Etwas zu Angriffen

DNS-Spoofing:

Der Angreifer verändert die Einträge im DNS, sodass nicht die ursprüngliche IP des Ziels vom Client erreicht wird, sondern den Computer des "Man in the middle". Dieser kann eine Art Proxy betreiben damit die vom Client aufgerufene Internetseite tatsächlich angezeigt wird. So sorgt der "Man in the middle" dafür, dass sein Angriff nicht entdeckt wird: Alles funktioniert aus Sicht des Opfers.

Gegenmaßnahmen:
- Eintragung der IP der Internetseite in der Hosts-Datei
- Betrieb eines eigenen DNS mit Eintragung der IP der Internetseite
- Veränderungen von DNS-Einträgen nur mit Key (rndc.key)

 

ARP-Poisoning:

Die ARP-Tabellen werden dabei manipuliert und so verändert, dass anschließend Pakete zwischen zwei Kommunikationspartnern abgehört werden können. Diese Methode wird genutzt, um eine "Man in the middle"-Attacke durchzuführen.

Beispiel:

IP          HWType  HWAddress           Flags  Iface
192.168.1.9 ether c5:cb:df:93:d7:de C eth0 <- Ein User
192.168.1.8 ether c5:cb:df:56:b5:f2 C eth0 <- Der Angreifer

192.168.1.1 ether c5:cb:df:56:b5:f2 C eth0 <- Der Router
192.168.1.9 ether c5:cb:df:93:d7:de C eth0 <- Ein User

In diesem Beispiel hat der Angreifer sich die gleiche HWAddress (MAC) wie der Router gegeben. Alle Pakete, die an den Router gehen, werden auch an den Angreifer gesendet.

 

DDoS Angriffe:

Es werden massenhaft Serviceanfragen an einen Dienst, bspw. HTTP(s), gesendet und der Dienst dermaßen mit diesen Anfragen belagert, dass er kaum noch in der Lage ist diese Masse abzuarbeiten. Das führt dazu, dass der Service eingeschränkt ist, nicht mehr verfügbar oder sogar der Server abstürzt. Diese Art Angriff findet meist aus einem Botnetz statt, da so leichter ein große Menge Anfragen erzeugt werden kann.

 

Phishing:

Der Angreifer versucht mittels gefälschter, aber echt wirkender Website, Email, etc. an persönlichen Informationen zu kommen. Beliebt ist bspw. die Email der eigenen Bank in der steht, dass zur Verifizierung der Zugangsdaten ein Link verfolgt werden soll, um sich dann auf der "Bankseite" einzuloggen. Dabei sieht diese Fakeseite zum verwechseln echt aus und der Login endet dann meist mit einem Fehler oder einer Standartnachricht "Vielen Dank für Ihre Mitarbeit" oder ähnlich. Tatsächlich hat der getäuschte Benutzer seine Zugangsdaten auf diesem Weg dem Angreifer mitgeteilt.

 

Brute Force Attacke:

Mit Hilfe einer Software werden massenhafte Loginversuche mit Benutzernamen und Passwörtern kombiniert ausprobiert, um Zugänge zu erhalten. Schwache Passwörter (5 Zeichen) können innerhalb weniger Sekunden geknackt werden. Passwörter mit 9 Zeichen gemixt aus Groß- und Kleinbuchstaben, Zahlen und Zeichen sind erheblich sicherer. So viel mehr, dass ein Angriff mehrere Jahre andauern müsste, um das richtige Passwort zu "erraten".

 

Trojaner:

Es handelt sich hierbei um scheinbar nützliche Software für den Anwender. Wird das Programm dann ausgeführt, so wird auch der Schädling aktiviert, was meist eine Spionagesoftware ist, die gezielt persönliche Daten wie Passwörter, Kreditkartennummern etc. ausspioniert. Meist verbreiten sich Trojaner nicht von selbst.

 

Viren:

Sie vermehren sich selbst mittels Wirt. Das können Dokumente, Programme, aber auch das Betriebsystem selbst sein. Sie werden erst aktiv, wenn der Wirt aktiviert wird - also das Programm gestartet wird. Viren verstecken sich auch gerne in Emails mit Anhang weshalb man keine Emails von Fremden nicht öffnen und sofort löschen sollte.

 

Würmer:

Benötigen keinen Wirt und können sich selbsttätig von einem Computer zum nächsten übertragen. Dabei werden beispielsweise Adressbücher ausgelesen und dann verschicken sie sich selbst an die nächsten Opfer.

 

Malware:

Ist quasi nur der Oberbegriff für alle Schadsoftware, Trojaner, Viren usw. Es ist nicht, wie einige vielleicht vermuten, eine eigene Art von Schadsoftware.

 

Spyware:

Dient dem Sammeln von Informationen. Es versucht so lange wie möglich unentdeckt zu bleiben, um weiter Daten zu sammeln.

 

Scareware:

Ist eine "*ware", welche nur dem Benutzer glauben machen will, dass er ein Problem hat, um dann zweifelhafte Software einzusetzen, um das "Problem" zu lösen.

 

Cryptoware:

Dient der Verschlüsselung aller Daten auf dem PC des Opfers, um dann für die Entschlüsselung (also wieder Daten freigeben) Geld zu erpressen. Dem Opfer wird glaubhaft gemacht, dass er nach der Zahlung an seine Daten wieder herankommt. Man darf sich aber fast sicher sein, dass nach der Zahlung nichts passiert und das Geld ganz einfach weg ist.