19
WAS HEISST HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER MEDIEN, HAUPTSEMINAR PROF. DR. MANFRED THALLER

WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

Embed Size (px)

Citation preview

Page 1: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

WAS HEIẞT HACKEN?

REFERAT VON JASMIN WOOCK

UNIVERSITÄT ZU KÖLNHISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNGAKTUELLE PROBLEME DIGITALER MEDIEN, HAUPTSEMINARPROF. DR. MANFRED THALLER

Page 2: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

INHALTSVERZEICHNIS

1. Autor2. Netzwerk /-Sicherheit3. Angriffs- und Verteidigungsmöglichkeiten

1. Spoofing2. Sniffing 3. Scanning 4. Weitere

Page 3: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

1. AUTOR

Bastian Ballmann 1982 in Deutschland geboren 2003 Ausbildung zum Programmierer abgeschlossen Arbeitete für verschiedene Unternehmen als Webentwickler und System-

Administrator Beschäftigt sich mit IT-Sicherheit seit 1998 2012 Veröffentlichung "Network Hacks - Angriff und Verteidigung mit Python"

(Springer)

Page 4: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

2. NETZWERK / -SICHERHEIT Primäre Aufgabe: Datenaustausch Daten sollen Ziel erreichen ohne mitgelesen oder verändert zu werden Kommunikation mit Hilfe von Protokollen

OSI-Modell:

Page 5: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3. ANGRIFFS- UND VERTEIDIGUNGSMÖGLICHKEITEN

„Hacken“ gilt als bösartig Unterschied:

Hacker – Cracker Whitehats – Blackhats

„Hacken“ als Technik / Fähigkeit

Page 6: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.1 SPOOFING

Methode zur Verschleierung der eigenen Identität Authentifizierungs- und Identifikationsverfahren untergraben Bietet einfache und „leise“ Variante einer Mitm-Attacke

Beispiele: ARP-Spoofing DNS-Spoofing IP-Spoofing Bluetooth-Spoofing

Page 7: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.1 SPOOFING ARP-Spoofing (Klassiker unter den Man-in-the-middle-Angriffen)

Page 8: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.1 SPOOFING

ARP Adress Resolution Protocol vermittelt zwischen Ethernet und IP Eines der am Weitesten verbreiteten Protokolle

ARP-Spoofing zwei Varianten: Variante 1: alle x Sekunden ARP-Reply-Pakete senden

generiert viel Traffic Variante 2: einzelnes gespooftes ARP-Reply-Paket

Page 9: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.1 SPOOFING

ARP-Spoofing

Page 10: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.1 SPOOFING

IP-Spoofing TCP/IP (Layer 3 und 4) Fälschen von IP-Adressen Programm schickt ICMP-Echo-Request-Pakete (Ping) mit gefälschter Source-IP

Schutz: Signierung und Verschlüsselung z.B. durch IPsec

DNS-Spoofing Neben ARP-Spoofing beliebteste Mitm-Attacke

Page 11: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.2 SNIFFER

Einsatzgebiete: Diagnose von Netzwerkproblemen Eindringungsversuche entdecken (Intrusion Detection System) Netzwerktraffic-Analyse und Filterung nach verdächtigem Inhalt Datenspionage

Page 12: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.2 SNIFFER

Ursprung: Optimierung durch Netzwerkanalyse zur Analyse von Netzwerken auf Auffälligkeiten im Datenverkehr kennt den so genannten „Non-Promiscuous Mode“ und den „Promiscuous

Mode“ Bsp.: Wireshark und Tcpdump

Datenverkehr mitlesen ohne Verschlüsselung

Page 13: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.2 SNIFFER

Passwort-Sniffer Gefahr unverschlüsselter Protokolle

Sniffer-Detection Abfrage nach Promisc-Modus

Netz mit Traffic überladen Trick Promisc-Modus

WLAN-Sniffing Passiver Vorgang

Aktiv WLAN-Scanner

Page 14: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.3 SCANNING

Überprüft, welche Dienste ein Protokoll anbietet Beispiele:

Port-Scanning Proxy Scanning Web-Server Scanning Bluetooth Scanning WLAN-Scanner

Page 15: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.3 SCANNING

WLAN-Scanner Port-Scanner

Klassiker Programm, das alle erfolgreichen Verbindungsversuche mit Ports auflistet Three-Hand-Shake mit jedem Port

Traffic und Zeitaufwand Alternativ: ein Paket an alle Ports

Page 16: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.4 WEITERE MÖGLICHKEITEN

Watcher ARP-Watcher meldet neues Gerät im Netzwerk

Flooder MAC-Flooder: begrenzter Speicher im Switch SYN-Flooder: Half-Open-State

Page 17: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

3.4 WEITERE MÖGLICHKEITEN

Cookies

Cross-Site-Scripting Session-Cookies klauen

Blue-Bug-Exploit Bluetooth-Gerät komplett fernsteuerbar

Page 18: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

Vielen Dank!

Page 19: WAS HEIßT HACKEN? REFERAT VON JASMIN WOOCK UNIVERSITÄT ZU KÖLN HISTORISCH-KULTURWISSENSCHAFTLICHE INFORMATIONSVERARBEITUNG AKTUELLE PROBLEME DIGITALER

QUELLEN:

Ballmann, Bastian: Network Hacks - Intensivkurs. Angriff und Verteidigung mit Python. Berlin Heidelberg, 2012.

Ziegler, Paul Sebastian: Netzwerkangriffe von innen. Köln, 2008.