Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING

23. Hackers Guide oder was man über Cracker wissen muß

Hackerangriffe haben in der letzten Zeit wiederholt für Schlagzeilen in der Presse gesorgt. Von Angriffen auf Unternehmen wurden nur wenige Fälle offiziell bekannt. Allein im letzten Jahr konnte ich allein auf denen von mir betreuten Servern hunderte von Angriffen registrieren. Viele darunter waren einfache Versuche von Hackern mit den im Internet verbreiteten Werkzeugen, ein paar dutzend Hacker hatten offensichtlich etwas mehr Skill. Auf der Suche nach geeigneten Abwehrmaßnahmen gegen solche Angriffe mußte jedoch zuvor analysiert werden, wie die Hacker in das System eingedrungen sind, und ob eventuell der Einsatz einer Firewall möglich ist. Das Resultat ist ernüchternd, zumal Firewalls gegen viele Angriffe auf Server keinerlei Schutz bieten können. Einige genauere Untersuchungen haben aber auch gezeigt, daß Firewalls, die Intranets absichern sollen, doch etwas anders überwunden werden, als viele der Systemadministratoren sich dieses vielleicht vorstellen. Der Grund liegt nicht im Versagen evtl. einer Firewall, sondern zumeist in gravierenden Mängeln bei der Aufstellung und Umsetztung eines Sicherheitskonzeptes, welches einen Einbruch in das Netzwerk sehr erleichtert.

Um jedoch Sicherheitskonzepte aufbauen zu können, sind Erfahrungen notwendig, die man nicht einigen Prospekten von Firewall - Herstellern oder Büchern entnehmen kann. Insbesondere trifft es unerfahrene Systemadministratoren hart. In dem Artikel soll vielmehr die Sicherheit aus der Sicht des Hackers oder besser gesagt, des Crackers geschildert werden. Um ein Netzwerk erfolgreich schützen zu können, sind Hintergrundwissen und viel Erfahrung notwendig. Insbesondere sollte man sich selber einmal als Cracker betätigt haben. Als Anfangsübung sollten ein standardmäßig installierter Windows NT Server oder ein LINUX Server genügen. Nur wer die Lücken und Schwächen der von ihm betreuten Systeme kennt, weiß, wonach er im Falle eines Angriffs suchen muß, und wie er das System schützen kann.


Weiter Zurück [Inhalt] Online Suche im Handbuch LITTLE-IDIOT NETWORKING