[Chaos-Knoten]12. Chaos Communication Congress '95


Hacken für AnfängerInnen

von Michael Diel [m.diel@link-goe.zerberus.de] und
Anke Scholz [anke.scholz@link-goe.zerberus.de]

Um es vorweg zu nehmen: der Traumberuf Systemadministrator steht nach diesem Workshop mit Sicherheit nicht mehr in Konkurrenz zu dem des Lokführers oder dem des Astronauten.

Dies ist jedenfalls der Eindruck, den die ca. 40 BesucherInnen des von Jens Ohlig und Andreas Bogk geleiteten Workshops "Hacken für AnfängerInnen - UNIX-Sicherheitslücken, Grund- und Aufbauwortschatz" gewinnen mußten.

Wie die meisten anderen Betriebssysteme wurde UNIX nicht mit der Intention wirkungsvoller und durchdachter Schutzmechanismen konzipiert und programmiert. Die Existenz von Programmen wie SATAN, CRACK, ISS und anderen ist ein sicheres Zeichen dafür, daß es eine Vielzahl von Sicherheitslücken in diesem gerade in Universitäten so beliebten Betriebssystem gibt.

Die beiden Referenten (beide Studiums in der Frühphase ihres Studiums) stellten ihre "Lieblingslücken" oder auch "Lücken des Monats" vor.

Ziel eines jeden "Angriffs" ist erst einmal die Passwortdatei des UNIX-Systems. Diese sollte auf das eigene System kopiert werden. Die in dieser Datei verschlüsselt vorliegenden Passwörter muß der Hacker nun nachbilden. Große Wörterbuchdateien, die auf allen öffentlich zugänglichen größeren Servern zu finden sind, können hier in Verbindung mit automatischen Verschlüsselungsprogrammen, die auch diverse Zusatzoptionen zulassen, in vergleichsweise kurzer Zeit den gewünschten Erfolg bringen. "Mit einem guten Wörterbuch können bis zu 500.000 Wörter pro Minute durchgetestet werden - von Kisuaheli bis Niederländisch ist da alles vorhanden."

Mit dem richtigen Passwort im Gepäck kann sich der unliebsame Datenreisende nun unter fremder Identität im System bewegen. Schlimmstenfalls erhält er Zugang zum "root"-Account, welches ihm innerhalb einer UNIX-Umgebung vollständige Kontrolle aller Ressourcen ermöglicht.

Neben dem "Knacken" von Passwörtern ist auch ein "Abhören" oder "Mitschneiden" möglich. So wird zum Beispiel bei der Arbeit an einem X-WINDOWS-Server mit Hilfe des Programms X-KEY die Rückkehr des Systemadministrators nach der Mittagspause zum Festschmaus für den alle Eingaben mitprotokollierenden Hacker. Spätestens zu diesem Zeitpunkt hat der Eindringling vollen Zugang zum fremden System.

Eleganter ist natürlich ein Zugang ohne Passwort. Hierzu muß der Hacker in Erfahrung bringen, welchen Systemen der zu attackierende Rechner "traut", d.h. von welchen anderen Rechnern ein abfragefreier Zugang möglich ist.

Ist dieser indirekte Weg versperrt, hilft nur noch der Angriff nach vorne: direkte Übertragung von Befehlen, die mit Parametern zur Stillegung der Passwortabfrage "ausgerüstet" werden können. Ein Fehler im telnet-Programm -- für Andreas Bogk "der absolute Bug des Monats" -- ist etwa so eine Lücke im Internet-Maschendraht.

Generell gilt: nie unter eigener Kennung arbeiten, sondern immer unter einem fremden Namen. (Selbstverständlich ist man daher gern bereit, einem unwissenden Kommilitonen bei der Änderung seines Passwortes behilflich zu sein.) Ein heisser Tip sind hier üblicherweise auf jedem System existierende verwaiste Userkennungen, hervorgerufen beispielsweise durch nachlässige Systemeinrichtung oder mangelhafte Wartung von Benutzerkonten.

Das häßliche Entlein in der hintersten Ecke des Computerparks avanciert ob der mangelnden Zuneigung seitens der Administration bei den Computerknackern schnell zur umschwärmten Diva, da hier ungestörtes und kreatives Arbeiten möglich ist.

Verteufelt gute Hilfe leistet dem Datenreisenden hier das eigentlich für Systembetreuende entwickelte Programm SATAN, welches durch seine Benutzerfreundlichkeit das Auffinden von Sicherheitslöchern durch "Klick und Knack" kinderleicht macht.

Ist ein Hacker einmal in ein anderes System eingedrungen, ist generelle Information wichtig: welches Betriebssystem läuft in welcher Version, welche Systemkonfigurationen sind vorhanden, etc.

Nach getaner Arbeit sollten Nachwuchshacker und Nachwuchshacksen natürlich ihre "Spuren verwischen", indem sie vorhandene History- und Logfiles löschen.

Abschließend wiesen die beiden jugendlichen Referenten nochmals auf die Gefahren des kreativen Umgangs mit Sicherheitslücken hin. "Dies ist natürlich alles illegal, wir haben es nie selbst ausprobiert, und wir raten euch, es auch nicht zu tun!"

Interessierte sollten UNIX-Grundkenntnisse haben oder sich diese mit einer mindestens halbjährigen Beschäftigung mit dem verwandten Betriebssystem LINUX aneignen. Weitere Informationen und Anregungen halten WWW-Server wie der Server des Computer Emergency Response Teams des Deutschen Forschungsnetzes www.cert.dfn.de bereit.

Zur Lektüre sind weiterhin empfehlenswert: die Gesamtausgabe der Werke des amerikanischen Verlages O'Reilly, "Illuminatus!" von Robert Shea und Robert Anton Wilson (nötig zum Erwerb der nötigen Paranoia) sowie die Inhalte der Mailinglisten "bugtraq" und "8lgm" (eight little green men). Die nötige Software halten die ftp-Server ftp.win.tue.nl und ftp.cert.dfn.de bereit.

Interessant ist das bereits erwähnte Programm SATAN (system admninistration tool for analysing networks) sowie die Programme crack (zur Passwortentschlüsselung), cops und iss - letzteres ist auch kommerziell erhältlich.

Die Referenten:


Michael Rademacher, 27.12.1995
Archived page - Impressum/Datenschutz