Sicherheit in Netzwerken - Allgemeine Informationen (1)

  • Tutorial zur Netzwerk(un)-sicherheit / 01 Vorwort / 02 Einführung - 02.01 Geschichte des Internet - 02.02 Merkwürdige Gestalten? 02.02.01 Cracker - 02.02.02 Crasher - 02.02.03 Faker - 02.02.04 Hacker - 02.02.05 Lamer, Pseudo-Hacker und Script Kids - 02.02.06 Nerds und Geeks - 02.02.07 Phreaker - 01 Vorwort - Dieses Tutorial soll eine Art kleine Referenz zum Thema Netzwerk(un)-sicherheit darstellen. Es wird öfters mal etwas abschweifen, weil es Infos gibt die ich nicht vorenthalten möchte. Im Vergleich zu diversen Büchern ist es relativ klein. Aber da es sich hier um ein "non-profit project" handelt kann man mal ein Auge zudrücken. Es werden zwar einige Beispiele für die Fehler von Microsoft kommen, aber generell geht es um die "reine" Netzwerk(un)-sicherheit. Das heißt, dass es hier für nicht nur ein Betriebssystem etwas zu lesen gibt. Anmerkung zu den Überschriften: Kapitel - Unterkapitel - Thema - 02 Einführung - Die Einführung gab es ja nun schon im ersten "Kapitel". Hier soll nur gesagt sein, dass das Unterkapitel "02.02 merkwürdige Gestalten?" vom eigentlichen Thema abschweift, aber trotzdem wichtig ist (denk ich mir mal). - 02.01 Geschichte des Internet - Es war 1962 und Jack Kennedy war Präsident von Amerika. Die US Luftwaffe beauftragte eine kleine Gruppe von Nerds, ein Netzwerk zu schaffen, das einen nuklearen Angriff von Seiten der Kommunisten her überstehen sollte. Dieses Netzwerk hatte keinen zentralen Punkt, sondern könnte - auch wenn mehrere Server ausfallen würden - weiterlaufen. Es war nur für das Militär geplant. Paul Baran war sozusagen der "Vater des Internet". Doch seine radikalen Ideen waren, wie so oft in der Geschichte, seiner Zeit voraus. Das Pentagon legte seine Forschungen - nachdem es seinen 11-bändigen Bericht gelesen hatte - aufs Eis. Doch schon 1965 wurde es wieder gestartet, und 1969 wurde das Netz zur Realität. Es hieß "ARPANET". Eine Firma in Washington "vermietete" Computer-Rechenzeit. Das Unternehmen stellte zwei Jugendliche ein, die Software testen sollten. Für ihre Dienste erhielten die beiden freien Zugang zu einem PDP-10 (heute mit einem Mailbox-System vergleichbar). Leider ging das Unternehmen bald pleite. Doch die Erfahrungen, welche die beiden machten, sollte ihr Leben verändern. Diese beiden sind Bill Gates und Paul Allen. Es stellte sich ein großes Problem in der weiteren Entwicklung des ARPANET dar: Es gab kein Betriebssystem, das für diese neuartige Variante eines Netzes geeignet war. Doch wie der Zufall es will, wurde zu dieser Zeit an einem anderen Ort in den USA das OS UNIX entwickelt. Die damalige Version hatte wenig Ähnlichkeit mit den heutigen Unixen. Das "Ur-Unix" war ein Single-User System und hatte nur die Software, die es brauchte, um zu laufen. 1972 gab es schon 40 Server im ARPANET und die "Email" wurde als solches von Ray Tomlinson erfunden. 1974 erfanden Vinton Cerf und Robert Khan das "Transmission Control Protocoll" - kurz TCP. 1975 funktionierte das ARPANET schon recht gut. Die Basis-Arbeit war getan und die US Regierung beanspruchte es. Seit 1975 entwickelten sich UNIX und das ARPANET gemeinsam, da Unix das offizielle Arpanet-Betriebssystem war. Allmählich gehen wir auf die 90er Jahre zu. Das Internet wurde vom Militär und den Universitäten genutzt. Kommerzielle Projekte, sprich Werbung, wurde vom NSF untersagt. Die Anzahl der Server/Hosts war auf ca. 300.000 gestiegen. - 02.02 Merkwürdige Gestalten? Im Internet wird man unter Umständen auf mehr oder weniger merkwürdige Gestalten treffen. Dass dies nicht alles "Hacker" sind, dürfte klar sein. Ich habe mir mal die Arbeit gemacht, diese "Kreaturen" zu beschreiben. 02.02.01 Cracker - Cracker lassen sich am besten mit "Softwarepiraten" übersetzen. Sie heben Kopierschutze von Anwendungen oder CD's auf, "saugen" Registriercodes aus Programmen oder verändern sie auf andere Art und Weise. Dass dies illegal ist, dürfte jedem klar sein. Sie sind meist gute Programmierer (bevorzugt Assembler). 02.02.02 Crasher - Crasher sind Leute, die sich ähnlich wie "Hacker" mit Netzwerksicherheit beschäftigen. Sie unterscheiden sich von "Hackern" in mehreren Punkten. Der markanteste ist wohl: Sie wenden ihr Wissen nur an, um Unfug im Netz zu treiben bzw. zu zerstören. 02.02.03 Faker - Sie erstellen Provider-Fakes und können meist nichts anderes. Provider-Fakes sind illegale Zugänge zum Internet, die mit gefakten (gefälschten) Daten beim ISP (Internet Service Provider) angemeldet werden. Diese Zugänge sind, zumindest teilweise, kostenlos. Bei Fake-Accounts des ISPs AOL muss man noch die Telefonkosten zahlen. Bei den anderen Anbietern bezahlt man in der Regel nichts. 02.02.04 Hacker - Hacker sind u. a. durch Filme wie u. a. "Hackers" und "Sneeks" nun fast schon zur Kultfigur geworden. Doch in diesen Filmen sind "Halbwahrheiten an der Tagesordnung". Sie putschen ein Thema so auf, dass es jeden PC-User zum "mitfiebern" anhält und jedem Hacker den Magen umdreht. Hacker interessieren sich für Netzwerksicherheit und kennen sich in ihren Betriebssystemen sehr gut aus. Meistens haben sie ein Linux und Windows auf der Platte, wobei sie vortäuschen, Windows nicht zu mögen. Sie wissen, dass Windows ein für grafische Anwendungen sehr gutes Betriebssystem ist und man auch sonst eine Menge damit anfangen kann. Aber ihr "wahres Wesen" spiegelt sich meist in einem Linux oder Unix wieder. Die meisten haben eine eigene Ethik, die der Hacker-Ethik im großen und ganzen entspricht. Sie legen ab und zu Systeme lahm, aber das ist eher seltener. "Normalerweise" versuchen sie, neue Sicherheitslücken zu entdecken, um sie zu publizieren (und gelegentlich auszunutzen). Fast jeder Hacker träumt davon, Admin eines größeren Servers zu werden oder in einer Firma Chef der Sicherheitsabteilung zu werden. Man könnte hier noch lange weiterschreiben. Ich habe mich aber sichtlich bemüht, einen kurzen Text zu verfassen. 02.02.05 Lamer, Pseudo-Hacker und Script Kids - Es gibt viele Begriffe für diese Personen. Sie ziehen die Ehre der Hacker in den Dreck, da sie von den Medien oftmals als solche bezeichnet werden. Was ist denn genau ein Lamer? Ein Lamer ist jemand, der sich überall als Hacker und Obermotz ausgibt, in Wirklichkeit aber keine Ahnung hat. Er benutzt Trojaner, Nuker oder andere Programme, die von Nerds programmiert wurden. Diese Programme sind sehr leicht zu benutzen und bieten großes Potenzial. Mit einem Trojaner kann z. B. ein 8-Jähriger die Passwörter eines infizierten Rechners herausfinden. 02.02.06 Nerds und Geeks - Im allgemeinen verfügt der Nerd (ursprünglich: Streber) über herausragende Computerkenntnisse und verbringt seine Freizeit vor dem Bildschirm oder Schachbrett. Durch die Isolation, die der beste Freund Computer mit sich bringt, entstand das Klischee des unverstandenen Außenseiters. Der Nerd ist ein - Coder [Programmierer], - Hacker [Netzwerkspezialist], - Cracker [Softwarepirat], - Phreaker [Telefonspezialist] und/oder - Carder [(Magnet)--kartenspezialist]. Ein Geek ist das selbe in grün, nur das Geeks auch Trekkies sind. 02.02.07 Phreaker - Ein Phreaker ist sozusagen Meister aller Telefone. Er kann sich z. B. in ein beliebiges Telefonnetz einklinken, um kostenlos zu telefonieren oder zu surfen. Oder einen T-Anschluss anzapfen und somit mithören, was der Besitzer interessantes "Tante Jutta" oder "Onkel Heinrich" erzählt. Es gibt zahlreiche Einsatzmöglichkeiten und es wäre zu viel, sie alle aufzulisten. Die Geschichte des Phreakens fing damals in Amerika mit "Captain Crunch" an. Die (meines Wissens nach) älteste, deutsche Phreaker Gruppe ist DEEP (drunken evil elite phreakers).