image

Dr. Peter Kraft / Andreas Weyert

Network Hacking

Professionelle Angriffs- und Verteidigungstechniken gegen Hacker und Datendiebe

• Tools für Angriff und Verteidigung: vom Keylogger bis zum Rootkit

• Edward Snowden, Prism, Tempora & Co.: Lehren aus der NSA-Affäre

• Effektive Schutzmaßnahmen für Privat- und Firmennetze

Bibliografische Information der Deutschen Bibliothek

Alle Angaben in diesem Buch wurden vom Autor mit größter Sorgfalt erarbeitet bzw. zusammengestellt und unter Einschaltung wirksamer Kontrollmaßnahmen reproduziert. Trotzdem sind Fehler nicht ganz auszuschließen. Der Verlag und der Autor sehen sich deshalb gezwungen, darauf hinzuweisen, dass sie weder eine Garantie noch die juristische Verantwortung oder irgendeine Haftung für Folgen, die auf fehlerhafte Angaben zurückgehen, übernehmen können. Für die Mitteilung etwaiger Fehler sind Verlag und Autor jederzeit dankbar. Internetadressen oder Versionsnummern stellen den bei Redaktionsschluss verfügbaren Informationsstand dar. Verlag und Autor übernehmen keinerlei Verantwortung oder Haftung für Veränderungen, die sich aus nicht von ihnen zu vertretenden Umständen ergeben. Evtl. beigefügte oder zum Download angebotene Dateien und Informationen dienen ausschließlich der nicht gewerblichen Nutzung. Eine gewerbliche Nutzung ist nur mit Zustimmung des Lizenzinhabers möglich.

© 2017 Franzis Verlag GmbH, 85540 Haar bei München

Satz: DTP-Satz A. Kugge, München
art & design: www.ideehoch2.de

eISBN 978-3-645-22450-5

Vorwort

Die 5. Neuauflage – initiiert, gefordert und gefördert von unserem Lektor Dr. Markus Stäuble vom Franzis Verlag, dem wir einmal mehr zu danken haben für Nachdrücklichkeit und Motivationskraft.

Was hat sich zwischenzeitlich geändert? Und auf welche Trends werden wir hier näher eingehen?

Zuerst einmal: Edward Snowden is still alive. Aus seinem Exil in Russland meldet er sich in mehr oder minder regelmäßigen Abständen mit Berichten zu aktuellen Bedrohungsszenarien. Er ist mittlerweile nominiert für den Friedensnobelpreis; »am 29. Oktober 2015 empfahl das Europäische Parlament den Mitgliedstaaten, alle Vorwürfe gegen Snowden fallen zu lassen und ihm als Menschenrechtler Schutz zu gewähren.«1 Für die USA bzw. die US-Regierung gilt er nach wie vor als Krimineller, der, falls er gefasst würde, mit einer sehr langen Haftstrafe rechnen müsste. Im Herbst 2016 veröffentlichte Oliver Stone seinen neuen Film »Snowden« mit Joseph Gordon-Levitt in der Rolle des Edward Snowden. Was viele Sicherheitsexperten am meisten stört, ist aber nicht der Hype um Snowden, sondern die mehr als verhaltene Reaktion der Öffentlichkeit auf die unwiderlegbaren Beweise, auf breiter Front ausspioniert worden zu sein – ohne dedizierten Anlass.

In Deutschland steht die Vorratsdatenspeicherung wieder auf dem Tapet resp. im Gesetzblatt. Die TK-Anbieter werden zu Folgendem verpflichtet2:

Standortdaten der Teilnehmer aller Mobiltelefonate bei Beginn des Telefonats für 4 Wochen zu speichern

Standortdaten bei Beginn einer mobilen Internetnutzung für 4 Wochen zu speichern

Rufnummern, Zeit und Dauer aller Telefonate für 10 Wochen zu speichern

Rufnummern, Sende- und Empfangszeit aller SMS-Nachrichten für 10 Wochen zu speichern

zugewiesene IP-Adressen aller Internetnutzer sowie die Zeit und Dauer der Internetnutzung für 10 Wochen zu speichern

2015 erschienen Meldungen, wonach die Bundesregierung plant, starke Verschlüsselung zu limitieren, z. B. durch eingebaute Hintertüren für Sicherheitsdienste. Eine Zusammenarbeit mit Frankreich ist angedacht3: »Paris und Berlin planen Aktionsplan gegen Verschlüsselung«. Das Bestreben, starke Verschlüsselung einzuschränken, wobei, anbei bemerkt, Großbritannien schon ein Stückchen weiter ist – Stichwort »Schnüffel-Charta«. Der dritte Streich der deutschen Bundesregierung 2016 ist das geplante Verbot anonymer Prepaidkarten.4

Wenn man bedenkt, dass gerade deutsche Unternehmen (United Internet und Telekom) an vorderer Front geholfen haben, die Ende-zu-Ende-Verschlüsselung voranzubringen, muten die Bestrebungen, das Erreichte zurückzuschrauben, wie ein schlechter Scherz an. Ob man der Industrie damit einen Gefallen tut, darf tunlichst bezweifelt werden. Je stärker die Geschäftsprozesse digitalisiert werden (Industrie 4.0), desto wichtiger werden Sicherheitsaspekte, weil digitale Infrastrukturen auf Cyberkriminelle eine unwahrscheinliche Anziehungskraft ausüben. Werden hier pseudosichere Lösungen implementiert, wächst die Gefahr, von der »falschen Seite« ausspioniert und manipuliert zu werden, exponentiell. Einen denkenswerten Ansatz hat Roland Berger im Think Act Cyber-Security5 formuliert.

image

Bild V.1: Bedrohungsszenarien Cyber Space

Manche Analysten nehmen an, dass 97% der Fortune-500-Unternehmen sich in der Vergangenheit mit Hackerangriffen und ihren Folgen auseinandersetzen mussten; die übrigen 3% wüssten nur noch nichts von ihrem Unglück6. Yahoo kann das wahrlich nicht sagen seit dem massiven Datenklau von mehr als einer Milliarde Yahoo-Konten7 im August 2013 und Ende 2014 mit mindestens 500 Millionen betroffenen Anwendern8. Erste Klagen von Betroffenen sind seit Ende 2016 bei US-amerikanischen Gerichten anhängig. Dem Konzern wird insbesondere vorgeworfen, seine Daten unzulänglich geschützt zu haben. Verschlüsselungstechniken mit eingebauter Backdoor für die Dienste durchlöcherten diesen doch sehr notwendigen Schutz wie einen Schweizer Käse.

Neu hinzugekommen ist, dass die Europäische Kommission unzufrieden ist mit den Erläuterungen der US-Regierung zu der Enthüllung, Yahoo habe im Auftrag von US-Geheimdiensten alle E-Mails an Yahoo-Kunden zu scannen. Es bleibt also auch weiterhin spannend.

Natürlich sind auch kleinere, mittelständische Unternehmen und öffentliche Einrichtungen bedroht. Dieses Mal jedoch nicht durch staatliche (chinesische oder russische) Hacker wie – angeblich – bei Yahoo9, sondern durch »gemeine« Cyberkrimelle, die ihr Produkt querbeet im Internet verteilen. Gemeint ist Ransomware, der beispielsweise Anfang des Jahres 2016 ein Krankenhaus in Neuss zum Opfer fiel. Angriffsvektoren sind in aller Regel infizierte Webseiten oder, wie im Neusser Fall, infizierte Dateianhänge. Einmal unfreiwillig gestartet, verschlüsselt der Erpresserschädling Office Dokumente, Bilder, Musik- Datenbankdateien. Es erscheint ein Sperrbildschirm, auf dem die Erpresser für die Entschlüsselung der Dateien ein Lösegeld (engl.=Ransom) fordern, zahlbar meistens in Bitcoins oder anonymen Zahlungsanweisungen. Zwischen 2014 und 2016 hat diese Art von Schädlingen den größten Zuwachs aller Schädlinge erzielt. Im Februar 2016 titelte Heise: »Krypto-Trojaner Locky wütet in Deutschland: Über 5000 Infektionen pro Stunde«10 Schuld an dieser relativ neuen Misere sind nicht nur schlecht gewartete Systeme, schwache Passworte, unglückliche Netzkonfigurationen und vor allem unvorsichtige, uninformierte Anwender sowohl im Privatbereich als auch bei Unternehmensmitarbeitern.

Es hat sich in den letzten beiden Jahren also durchaus einiges getan. Um die Erwartungshaltung unserer Leser gleich vorweg auf ein realistisches Niveau zu bewegen: NSA und GCHQ sind weiterhin mit ihren phantastisch wirkenden Überwachungsprogrammen aktiv und von ihren Regierungen unmaßgeblich eingebremst. Im Jahre 2014 kam heraus, dass der Dateneinbruch beim belgischen TK-Anbieter Belgacom auf Veranlassung von NSA und GCHQ erfolgte11. In Deutschland wurde im BKA-Gesetz zwar der Funktionsumfang des Staats- oder Bundestrojaners leicht kastriert: So sollen bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) »nur« Kommunikationsdaten (E-Mail, Chat und Videotelefonate) ausgespäht werden dürfen, nicht aber der komplette Festplatteninhalt des Verdächtigen.

Zwar haben wir uns aus gegebenem Anlass dazu entschlossen, einen eigenen Beitrag zur Abwehr des globalen Spionagewahns zu leisten, der durch NSA, GCHQ und andere Dienste befeuert wird, allerdings liegt unser Schwerpunkt auch weiterhin auf den »Klassikern« der Cyberkriminalität inklusive der Ransomware, dem »Entführen« von Datenbanken12 (wie erst vor Kurzem mit MongoDB und Elastic Search geschehen) oder beispielsweise durch Online-Skimming kompromittierte Online-Shops13.

Entscheidend war für uns die Frage, ob Anwender trotz der Novitäten auf dem Markt unser Buch auch weiterhin als Leitfaden benutzen können, um Netzwerkangriffe zu erkennen und abzuwehren.

Wir sind der festen Überzeugung, dass das nach wie vor der Fall ist. Zwar gibt es wie jedes Jahr neue Techniken, Tools und Angriffsszenarien, aber die Methodologie der Abwehr von Netzwerkattacken ändert sich nicht grundlegend.

Die letzten zwei Jahre, die seit der vierten Neuauflage von »Network Hacking« vergangen sind, waren ohnehin geprägt von einer ungeheuren Dynamik. So wird es niemanden überraschen, dass die Bedrohung durch Cyber-Gefahren unvermindert anhält und sich auch die Angriffslast auf weiterhin hohem Niveau bewegt.

Neu hinzugekommen, quasi als qualitative Herausforderung, sind Angriffe auf das »Internet der Dinge« durch beispielsweise ZigBee-Würmer14. Angriffe auf Produktionssysteme, die auf Lebenszeiten von 20 Jahren angelegt sind, stellen ganz neue Anforderungen15 an das Patch-Management. Im selben Maß, wie unsere Alltagsdinge (PKW, Kühlschrank, Heizung, Strom) vernetzbar werden, kommen neue Bedrohungsszenarien bzw. neue Chancen für Kriminelle. Wer möchte schon gern in seiner Lieblingskarosse sitzen, wenn andere parallel die Finger an Lenkung, Gas und Bremse haben? Das Phänomen könnte man dann mit »heteronomem Fahren« übersetzen16.

Für die Hersteller sind solche News natürlich eine Katastrophe. Das Problem liegt nicht an mangelhaft implementieren Sicherheitsmechanismen gegen Manipulation von außen, sondern an der Vernetzung selbst. Netzwerke und ihre Komponenten, wie Computer, sind immer angreifbar. Auch im Gesundheitssektor. Am 6. 10. 2016 titelte die FAZ auf Seite 17: »Wenn IT-Einbrecher lebenswichtige Medizingeräte entern«. Konkret betrifft die neue Sicherheitslücke vernetzte Insulinpumpen, die auch durch kein Softwareupdate wieder fit gemachen werden können. Wenn, was zugegebenermaßen nicht so wahrscheinlich ist, die Durchflusssteuerung über Funk manipuliert würde, sind Todesfälle, z. B. wegen einer Insulinüberdosierung, nicht ausgeschlossen.

Es ist zu verzeichnen, dass Cyberkriminelle verstärkt die Wirtschaft ins Visier nehmen, wobei mittelständische Unternehmen in besonderem Maße von Wirtschaftsspionage, Konkurrenzausspähung und auch von Erpressung betroffen sind.

Als dominierendes Motiv für Internetangriffe gelten nach wie vor finanzielle Beweggründe. Der verstärkte Einsatz von Ransomware spricht eine deutliche Sprache. Darüber hinaus haben auch Sabotage und der Versuch politischer Einflussnahme durch Hacktivismus im Motivspektrum der Täter deutlich an Gewicht gewonnen. Der Einsatz von Angriffswerkzeugen, die mittlerweile auch von nicht-professionell agierenden Akteuren verwendet werden, wird durch sinkende Beschaffungskosten und die zunehmende Industrialisierung der Cyberkriminalität leichter möglich.

Abseits der Masse von Standardangriffen auf IT-Systeme von Privatnutzern und Unternehmen ist eine gesteigerte Zielorientierung, eine weitere Professionalisierung der Angreifer und damit eine gesteigerte Qualität der Angriffe zu beobachten.

So kam es über die letzten Jahre erneut und verstärkt zu mehrstufigen Angriffen, die sich dem eigentlichen Ziel nur schrittweise näherten. In einigen Fällen wurden sogar eigens neue Schadprogramme mit speziellen Funktionen konstruiert – etwa zur Tarnung oder um nach dem Angriff Spuren zu verwischen. Insbesondere bei langfristig ausgelegten und von professionellen Tätern ausgeführten Cyberangriffen stellt dies mittlerweile die Regel dar und ist vergleichbar mit dem Repertoire von Geheimdiensten.

Das Bundesamt für Sicherheit in der Informationstechnik17 (BSI) veröffentliche 2015 seinen Report »Die Lage der IT-Sicherheit in Deutschland«18.

Interessant daran sind die Trends für 2015 / 2016. Wir greifen hier die wichtigsten heraus:

Ausnutzen von Softwareschwachstellen

Es ist bekannt, dass Cyberkriminelle und staatliche Stellen für Zero-Day-Exploits gut bezahlen.

Angriffe auf mobile Netz- & Infrastrukturen

image

Bild V.2: BSI-Report 2015

Angriffe auf industrielle Steuerungsanlagen

Beispielsweise im Zuge des Cyber Wars; grundsätzlich eine klassische Kontraindikation von Industrie 4.019.

APT-Angriffe

Die Advanced Persistent Threads (APT) sind gezielte Versuche, kritische IT-Strukturen gezielt und permanent zu kompromittieren.

Bot-Netze

Sie dienen unterschiedlichen Zwecken, angefangen mit der Funktion von SpamSchleudern, Klick-Betrug bis hin zu konzentrierten Angriffen auf Webseiten (DDOSAttacken). Quantitativ war 2016 ein leichter Rückgang zu beobachten, qualitativ haben die Bot-Netzbetreiber aufgerüstet und ihre Schlagkraft um das Vierfache gesteigert20.

Drive-by-Exploits und Exploit-Kits

Sicherheitslücken auf den Opfer-PCs werden systematisch und gezielt ausgenutzt und entsprechende Schadsoftware häufig mittels entsprechender Browser-Plugins ausgeführt.

Damit sie mit diesen vielfältigen Bedrohungsszenarien besser umgehen können, zeigen wir – wie gewohnt – interessierten Laien wie auch IT-Praktikern, wie »böse Buben« in fremde Rechner und Netze eindringen – nicht um sie selbst zu »bösen Buben« zu machen, sondern um sie für zusätzliche Sicherheitsmaßnahmen zu sensibilisieren. Versierten Cyberkriminellen sagen wir mit diesem Buch nichts Neues, und die oft geschmähten Skriptkiddies mögen vielleicht an wenigen Stellen profitieren, finden im Internet aber erheblich brisantere Informationen als hier. Richtig profitieren werden aber alle, die motiviert sind, sich mehr und vor allem gezielter für die Sicherheit ihrer Rechner und Netze zu engagieren.

Der obligatorische Hinweis am Rande: Wir verwenden der Einfachheit halber den Begriff »Hacker« als Synonym für einen Computerkriminellen. Wir sind uns der Tatsache bewusst, dass der Begriff »Hacker« grundsätzlich wertneutral ist und dass es verschiedene Formen der Interpretation gibt (so beispielsweise bei Steven Levy21 und Bruce Schneier22). Keineswegs möchten wir denjenigen zu nahe treten, die sich selbst als »Hacker« bezeichnen und beispielsweise als Kernel-Hacker in der Linux-Community mitwirken.

An der bewährten Struktur unseres Buchs halten wir fest. Das Tools-Kapitel wurde behutsam und teilweise auch nur exemplarisch »renoviert«. Wir hoffen, dass wir damit, wenigstens für die kommenden zwei Jahre, wieder auf der Höhe der Zeit sind.

Teil I – Hacking-Tools

Wir haben für dieses Buch die gewohnte dreiteilige Gliederung beibehalten. Im ersten Teil stellen wir gängige Hacking-Werkzeuge vor, wobei wir bewusst darauf verzichtet haben, zwischen Malware-Tools und klassischer bzw. kommerzieller Security-Software zu unterscheiden. Die vorgestellten Tools ermöglichen meistens beides: sowohl Angriffsvorbereitung und -durchführung als auch Erkennung bzw. Abwehr von Schwachstellen und Sicherheitslücken. Die »Tools-Sektion« hat darüber hinaus durch die gewählte Systematik den Charakter eines Nachschlagewerks. Durch die Beschreibung des Anwendungszwecks und die Ergänzung mit Bezugshinweisen, Kosten und Installationshinweisen kann jeder abschätzen, wie nützlich und brauchbar das eine oder andere Werkzeug für seine Zwecke sein mag. Vollständigkeit haben wir bewusst nicht angestrebt. Dennoch glauben wir, damit einen guten Querschnitt über die gängigsten Tools der Cyberkriminellen und die ihrer Gegenspieler bieten zu können.

Teil II – Angriff und Abwehr

Der zweite Teil unseres Buchs ist der kreativste. Hier beschreiben wir im Detail, wie typische Angriffsszenarien aussehen können. Angriffsobjekte sind Rechner mit einer Netzwerkanbindung, im einfachsten Fall ein kleineres Heimnetzwerk. Wir zeigen natürlich auch, wie Firmennetzwerke und Internetpräsenzen mit den eingangs vorgestellten Tools penetriert werden können. Die Szenarien sind so gewählt, dass sie auch von Nichtprofis praktisch nachvollzogen werden können. Allerdings sollte man als Leser ein Grundverständnis für die Netzwerk-Basics mitbringen. Wem beispielsweise die Unterschiede zwischen TCP/IP, UDP oder SSH, HTTP, FTP etc. nicht recht geläufig sind, der wird hier eine grundlegende Erläuterung vermissen und sollte sich an anderer Stelle noch ein wenig einlesen.

Hier beschäftigen wir uns auch nicht damit, wie man Exploits, Trojaner oder Rootkits entwickelt – wir zeigen, wie sie funktionieren und wie man sie in bestimmten Situationen anwendet. An dieser Stelle auch die obligatorische Warnung: Sie als Leser sind auf jeden Fall für die Folgen Ihres Tuns selbst verantwortlich. Wer ein Netzwerk erkundet, das nicht sein eigenes ist, bewegt sich in einer rechtlichen Grauzone. Wer sich durch einen Passwortcrack ein Log-in auf einem fremden Rechner erschleicht, eine bestehende Schwäche ausnutzt, um dort eine Remote-Shell zu etablieren, oder anderen Usern einen getarnten Keylogger schickt, ist definitiv auf der anderen Seite und kollidiert mit dem Strafgesetzbuch. Alle Angriffsszenarien enden übrigens mit einem Abschnitt, der sich der Abwehr genau dieser zuvor beschriebenen spezifischen Angriffstechnik widmet. Dies soll noch einmal klar belegen, dass wir kein Hackertraining anbieten, sondern für Hackangriffe und ihre Abwehr sensibilisieren wollen.

Teil III – Vorsorge

Im dritten Teil geht es um das grundsätzliche Thema der Prävention und Prophylaxe. Proaktives Sicherheitsmanagement ist ein Thema sowohl für den Betreiber privater Netze als auch für den Verantwortlichen kleinerer und mittlerer Firmennetze.

1https://de.wikipedia.org/wiki/Edward_Snowden

2https://de.wikipedia.org/wiki/Vorratsdatenspeicherung

3http://www.golem.de/news/kampf-gegen-terrorismus-paris-und-berlin-planen-aktionsplan-gegenverschluesselung-1608-122669.html

4http://www.spiegel.de/netzwelt/netzpolitik/prepaid-sim-regierung-will-anonyme-handy-karten-verbieten-a-1087295.html

5Download hier:
https://www.rolandberger.com/publications/publication_pdf/roland_berger_tab_cyber_security_20150305.pdf

6THINK ACT CYBER-SECURITY S. 5

7https://heise.de/-3570674

8http://www.handelsblatt.com/unternehmen/it-medien/hacker-angriff-bei-yahoo-erste-klagen-nach-riesigemdatendiebstahl/14595290.html

9https://heise.de/-3336946

10http://www.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

11https://netzpolitik.org/2014/regin-staatstrojaner-enttarnt-mit-denen-nsa-und-gchq-ziele-auch-in-europa-angriffen-haben

12https://twitter.com/certbund/status/819893537059827714

13https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Skimming_09012017.html

14https://heise.de/-3459004

15https://heise.de/-3463589

16Ein grundsätzlicher Beitrag zum Thema: http://www.manager-magazin.de/unternehmen/autoindustrie/gefahrenquelle-autoelektronik-wie-hacker-autos-manipulieren-koennten-a-974528.html. Oder etwas konkreter: »Hacker schalten bei Jeep per Funk die Bremsen ab«
https://www.welt.de/wirtschaft/webwelt/article144329858/Hacker-schalten-bei-Jeep-per-Funk-die-Bremsenab.html

17https://www.bsi.bund.de

18www.bsi.bund.de/DE/Publikationen/Lageberichte/lageberichte_node.html

19https://www.vdi-wissensforum.de/weiterbildung-it-security/industrial-it-security/ oder auch hier: http://www.heise.de/newsticker/meldung/31C3-Wie-man-ein-Chemiewerk-hackt-2507259.html

20https://de.securelist.com/analysis/quartalsreport-malware/71340/kaspersky-ddos-intelligence-report-for-q1-2016

21www.stevenlevy.com/index.php/other-books/hackers

22www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html

Inhaltsverzeichnis

1Snowden, NSA & Co.

1.1Kryptohandys und andere Tarnkappen

1.2Anonym im Internet?

1.2.1Anonymer bzw. verschlüsselter Mailverkehr

1.3Situation aus Sicht der Unternehmen

1.3.1Was macht mich angreifbar?

1.3.2Datenerpresser – wie Ransomware auch Unternehmen schädigt

1.3.3Was man gegen IT-Risiken noch tun kann

1.3.4Welche Sicherheitsarchitektur ist angemessen für mein Unternehmen?

Teil I: Tools: Werkzeuge für Angriff und Verteidigung

2Keylogger: Spionage par excellence

2.1Logkeys

2.2Elite Keylogger

2.3Ardamax Keylogger

2.4Stealth Recorder Pro

2.5Advanced Keylogger

2.6Hardware-Keylogger

2.7Abwehr – generelle Tipps

3Passwortknacker: Wo ein Wille ist, ist auch ein Weg

3.1CMOSPwd

3.2Hydra

3.3Medusa

3.4Ncrack (Nmap-Suite)

3.5VNCrack

3.6PWDUMP (in unterschiedlichen Versionen bis PWDUMP 7.1)

3.7John the Ripper

3.8Hashcat

3.9Ophcrack

3.10SAMInside

3.11Cain & Abel

3.12L0phtcrack

3.13Distributed Password Recovery

3.14Offline NT Password & Registry Editor

3.15PW-Inspector (Hydra-Suite)

3.16Abwehr – generelle Tipps

4An den Toren rütteln: Portscanner und Co.

4.1Nmap

4.2Lanspy

4.3Essential NetTools

4.4Winfingerprint

4.5Xprobe2

4.6p0f

4.7Abwehr – generelle Tipps

5Proxy und Socks

5.1ProxyCap

5.2Proxy Finder

5.3Abwehr – generelle Tipps

6Remote Access Tools (RAT): Anleitung für Zombie-Macher

6.1Atelier Web Remote Commander

6.2Poison Ivy

6.3Turkojan

6.4Optix Pro

6.5Cybergate Excel

6.6Abwehr – generelle Tipps

7Rootkits: Malware stealthen

7.1Oddysee_Rootkit

7.2Hacker_Defender

7.3TDSS alias TDL-4

7.4Abwehr – generelle Tipps

8Security-/Vulnerability-Scanner

8.1X-NetStat Professional

8.2GFI LANguard N.S.S.

8.3Nessus

8.4Open Vulnerability Assessment System/OpenVAS

8.5Nikto2

8.6Abwehr – generelle Tipps

9Sniffer: Die Schnüffler im Netzwerk

9.1dsniff (dsniff-Suite)

9.2mailsnarf (dsniff-Suite)

9.3urlsnarf (dsniff-Suite)

9.4arpspoof (dsniff-Suite)

9.5PHoss

9.6Driftnet

9.7Ettercap/Ettercap NG

9.8Bettercap

9.9tcpdump

9.10Wireshark

9.11Abwehr – generelle Tipps

10Sonstige Hackertools

10.1Metasploit Framework (MSF)

10.2USBDUMPER 2

10.3USB Switchblade/7zBlade

10.4Net Tools 5.0

10.5Troll Downloader

10.6H.O.I.C – High Orbit Ion Cannon

10.7Phoenix Exploit’s Kit

10.8fEvicol

10.90x333shadow

10.10Logcleaner-NG

10.11NakedBind

10.12Ncat (Nmap-Suite)

10.13GNU MAC Changer (macchanger)

10.14Volatility Framework

10.15Abwehr – generelle Tipps

11Wireless Hacking

11.1Kismet

11.2Aircrack-NG (Aircrack-NG-Suite)

11.3Aireplay-NG (Aircrack-NG-Suite)

11.4Airodump-NG (Aircrack-NG-Suite)

11.5Airbase-NG (Aircrack-NG-Suite)

11.6coWPAtty

11.7Reaver

11.8Wash (Reaver-Suite)

11.9Pyrit

11.10MDK3

11.11Vistumbler

11.12Abwehr – generelle Tipps

Teil II: Angriffsszenarien und Abwehrmechanismen

12Die Angreifer und ihre Motive

12.1Die Motive

12.1.1Rache

12.1.2Geltungssucht

12.1.3Furcht

12.1.4Materielle Interessen

12.1.5Neugier

12.2Die Angreifer

12.2.1Hacker

12.2.2Skriptkiddies

12.2.3IT-Professionals

12.2.4Normalanwender und PC-Freaks

13Szenario I: Datenklau vor Ort

13.1Zugriff auf Windows-PCs

13.1.1Erkunden von Sicherheitsmechanismen

13.1.2Überwinden der CMOS-Hürde

13.1.3Das Admin-Konto erobern

13.2Zugriff auf Linux-Rechner

13.2.1Starten von Linux im Single-User-Mode

13.2.2Starten von einem Linux-Boot-Medium

13.2.3Einbinden der zu kompromittierenden Festplatte in ein Fremdsystem

13.3Abwehrmaßnahmen gegen einen physischen Angriff von außen

13.4Zwei-Faktoren-Authentifizierung

13.4.1iKey 2032 von SafeNet

13.4.2Chipdrive Smartcard Office

13.4.3Security Suite

14Szenario II: Der PC ist verwanzt

14.1Software-Keylogger

14.1.1Ausforschen von Sicherheitseinstellungen

14.1.2Festlegen des Überwachungsumfangs

14.1.3Installation des Keyloggers

14.1.4Sichten, Bewerten und Ausnutzen der gewonnenen Daten

14.1.5Die Audiowanze

14.2Big Brother im Büro

14.3Abwehrmaßnahmen gegen Keylogger und Co.

15Szenario III: Spurensucher im Netz

15.1Google-Hacking

15.1.1Angriffe

15.1.2Abwehrmaßnahmen

15.2Portscanning, Fingerprinting und Enumeration

15.2.1Portscanning

15.2.2Fingerprinting und Enumeration

15.2.3Security-Scanner

15.3Abwehrmaßnahmen gegen Portscanner & Co.

16Szenario IV: Web Attack

16.1Defacements

16.2XSS-Angriffe

16.3Angriff der Würmer

16.4DoS-, DDoS- und andere Attacken

16.5Ultima Ratio: Social Engineering oder Brute Force?

16.6Sicherheitslücken systematisch erforschen

16.6.1AccessDiver

16.6.2Spuren verwischen mit ProxyHunter

16.6.3Passwortlisten konfigurieren

16.6.4Wortlisten im Eigenbau

16.6.5Websecurity-Scanner: Paros

16.6.6Websecurity-Scanner: WVS

16.6.7Websecurity-Scanner: Wikto

16.7Abwehrmöglichkeiten gegen Webattacken

16.7.1.htaccess schützt vor unbefugtem Zugriff

17Szenario V: WLAN-Attacke

17.1Aufspüren von Funknetzen

17.1.1Hardwareausstattung für Wardriving

17.1.2Vistumbler für Windows

17.1.3Kismet Wireless für Linux

17.2Kartografierung von Funknetzen

17.2.1Kartografierung von Funknetzen mit Google Maps oder OpenStreetMap

17.2.2Kartografierung von Funknetzen mit Google Earth und Vistumbler

17.2.3Kartografierung von Funknetzen mit Google Earth und Kismet

17.3Angriffe auf Funknetze

17.3.1Zugriff auf ein offenes WLAN

17.3.2Zugriff auf ein WLAN, dessen Hotspot keine SSID sendet

17.3.3Zugriff auf ein WLAN, das keinen DHCP-Dienst anbietet

17.3.4Zugriff auf ein mit MAC-Filter gesichertes WLAN

17.3.5Zugriff auf ein WEP-verschlüsseltes WLAN

17.3.6Zugriff auf ein WPA2-verschlüsseltes WLAN

17.3.7Zugriff auf ein WPA2-verschlüsseltes WLAN durch die WPS-Schwäche

17.3.8Zugriff auf ein WPA2-verschlüsseltes WLAN durch Softwareschwächen

17.3.9WLAN, mon amour – Freu(n)de durch Funkwellen

17.4Sicherheitsmaßnahmen bei Wireless LAN

18Szenario VI: Malware-Attacke aus dem Internet

18.1Angriffe via E-Mail

18.1.1Absendeadresse fälschen

18.1.2Phishen nach Aufmerksamkeit

18.1.3Der Payload oder Malware aus dem Baukasten

18.1.4Massenattacken und Spamschleudern

18.1.5Office-Attacken

18.1.6Kampf der Firewall

18.2Rootkits

18.2.1Test-Rootkit Unreal

18.2.2AFX-Rootkit

18.3Die Infektion

18.3.1Experiment 1: rechnung.pdf.exe

18.3.2Experiment 2: bild-07_jpg.com

18.4Drive-by-Downloads

18.5Schutz vor (un)bekannten Schädlingen aus dem Netz

18.5.1Mailprogramm und Webbrowser absichern

18.5.2Pflicht: Malware- und Virenscanner

18.5.3Malware-Abwehr mit Sandboxie

18.5.4Allzweckwaffe Behavior Blocker & HIPS

19Szenario VII: Netzwerkarbyten: Wenn der Feind innen hackt

19.1Der Feind im eigenen Netzwerk

19.2Zugriff auf das LAN

19.3Passives Mitlesen im LAN: Sniffing

19.3.1Tcpdump

19.3.2Wireshark

19.3.3Ettercap NG

19.3.4DSniff-Suite

19.3.5Driftnet

19.3.6P0f

19.3.7ARPSpoof

19.4Scanning: »Full Contact« mit dem LAN

19.4.1Xprobe2

19.4.2Nmap

19.4.3Open Vulnerability Assessment System/OpenVAS

19.5Der Tritt vors Schienbein: Exploits

19.5.1wunderbar_emporium

19.5.22009-lsa.zip/Samba < 3.0.20 heap overflow

19.5.3Metasploit Framework

19.6Hurra, ich bin root – und nun?

19.7Windows-Rechner kontrollieren

19.7.1Integration von Schadsoftware

19.8Linux unter Kontrolle: Rootkits installieren

19.8.1evilbs

19.8.2Mood-NT

19.8.3eNYeLKM

19.9Linux unter Kontrolle: Spuren verwischen mit Logfile-Cleaner

19.10Linux unter Kontrolle: Keylogger

19.11Linux unter Kontrolle: Passwort-Cracking

19.11.1John the Ripper

19.11.2ophcrack

19.11.3Medusa

19.11.4Hydra

19.12Schutz vor Scannern, Exploits, Sniffern & Co.

Teil III: Prävention und Prophylaxe

20Private Networking

20.1Sicherheitsstatus mit MBSA überprüfen

20.2Überflüssige Dienste

20.3Vor »Dienstschluss« Abhängigkeiten überprüfen

20.4Alle Dienste mit dem Process Explorer im Blick

20.5Externer Security-Check tut not

20.6Malware-Check

20.7Risiko: Mehrbenutzer-PCs und Netzwerksharing

20.8Schadensbegrenzung: Intrusion Detection & Prevention

21Company Networking

21.1Basiselemente zur Unternehmenssicherheit

21.2Teilbereich Infrastruktur und Organisation

21.3Teilbereich Personal

21.4Teilbereich Technik

Glossar

Stichwortverzeichnis

1Snowden, NSA & Co.

Man mag sich streiten, ob der Terroranschlag vom 11. September tatsächlich eine Zäsur in der US-amerikanischen Außen- und Innenpolitik markiert oder nicht. Was man aber ohne Zweifel nachzeichnen kann, sind gravierende Einschränkungen der Bürgerrechte im Versuch, asymmetrisch Bedrohungsszenarien (Terroranschläge, Selbstmordattentäter sowie deren Finanziers) einzudämmen. Hinzu kommen die Kollateralschäden im von George W. Bush ausgerufenen »Krieg gegen den Terror«, die vermutlich ein Vielfaches der bei dem Terroranschlag vom 11. September getöteten knapp 3.000 Opfer ausmachten.

Am 26. Oktober 2001 wurden im Rahmen des Patriot Act weitreichende Einschränkungen der Bürgerrechte juristisch verankert: Verdächtigte Personen dürfen auch ohne richterliche Anordnung überwacht, ausgespäht, abgehört und auf Monate hinaus ohne Anklage festgehalten werden. Neben dem Ministerium für Heimatsicherheit (ein Euphemismus Orwell'schen Ausmaßes) mit 170.000 Beschäftigten wurden 263 Sicherheitsbehörden neu gegründet bzw. reorganisiert.23 Zeitgleich wuchsen auch die Budgets für die zahlreichen Inlands- und Auslandsdienste kräftig. Laut Whistleblower Edward Snowden24 geht das meiste Geld an die CIA (14,7 Mrd. US-Dollar), gefolgt von der NSA (10,8 Mrd. US-Dollar) und dem Militärnachrichtendienst National Reconnaissance Office (NRO) mit 10,3 Mrd. US-Dollar Budget.

Wofür das Geld verwendet wurde, das ist, wenigstens was die NSA betrifft, dank Snowden jetzt in gewissen Bereichen transparent geworden. Die Big Player des globalen Abhörwahns heißen Prism, Tempora und XKeyScore. Sofern die Zielperson mit mehr als 51 % Wahrscheinlichkeit Ausländer ist, kann sie via Prism umfassend ausspioniert werden, wie Snowden im Detail berichtete: Danach könne deren Kommunikation »direkt von den Servern« der US-Anbieter Microsoft, Google, Yahoo!, Facebook, Paltalk, YouTube, Skype, AOL und Apple mitgeschnitten werden. Zugreifen könne der einzelne Analyst auf E-Mails, Chats (auch Video- und Audioübertragungen), Videos, Fotos, gespeicherte Daten, VoIP-Kommunikation, Datenübertragungen und Videokonferenzen. Außerdem erhalte er Daten über die Accounts in sozialen Netzwerken und könne benachrichtigt werden, wenn sich die Zielperson einlogge.25 Vereinfacht ausgedrückt: Der gläserne Bürger ist das Endresultat des amerikanischen (und englischen) Datensammelns – unabhängig davon, wo sich sein Lebensmittelpunkt befindet. Da hier nicht nur politische, sondern auch wirtschaftliche Interessen mit dem Ausspähwahn eine unheilige Koalition eingehen, sind die Kollateralschäden für die Gesellschaft als Ganzes nicht unbeträchtlich:

Die moralische Überlegenheit des Westens (so sie überhaupt jemals in Reinkultur vorhanden war) gegenüber totalitären Regimes wird löchrig. Chinesische, russische und amerikanische Dienste haben mehr gemeinsam, als es bislang schien, nämlich den Generalverdacht gegenüber jedem.

Sicherheit wird als »Supergrundrecht« (Hans-Peter Friedrich, Bundesinnenminister a. D.) postuliert26, um dreist alle relevanten Daten eines jeden »abschöpfen« zu können. Die Unschuldsvermutung weicht dem permanenten Verdacht.

Big Data als Big Business: Global abfischbare Daten – unabhängig von FreundFeind-Überlegungen – werden verstaatlicht und nach Wohlwollen und politischen Opportunitätsgesichtspunkten neu verteilt.

Das klassische Missbrauchspotenzial wächst. Vielleicht ist die Lücke, die Snowden erlaubt hat, Teile der staatlich organisierten Paranoia dingfest zu machen, nur die Spitze des Eisbergs. Wenn die NSA es nicht einmal geschafft hat, ihr Tafelsilber vor unberechtigtem Zugriff zu schützen, wer glaubt dann noch ernsthaft, dass die gesammelten Daten von Max Müller und Lieschen Lotter missbrauchssicher auf den Serverfarmen der NSA bzw. ausgelagerter Partnerunternehmen liegen?

Peu à peu sickern mehr und mehr Informationen durch. So ist die NSA in der Lage, so gut wie alle Handys weltweit abzuhören – nicht nur das von Angela Merkel. Seit die rund 30 Jahre alte Verschlüsselung des Mobilfunkstandards GSM geknackt wurde, können alle Handys prinzipiell ohne großen Aufwand abgehört werden. Aus diesem Grund kündigte die Telekom an, ihr ursprüngliches Verschlüsselungssystem A5/1 rasch auf die als sicherer eingeschätzte Variante A5/3 umzustellen. »Im November 2013 wurde bekannt, dass die NSA weltweit 50.000 Computernetzwerke mit Schadsoftware infiltriert hat und sich das Ziel gesetzt hat, bis Ende 2013 Zugriff auf 85.000 Systeme zu haben.«27 Selbst Amateure können unsere mobile Kommunikation belauschen. »Mit Technik von gerade einmal rund 1.500 Euro und OpenBTS, einer Open-Source-Software, kann man fremde Handys abhören.«28

Zwischenzeitlich29 sind weitere Details bekannt geworden. Von 2001 bis 2015 wurden von der NSA die Verbindungsdaten (Telefon, E-Mail) aller US-Bürger ausgespäht. Weltbank, Opec, IWF, etliche europäische Botschaften, Amnesty International sowie Human Rights Watch waren ebenfalls betroffen. Flankenschutz für weitere Ziele erhielt die NSA vom BND – Stichwort Selektorenliste.

»Selektorenliste« klingt erst einmal recht harmlos. Ist es aber nicht. Selektoren sind Merkmale wie E-Mailadressen, Mobilfunknummern, Schlüsselwörter, MAC- und IP-Adressen etc., mit denen das Netz nach relevanten Informationen – aus Sicht der Geheimdienste – durchsucht werden soll. Die besagte »Selektorenliste« hat der BND jahrelang für die NSA »abgearbeitet«. Für öffentliche Unruhe in Deutschland sorgte der Verdacht, dass auf der Selektorenliste auch Ziele in Deutschland und Europa aufgeführt waren. Gegen diese »Geheimniskrämerei« hatte die G10-Kommission des Bundestags in Karlsruhe geklagt. Die Klage wurde am 14.10.2016 vom Bundesverfassungsgericht aus formalen Gründen abgewiesen30.

Die NSA hat natürlich auch seine östlichen Verbündeten gehackt, z. B. die israelischen Drohnen, um frühzeitig über mögliche Präventivschläge gegen den Iran informiert zu sein31.

Mit der Aufarbeitung der Spähaffäre tat und tut sich Deutschland schwer. Zwar wurde am 20. März 2014 vom Bundestag ein Untersuchungsausschuss eingesetzt, aber die Ergebnisse bleiben mager. So recherchierte der Verfassungsschutz gut zwei Jahre lang, ob die NSA in Deutschland direkt spionierte – mit dem Ergebnis, dass er zu keiner abschließenden Beurteilung kommen konnte oder wollte. »Es haben sich keine Beweise im eigentlichen Sinne ergeben«, sagte Frank Wingerath, Referatsgruppenleiter beim Verfassungsschutz im Bundestag32. Wer’s glaubt, möge selig werden.

Guten Gewissens hat der Verfassungsschutz auch Handydaten deutscher Bürger an die NSA weitergereicht im naiven Glauben, dass diese Daten nicht zur Geolocation verwendet werden können. »Geolocation« klingt harmlos, kann jedoch den sicheren Tod bedeuten, den z. B. zwei deutsche Staatsbürger am 4.10.2010 in Pakistan erlitten. Es gilt als zweifelsfrei erwiesen, dass eine Hellfire-Rakete mittels IMSI-Catcher (genannt »Gilgamesch«) ein Mobiltelefon mitsamt IMEI und IMSI orten und es samt Benutzer zerstören kann33.

Vom »Erfüllungsgehilfen zum Selbstüberwacher« wird die Bundesregierung mit ihrem Antiterror-Paket34. Darin wird nicht nur die Zusammenarbeit mit fremden Diensten »verbessert«, sondern auch die lückenlose Überwachung auf deutschem Boden vorbereitet. Da passt es ins Bild, wenn der Verfassungsschutz das mächtigste Werkzeug der Massenüberwachsungsprogramme seit Orwell – Xkeyscore – seit über drei Jahren testet, obwohl der Inlandsgeheimdienst laut Gesetz nur Einzelpersonen überwachen darf35.

Natürlich regt sich auch Widerstand gegen die Sammelwut unserer Dienste. Der größte Internetknoten der Welt, De-CIX in Frankfurt, war seit 2008 im Fadenkreuz des BND und indirekt auch der NSA. »Im Jahr 2014 wurde bekannt, dass der BND am De-CIX in Frankfurt Daten absaugte, durchsuchte und die Ergebnisse der Suche mit dem amerikanischen Geheimdienst NSA teilte. Eikonal lautete der interne Tarnname des Projekts, das international für Aufregung sorgte«36. Die Betreiber des Netzknotens haben 2016 Klage gegen dieses behördlicherseits verordnete Ausspähen angestrengt. »Sollten die Betreiber des De-CIX gewinnen, müssten Überwachungsnormen wie das sogenannte G10-Gesetz oder das Gesetz über den Bundesnachrichtendienst wohl völlig neu verhandelt werden«37.

Dass man das Ausspionieren und die massenhafte Verletzung der Privatsphäre noch steigern kann, zeigt das Vorgehen der Polizei in den USA. Wie am 19.10.2016 bekannt wurde, haben Ordnungskräfte dort 117 Millionen Führerscheine gescannt mit dem Ziel, die Gesichtserkennung im öffentlichen Raum zu intensivieren38.

Berücksichtigt man jetzt die Tatsache, dass nicht nur Nachrichtendienste und Cyberkriminelle die allgemeine Kommunikation abhören, sondern auch kommerzielle Anbieter (z. B. Google, Facebook & Amazon) fleißig unsere Daten sammeln und uns gläsern machen wollen, stellt sich die Frage, inwieweit man dem entkommen kann.

1.1Kryptohandys und andere Tarnkappen

Oft höre ich von Bekannten die Frage: Kann man mit seinem Smartphone anonym und »spionagefrei« unterwegs sein? Grundsätzlich muss diese Frage verneint werden. Eine (abhör)sichere Kommunikation ist nur mit echten Kryptohandys möglich. Und diese waren in der Vergangenheit nicht nur teuer (ca. 1.700 bis 2.500 Euro), sondern auch ausgesprochen unkomfortabel – außerdem setzen sie beim Gegenüber ein passendes Gegenstück voraus. Selbst dann fallen zwingend Verbindungsdaten an, die oftmals mehr Aussagekraft haben als das gesprochene Wort an sich.

In den letzten beiden Jahren hat sich aber einiges getan. Leider schon nicht mehr lieferbar ist der knapp 300 € teure Sprachcodierer39 oder Handy-Scrambler, ein externes Zusatzgerät, das die Telefonate verschlüsselt. Für die Verschlüsselung ist ein MDP2-ASIC-Chip zuständig, der Sprache in Rauschen umwandelt, das auf der anderen Seite (dort ist ebenfalls ein Scrambler nötig) in Sprache zurückverwandelt wird. Scrambler an sich ist ein alter Hut: seine Technologie basiert auf linear rückgekoppelten Schieberegistern, ein Verfahren, das heute höchstens einen Amateurdetektiv vom Lauschen abhält.

Nützlicher und auch sicherer ist das 2014 erschienene und heute in Version 2 vorliegende Blackphone, eine Gemeinschaftsarbeit von Silent Circle und (nur für die Version 1) Geeksphone. Die eingesetzte Hardware entspricht erst mit Version 2 einem Oberklassehandy und kostet so viel wie ein Apple 6S. Bei Version 1 wurden etliche gravierende Sicherheitslücken, z. B. im Modul Secure-Text, entdeckt, sodass ein Angreifer nicht nur vertrauliche Texte ausspähen, sondern auch gleich das gesamte Handy übernehmen konnte40.

Bei der zweiten Generation (jetzt ohne Geeksphone) sind die Lücken geschlossen. Man kann mit AES-128 verschlüsselte Texte verschicken, über einen VPN anonym surfen sowie verschlüsselt telefonieren. Neben einer speziell angepassten Hardware wird ein unter Sicherheitsaspekten angepasstes Android-Betriebssystem (PrivatOS) verwendet. Dieses gestattet es, jeder App spezielle Rechte zuzuweisen bzw. zu entziehen, was man ansonsten nur mit einem gerouteten Smartphone machen kann.

Wie soll man nun das Blackphone 2 unter Sicherheitsaspekten beurteilen? Der Algorithmus AES-128 darf wohl noch als sicher gelten – auch wenn z. B. in den USA die Anwendung von AES-192 und AES-256 für die Verschlüsselung von hochvertraulichen Dokumenten gefordert wird41. Die größeren Gefahren resultieren zumeist aus der Implementierung dieses Algorithmus. Wie es scheint, sind die größten Schwachstellen wohl behoben. Außerdem versichert der Hersteller, jede bekannt gewordene Sicherheitslücke innerhalb von 72 Stunden zu fixen.

Preislich günstiger (und mit geringen Sicherheitsabschlägen) kann man seiner Privatsphäre mit diversen Sicherheits-Apps wie RedPhone oder Signal auf die Sprünge helfen. Sie verschlüsseln Telefonate von Android-Handy zu Android-Handy via Voice-Over-IP. Vom selben Anbieter kommen auch professionelle Tools wie WhisperCore und WhisperFirewall, die das System verschlüsseln und gegen den Zugriff Unbefugter absichern (https://whispersystems.org). Selbst verschlüsseltes Chatten ist möglich, z. B. mit Pidgin (http://www.pidgin.im) durch die Einbindung von OTR. Silent Circle von Phil Zimmermann (https://silentcircle.com/?lang=de) ist ein ähnliches Produkt.

Seit 2016 bietet der beliebteste Messanger WhatsApp die schon seit langem geforderte Ende-zu-Ende-Verschlüsselung an. Nachrichten, Anhänge und Gruppenchats werden so verschlüsselt, dass die kommunizierenden Personen Klartext reden können, die Betreiber der App aber davon nichts mitbekommen – vorausgesetzt, sie ändern nicht unter der Hand die Funktionsweise der App. Da der Quelltext nicht offen gelegt wurde, muss man den Betreibern glauben, dass sie es mit unserer Privatsphäre ernst meinen. 2016 hat Heise die neue App getestet und als echten Gewinn in Sachen Privatsphäre bewertet42 – sofern »Mr. WhatsApp« keine Hintertüren eingebaut haben sollte.

.