Herunterladen Inhalt Inhalt Diese Seite drucken

Die Methoden; Die Opfer - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

1
Über Funknetzwerke, die als Ergänzung zum drahtgebundenen Netzwerk eingesetzt werden
5
In diesem Kapitel betrachten wir ausschließlich die Wege über die zentrale Internetverbindung, über den Router.
5
Hinweise zum Schutz der Funknetzwerke entnehmen Sie bitte den entsprechenden Kapiteln dieses
Referenz-Handbuchs bzw. der jeweiligen Gerätedokumentation.

8.1.3 Die Methoden

Normalerweise haben fremde Personen natürlich keinen Zugang zu Ihrem lokalen Netz oder den Rechnern darin. Ohne
die entsprechenden Zugangsdaten oder Passwörter kann also niemand auf den geschützten Bereich zugreifen. Wenn
das Ausspionieren dieser Zugangsdaten nicht möglich ist, versuchen die Angreifer auf einem anderen Weg zum Ziel zu
kommen.
Ein grundlegender Ansatz dabei ist es, auf einem der zugelassenen Wege für den Datenaustausch Daten in das Netzwerk
einzuschmuggeln, die dann von innen her den Zugang für den Angreifer öffnen. Durch Anhänge in E-Mails oder aktive
Inhalte auf Webseiten kann so z. B. ein kleines Programm auf einen Rechner aufgespielt werden, der diesen anschließend
zum Absturz bringt. Den Absturz nutzt das Programm dann, um einen neuen Administrator auf dem Rechner anzulegen,
der anschließend aus der Ferne für weitere Aktionen im LAN genutzt werden kann.
Wenn der Zugang über E-Mail oder WWW nicht möglich ist, kann der Angreifer auch ausspähen, ob ein Server im LAN
bestimmte Dienste anbietet, die er für seine Zwecke nutzen kann. Da die Dienste auf den Servern über bestimmte Ports
im TCP/IP-Protokoll identifiziert werden, wird das Suchen nach offenen Ports auch als "Port-Scanning" bezeichnet. Der
Angreifer startet dabei mit einem bestimmten Programm entweder allgemein im Internet oder nur auf bestimmten
Netzwerken eine Anfrage nach den gewünschten Diensten und bekommt von ungeschützten Rechnern auch die
entsprechende Antwort.
Eine dritte Möglichkeit besteht darin, sich in eine bestehende Datenverbindung einzuklinken und als Trittbrettfahrer zu
nutzen. Dabei hört der Angreifer die Internetverbindung des Opfers ab und analysiert die Verbindungen. Eine aktive
FTP-Verbindung nutzt er dann z. B., um auf dieser Verbindung seine eigenen Datenpakete mit in das zu schützende LAN
zu schleusen.
Eine Variante dieser Methode ist der "man-in-the-middle". Dabei hört der Angreifer zunächst die Kommunikation zwischen
zwei Rechnern ab und klinkt sich dann dazwischen.

8.1.4 Die Opfer

Die Frage nach dem Gefährdungsgrad für einen Angriff beeinflusst in hohem Maße den Aufwand, den man für die
Abwehr treffen will oder muss. Um einzuschätzen, ob Ihr Netzwerk als Opfer für einen Angreifer besonders interessant
ist, können Sie folgende Kriterien heranziehen:
1
Besonders gefährdet sind Netzwerke von allgemein bekannten Firmen oder Institutionen, in denen wertvolle
Informationen vermutet werden. Dazu gehören z. B. die Ergebnisse einer Forschungsabteilung, die von Industriespionen
gerne eingesehen werden, oder Bankserver, auf denen das große Geld verteilt wird.
1
In zweiter Linie sind aber auch die Netzwerke von kleineren Organisationen gefährdet, die vielleicht nur für ganz
bestimmte Gruppen interessant sind. Auf den Rechnern von Steuerberatern, Rechtsanwälten oder Ärzten schlummern
sicherlich auch einige Informationen, die für Dritte durchaus interessant sein können.
1
Nicht zuletzt sind aber auch die Rechner und Netzwerke Opfer von Angriffen, die augenscheinlich überhaupt keinen
Nutzen für die Angreifer bieten. Gerade die "Script-Kiddies", die aus jugendlichem Ehrgeiz ihre Möglichkeiten
austesten, suchen manchmal einfach nur nach einem wehrlosen Opfer, um sich für höhere Aufgaben zu üben.
Der Angriff auf einen eigentlich gar nicht interessanten, ungeschützten Rechner einer Privatperson kann auch dem
Zweck dienen, eine Ausgangsbasis für Attacken auf die eigentlichen Ziele im zweiten Schritt vorzubereiten. Der
"uninteressante" Rechner wird damit zur Quelle des Angriffs im zweiten Schritt, der Angreifer kann seine Identität
verschleiern.
Unter dem Strich kann man also festhalten, dass die statistische Wahrscheinlichkeit für einen Angriff auf das Netzwerk
der Global Player in der Industrie zwar größer ist als auf das Kleinst-Netzwerk im Home-Office. Aber auf der anderen
Referenzhandbuch
8 Firewall
473

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis