8.1X-NetStat Professional
8.2GFI LANguard N.S.S.
8.3Nessus
8.4Open Vulnerability Assessment System/OpenVAS
8.5Nikto2
8.6Abwehr – generelle Tipps
9Sniffer: Die Schnüffler im Netzwerk
9.1dsniff (dsniff-Suite)
9.2mailsnarf (dsniff-Suite)
9.3urlsnarf (dsniff-Suite)
9.4arpspoof (dsniff-Suite)
9.5PHoss
9.6Driftnet
9.7Ettercap/Ettercap NG
9.8Bettercap
9.9tcpdump
9.10Wireshark
9.11Abwehr – generelle Tipps
10Sonstige Hackertools
10.1Metasploit Framework (MSF)
10.2USBDUMPER 2
10.3USB Switchblade/7zBlade
10.4Net Tools 5.0
10.5Troll Downloader
10.6H.O.I.C – High Orbit Ion Cannon
10.7Phoenix Exploit’s Kit
10.8fEvicol
10.90x333shadow
10.10Logcleaner-NG
10.11NakedBind
10.12Ncat (Nmap-Suite)
10.13GNU MAC Changer (macchanger)
10.14Volatility Framework
10.15Abwehr – generelle Tipps
11Wireless Hacking
11.1Kismet
11.2Aircrack-NG (Aircrack-NG-Suite)
11.3Aireplay-NG (Aircrack-NG-Suite)
11.4Airodump-NG (Aircrack-NG-Suite)
11.5Airbase-NG (Aircrack-NG-Suite)
11.6coWPAtty
11.7Reaver
11.8Wash (Reaver-Suite)
11.9Pyrit
11.10MDK3
11.11Vistumbler
11.12Abwehr – generelle Tipps
Teil II: Angriffsszenarien und Abwehrmechanismen
12Die Angreifer und ihre Motive
12.1Die Motive
12.1.1Rache
12.1.2Geltungssucht
12.1.3Furcht
12.1.4Materielle Interessen
12.1.5Neugier
12.2Die Angreifer
12.2.1Hacker
12.2.2Skriptkiddies
12.2.3IT-Professionals
12.2.4Normalanwender und PC-Freaks
13Szenario I: Datenklau vor Ort
13.1Zugriff auf Windows-PCs
13.1.1Erkunden von Sicherheitsmechanismen
13.1.2Überwinden der CMOS-Hürde
13.1.3Das Admin-Konto erobern
13.2Zugriff auf Linux-Rechner
13.2.1Starten von Linux im Single-User-Mode
13.2.2Starten von einem Linux-Boot-Medium
13.2.3Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem
13.3Abwehrmaßnahmen gegen einen physischen Angriff von außen
13.4Zwei-Faktoren-Authentifizierung
13.4.1iKey 2032 von SafeNet
13.4.2Chipdrive Smartcard Office
13.4.3Security Suite
14Szenario II: Der PC ist verwanzt
14.1Software-Keylogger
14.1.1Ausforschen von Sicherheitseinstellungen
14.1.2Festlegen des Überwachungsumfangs
14.1.3Installation des Keyloggers
14.1.4Sichten, Bewerten und Ausnutzen der gewonnenen Daten
14.1.5Die Audiowanze
14.2Big Brother im Büro
14.3Abwehrmaßnahmen gegen Keylogger und Co.
15Szenario III: Spurensucher im Netz
15.1Google-Hacking
15.1.1Angriffe
15.1.2Abwehrmaßnahmen
15.2Portscanning, Fingerprinting und Enumeration
15.2.1Portscanning
15.2.2Fingerprinting und Enumeration
15.2.3Security-Scanner
15.3Abwehrmaßnahmen gegen Portscanner & Co.
16Szenario IV: Web Attack
16.1Defacements
16.2XSS-Angriffe
16.3Angriff der Würmer
16.4DoS-, DDoS- und andere Attacken
16.5Ultima Ratio: Social Engineering oder Brute Force?
16.6Sicherheitslücken systematisch erforschen
16.6.1AccessDiver
16.6.2Spuren verwischen mit ProxyHunter
16.6.3Passwortlisten konfigurieren
16.6.4Wortlisten im Eigenbau
16.6.5Websecurity-Scanner: Paros
16.6.6Websecurity-Scanner: WVS
16.6.7Websecurity-Scanner: Wikto
16.7Abwehrmöglichkeiten gegen Webattacken
16.7.1.htaccess schützt vor unbefugtem Zugriff
17Szenario V: WLAN-Attacke
17.1Aufspüren von Funknetzen
17.1.1Hardwareausstattung für Wardriving
17.1.2Vistumbler für Windows
17.1.3Kismet Wireless für Linux
17.2Kartografierung von Funknetzen
17.2.1Kartografierung von Funknetzen mit Google Maps oder OpenStreetMap
17.2.2Kartografierung von Funknetzen mit Google Earth und Vistumbler
17.2.3Kartografierung von Funknetzen mit Google Earth und Kismet
17.3Angriffe auf Funknetze
17.3.1Zugriff auf ein offenes WLAN
17.3.2Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet
17.3.3Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet
17.3.4Zugriff auf ein mit MAC-Filter gesichertes WLAN
17.3.5Zugriff auf ein WEP-verschlüsseltes WLAN
17.3.6Zugriff auf ein WPA2-verschlüsseltes WLAN
17.3.7Zugriff auf ein WPA2-verschlüsseltes WLAN durch die WPS-Schwäche
17.3.8Zugriff auf ein WPA2-verschlüsseltes WLAN durch Softwareschwächen
17.3.9WLAN, mon amour – Freu(n)de durch Funkwellen
17.4Sicherheitsmaßnahmen bei Wireless LAN
18Szenario VI: Malware-Attacke aus dem Internet
18.1Angriffe via E-Mail
18.1.1Absendeadresse fälschen
18.1.2Phishen nach Aufmerksamkeit
18.1.3Der Payload oder Malware aus dem Baukasten
18.1.4Massenattacken und Spamschleudern
18.1.5Office-Attacken
18.1.6Kampf der Firewall
18.2Rootkits
18.2.1Test-Rootkit Unreal
18.2.2AFX-Rootkit
18.3Die Infektion
18.3.1Experiment 1: rechnung.pdf.exe
18.3.2Experiment 2: bild-07_jpg.com
18.4Drive-by-Downloads
18.5Schutz vor (un)bekannten Schädlingen aus dem Netz
18.5.1Mailprogramm und Webbrowser absichern
18.5.2Pflicht: Malware- und Virenscanner
18.5.3Malware-Abwehr mit Sandboxie
18.5.4Allzweckwaffe Behavior Blocker & HIPS
19Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt
19.1Der Feind im eigenen Netzwerk
19.2Zugriff auf das LAN
19.3Passives Mitlesen im LAN: Sniffing
19.3.1Tcpdump
19.3.2Wireshark
19.3.3Ettercap NG
19.3.4DSniff-Suite
19.3.5Driftnet
19.3.6P0f
19.3.7ARPSpoof
19.4Scanning: »Full Contact« mit dem LAN
19.4.1Xprobe2
19.4.2Nmap
19.4.3Open Vulnerability Assessment System/OpenVAS
19.5Der Tritt vors Schienbein: Exploits
19.5.1wunderbar_emporium
19.5.22009-lsa.zip/Samba < 3.0.20 heap overflow
19.5.3Metasploit Framework
19.6Hurra, ich bin root – und nun?
19.7Windows-Rechner kontrollieren
19.7.1Integration von Schadsoftware
19.8Linux unter Kontrolle: Rootkits installieren
19.8.1evilbs
19.8.2Mood-NT
19.8.3eNYeLKM
19.9Linux unter Kontrolle: Spuren verwischen mit Logfile-Cleaner
19.10Linux unter Kontrolle: Keylogger
19.11Linux unter Kontrolle: Passwort-Cracking
19.11.1John the Ripper
19.11.2ophcrack
19.11.3Medusa
19.11.4Hydra
19.12Schutz vor Scannern, Exploits, Sniffern & Co.
Teil III: Prävention und Prophylaxe
20Private Networking
20.1Sicherheitsstatus mit MBSA überprüfen
20.2Überflüssige Dienste
20.3Vor »Dienstschluss« Abhängigkeiten überprüfen
20.4Alle Dienste mit dem Process Explorer im Blick
20.5Externer Security-Check tut not
20.6Malware-Check
20.7Risiko: Mehrbenutzer-PCs und Netzwerksharing
20.8Schadensbegrenzung: Intrusion Detection & Prevention
21Company Networking
21.1Basiselemente zur Unternehmenssicherheit
21.2Teilbereich Infrastruktur und Organisation
21.3Teilbereich Personal
21.4Teilbereich Technik
Glossar
Stichwortverzeichnis
Man mag sich streiten, ob der Terroranschlag vom 11. September tatsächlich eine Zäsur in der US-amerikanischen Außen- und Innenpolitik markiert oder nicht. Was man aber ohne Zweifel nachzeichnen kann, sind gravierende Einschränkungen der Bürgerrechte im Versuch, asymmetrisch Bedrohungsszenarien (Terroranschläge, Selbstmordattentäter sowie deren Finanziers) einzudämmen. Hinzu kommen die Kollateralschäden im von George W. Bush ausgerufenen »Krieg gegen den Terror«, die vermutlich ein Vielfaches der bei dem Terroranschlag vom 11. September getöteten knapp 3.000 Opfer ausmachten.
Am 26. Oktober 2001 wurden im Rahmen des Patriot Act weitreichende Einschränkungen der Bürgerrechte juristisch verankert: Verdächtigte Personen dürfen auch ohne richterliche Anordnung überwacht, ausgespäht, abgehört und auf Monate hinaus ohne Anklage festgehalten werden. Neben dem Ministerium für Heimatsicherheit (ein Euphemismus Orwell'schen Ausmaßes) mit 170.000 Beschäftigten wurden 263 Sicherheitsbehörden neu gegründet bzw. reorganisiert.23 Zeitgleich wuchsen auch die Budgets für die zahlreichen Inlands- und Auslandsdienste kräftig. Laut Whistleblower Edward Snowden24 geht das meiste Geld an die CIA (14,7 Mrd. US-Dollar), gefolgt von der NSA (10,8 Mrd. US-Dollar) und dem Militärnachrichtendienst National Reconnaissance Office (NRO) mit 10,3 Mrd. US-Dollar Budget.
Wofür das Geld verwendet wurde, das ist, wenigstens was die NSA betrifft, dank Snowden jetzt in gewissen Bereichen transparent geworden. Die Big Player des globalen Abhörwahns heißen Prism, Tempora und XKeyScore. Sofern die Zielperson mit mehr als 51 % Wahrscheinlichkeit Ausländer ist, kann sie via Prism umfassend ausspioniert werden, wie Snowden im Detail berichtete: Danach könne deren Kommunikation »direkt von den Servern« der US-Anbieter Microsoft, Google, Yahoo!, Facebook, Paltalk, YouTube, Skype, AOL und Apple mitgeschnitten werden. Zugreifen könne der einzelne Analyst auf E-Mails, Chats (auch Video- und Audioübertragungen), Videos, Fotos, gespeicherte Daten, VoIP-Kommunikation, Datenübertragungen und Videokonferenzen. Außerdem erhalte er Daten über die Accounts in sozialen Netzwerken und könne benachrichtigt werden, wenn sich die Zielperson einlogge.25 Vereinfacht ausgedrückt: Der gläserne Bürger ist das Endresultat des amerikanischen (und englischen) Datensammelns – unabhängig davon, wo sich sein Lebensmittelpunkt befindet. Da hier nicht nur politische, sondern auch wirtschaftliche Interessen mit dem Ausspähwahn eine unheilige Koalition eingehen, sind die Kollateralschäden für die Gesellschaft als Ganzes nicht unbeträchtlich:
•Die moralische Überlegenheit des Westens (so sie überhaupt jemals in Reinkultur vorhanden war) gegenüber totalitären Regimes wird löchrig. Chinesische, russische und amerikanische Dienste haben mehr gemeinsam, als es bislang schien, nämlich den Generalverdacht gegenüber jedem.
•Sicherheit wird als »Supergrundrecht« (Hans-Peter Friedrich, Bundesinnenminister a. D.) postuliert26, um dreist alle relevanten Daten eines jeden »abschöpfen« zu können. Die Unschuldsvermutung weicht dem permanenten Verdacht.
•Big Data als Big Business: Global abfischbare Daten – unabhängig von FreundFeind-Überlegungen – werden verstaatlicht und nach Wohlwollen und politischen Opportunitätsgesichtspunkten neu verteilt.
•Das klassische Missbrauchspotenzial wächst. Vielleicht ist die Lücke, die Snowden erlaubt hat, Teile der staatlich organisierten Paranoia dingfest zu machen, nur die Spitze des Eisbergs. Wenn die NSA es nicht einmal geschafft hat, ihr Tafelsilber vor unberechtigtem Zugriff zu schützen, wer glaubt dann noch ernsthaft, dass die gesammelten Daten von Max Müller und Lieschen Lotter missbrauchssicher auf den Serverfarmen der NSA bzw. ausgelagerter Partnerunternehmen liegen?
Peu à peu sickern mehr und mehr Informationen durch. So ist die NSA in der Lage, so gut wie alle Handys weltweit abzuhören – nicht nur das von Angela Merkel. Seit die rund 30 Jahre alte Verschlüsselung des Mobilfunkstandards GSM geknackt wurde, können alle Handys prinzipiell ohne großen Aufwand abgehört werden. Aus diesem Grund kündigte die Telekom an, ihr ursprüngliches Verschlüsselungssystem A5/1 rasch auf die als sicherer eingeschätzte Variante A5/3 umzustellen. »Im November 2013 wurde bekannt, dass die NSA weltweit 50.000 Computernetzwerke mit Schadsoftware infiltriert hat und sich das Ziel gesetzt hat, bis Ende 2013 Zugriff auf 85.000 Systeme zu haben.«27 Selbst Amateure können unsere mobile Kommunikation belauschen. »Mit Technik von gerade einmal rund 1.500 Euro und OpenBTS, einer Open-Source-Software, kann man fremde Handys abhören.«28
Zwischenzeitlich29 sind weitere Details bekannt geworden. Von 2001 bis 2015 wurden von der NSA die Verbindungsdaten (Telefon, E-Mail) aller US-Bürger ausgespäht. Weltbank, Opec, IWF, etliche europäische Botschaften, Amnesty International sowie Human Rights Watch waren ebenfalls betroffen. Flankenschutz für weitere Ziele erhielt die NSA vom BND – Stichwort Selektorenliste.
»Selektorenliste« klingt erst einmal recht harmlos. Ist es aber nicht. Selektoren sind Merkmale wie E-Mailadressen, Mobilfunknummern, Schlüsselwörter, MAC- und IP-Adressen etc., mit denen das Netz nach relevanten Informationen – aus Sicht der Geheimdienste – durchsucht werden soll. Die besagte »Selektorenliste« hat der BND jahrelang für die NSA »abgearbeitet«. Für öffentliche Unruhe in Deutschland sorgte der Verdacht, dass auf der Selektorenliste auch Ziele in Deutschland und Europa aufgeführt waren. Gegen diese »Geheimniskrämerei« hatte die G10-Kommission des Bundestags in Karlsruhe geklagt. Die Klage wurde am 14.10.2016 vom Bundesverfassungsgericht aus formalen Gründen abgewiesen30.
Die NSA hat natürlich auch seine östlichen Verbündeten gehackt, z. B. die israelischen Drohnen, um frühzeitig über mögliche Präventivschläge gegen den Iran informiert zu sein31.
Mit der Aufarbeitung der Spähaffäre tat und tut sich Deutschland schwer. Zwar wurde am 20. März 2014 vom Bundestag ein Untersuchungsausschuss eingesetzt, aber die Ergebnisse bleiben mager. So recherchierte der Verfassungsschutz gut zwei Jahre lang, ob die NSA in Deutschland direkt spionierte – mit dem Ergebnis, dass er zu keiner abschließenden Beurteilung kommen konnte oder wollte. »Es haben sich keine Beweise im eigentlichen Sinne ergeben«, sagte Frank Wingerath, Referatsgruppenleiter beim Verfassungsschutz im Bundestag32. Wer’s glaubt, möge selig werden.
Guten Gewissens hat der Verfassungsschutz auch Handydaten deutscher Bürger an die NSA weitergereicht im naiven Glauben, dass diese Daten nicht zur Geolocation verwendet werden können. »Geolocation« klingt harmlos, kann jedoch den sicheren Tod bedeuten, den z. B. zwei deutsche Staatsbürger am 4.10.2010 in Pakistan erlitten. Es gilt als zweifelsfrei erwiesen, dass eine Hellfire-Rakete mittels IMSI-Catcher (genannt »Gilgamesch«) ein Mobiltelefon mitsamt IMEI und IMSI orten und es samt Benutzer zerstören kann33.
Vom »Erfüllungsgehilfen zum Selbstüberwacher« wird die Bundesregierung mit ihrem Antiterror-Paket34. Darin wird nicht nur die Zusammenarbeit mit fremden Diensten »verbessert«, sondern auch die lückenlose Überwachung auf deutschem Boden vorbereitet. Da passt es ins Bild, wenn der Verfassungsschutz das mächtigste Werkzeug der Massenüberwachsungsprogramme seit Orwell – Xkeyscore – seit über drei Jahren testet, obwohl der Inlandsgeheimdienst laut Gesetz nur Einzelpersonen überwachen darf35.
Natürlich regt sich auch Widerstand gegen die Sammelwut unserer Dienste. Der größte Internetknoten der Welt, De-CIX in Frankfurt, war seit 2008 im Fadenkreuz des BND und indirekt auch der NSA. »Im Jahr 2014 wurde bekannt, dass der BND am De-CIX in Frankfurt Daten absaugte, durchsuchte und die Ergebnisse der Suche mit dem amerikanischen Geheimdienst NSA teilte. Eikonal lautete der interne Tarnname des Projekts, das international für Aufregung sorgte«36. Die Betreiber des Netzknotens haben 2016 Klage gegen dieses behördlicherseits verordnete Ausspähen angestrengt. »Sollten die Betreiber des De-CIX gewinnen, müssten Überwachungsnormen wie das sogenannte G10-Gesetz oder das Gesetz über den Bundesnachrichtendienst wohl völlig neu verhandelt werden«37.
Dass man das Ausspionieren und die massenhafte Verletzung der Privatsphäre noch steigern kann, zeigt das Vorgehen der Polizei in den USA. Wie am 19.10.2016 bekannt wurde, haben Ordnungskräfte dort 117 Millionen Führerscheine gescannt mit dem Ziel, die Gesichtserkennung im öffentlichen Raum zu intensivieren38.
Berücksichtigt man jetzt die Tatsache, dass nicht nur Nachrichtendienste und Cyberkriminelle die allgemeine Kommunikation abhören, sondern auch kommerzielle Anbieter (z. B. Google, Facebook & Amazon) fleißig unsere Daten sammeln und uns gläsern machen wollen, stellt sich die Frage, inwieweit man dem entkommen kann.
Oft höre ich von Bekannten die Frage: Kann man mit seinem Smartphone anonym und »spionagefrei« unterwegs sein? Grundsätzlich muss diese Frage verneint werden. Eine (abhör)sichere Kommunikation ist nur mit echten Kryptohandys möglich. Und diese waren in der Vergangenheit nicht nur teuer (ca. 1.700 bis 2.500 Euro), sondern auch ausgesprochen unkomfortabel – außerdem setzen sie beim Gegenüber ein passendes Gegenstück voraus. Selbst dann fallen zwingend Verbindungsdaten an, die oftmals mehr Aussagekraft haben als das gesprochene Wort an sich.
In den letzten beiden Jahren hat sich aber einiges getan. Leider schon nicht mehr lieferbar ist der knapp 300 € teure Sprachcodierer39 oder Handy-Scrambler, ein externes Zusatzgerät, das die Telefonate verschlüsselt. Für die Verschlüsselung ist ein MDP2-ASIC-Chip zuständig, der Sprache in Rauschen umwandelt, das auf der anderen Seite (dort ist ebenfalls ein Scrambler nötig) in Sprache zurückverwandelt wird. Scrambler an sich ist ein alter Hut: seine Technologie basiert auf linear rückgekoppelten Schieberegistern, ein Verfahren, das heute höchstens einen Amateurdetektiv vom Lauschen abhält.
Nützlicher und auch sicherer ist das 2014 erschienene und heute in Version 2 vorliegende Blackphone, eine Gemeinschaftsarbeit von Silent Circle und (nur für die Version 1) Geeksphone. Die eingesetzte Hardware entspricht erst mit Version 2 einem Oberklassehandy und kostet so viel wie ein Apple 6S. Bei Version 1 wurden etliche gravierende Sicherheitslücken, z. B. im Modul Secure-Text, entdeckt, sodass ein Angreifer nicht nur vertrauliche Texte ausspähen, sondern auch gleich das gesamte Handy übernehmen konnte40.
Bei der zweiten Generation (jetzt ohne Geeksphone) sind die Lücken geschlossen. Man kann mit AES-128 verschlüsselte Texte verschicken, über einen VPN anonym surfen sowie verschlüsselt telefonieren. Neben einer speziell angepassten Hardware wird ein unter Sicherheitsaspekten angepasstes Android-Betriebssystem (PrivatOS) verwendet. Dieses gestattet es, jeder App spezielle Rechte zuzuweisen bzw. zu entziehen, was man ansonsten nur mit einem gerouteten Smartphone machen kann.
Wie soll man nun das Blackphone 2 unter Sicherheitsaspekten beurteilen? Der Algorithmus AES-128 darf wohl noch als sicher gelten – auch wenn z. B. in den USA die Anwendung von AES-192 und AES-256 für die Verschlüsselung von hochvertraulichen Dokumenten gefordert wird41. Die größeren Gefahren resultieren zumeist aus der Implementierung dieses Algorithmus. Wie es scheint, sind die größten Schwachstellen wohl behoben. Außerdem versichert der Hersteller, jede bekannt gewordene Sicherheitslücke innerhalb von 72 Stunden zu fixen.
Preislich günstiger (und mit geringen Sicherheitsabschlägen) kann man seiner Privatsphäre mit diversen Sicherheits-Apps wie RedPhone oder Signal auf die Sprünge helfen. Sie verschlüsseln Telefonate von Android-Handy zu Android-Handy via Voice-Over-IP. Vom selben Anbieter kommen auch professionelle Tools wie WhisperCore und WhisperFirewall, die das System verschlüsseln und gegen den Zugriff Unbefugter absichern (https://whispersystems.org). Selbst verschlüsseltes Chatten ist möglich, z. B. mit Pidgin (http://www.pidgin.im) durch die Einbindung von OTR. Silent Circle von Phil Zimmermann (https://silentcircle.com/?lang=de) ist ein ähnliches Produkt.
Seit 2016 bietet der beliebteste Messanger WhatsApp die schon seit langem geforderte Ende-zu-Ende-Verschlüsselung an. Nachrichten, Anhänge und Gruppenchats werden so verschlüsselt, dass die kommunizierenden Personen Klartext reden können, die Betreiber der App aber davon nichts mitbekommen – vorausgesetzt, sie ändern nicht unter der Hand die Funktionsweise der App. Da der Quelltext nicht offen gelegt wurde, muss man den Betreibern glauben, dass sie es mit unserer Privatsphäre ernst meinen. 2016 hat Heise die neue App getestet und als echten Gewinn in Sachen Privatsphäre bewertet42 – sofern »Mr. WhatsApp« keine Hintertüren eingebaut haben sollte.
.