Ene, mene, muh – geknackt bist du

Sehenden Auges läuft der IT-Verantwortliche im Zweifel schuldlos der Entlassung entgegen, weil in ‘seinem Netz’ geräubert, spioniert und attackiert wird. Warum? Weil es genügend frei verfügbare Tools gibt, die den unberechtigten Zugriff auf Informationen ermöglichen. Und weil so mancher Mitarbeiter einfach naiv an seinem Rechner sitzt und alles anklickt was eintrudelt.

Bei einer Podiumsdiskussion auf dem Security-Forum von silicon.de kamen die Experten zu dem Schluss, dass der Administrator trotzdem eine Chance hätte, das “gläserne Netz” mit blickdichten Materialien abzuschotten. Wenn da nicht das liebe Geld und die fehlende Aufmerksamkeit aus der Chefetage wären.

Die Passwort-Knacker

Die wohl berühmtesten Passwort-Knacker haben biblische Namen. Sie hier zu nennen käme einer Aufforderung gleich, deren Fähigkeiten auszuprobieren, aber eine Webseite bietet das Hacker-Gerät zum kostenlosen Download an. Schwer zu finden sind sie nicht. Selbstverständlich preisen sie seine Macher nicht als Hacker-Tools. Vielmehr seien es Recovery Tools für Microsoft-Betriebssysteme.

Sie erlauben die simple Wiederherstellung diverser Passwort-Arten, indem sie das Netzwerk durchsuchen, verschlüsselten Code knacken, VoIP-Verbindungen aufnehmen, versteckte Passwort-Verzeichnisse aufdecken, gecachete Passwörter ausfindig machen und Routing-Protokolle analysieren. In einem Forum heißt es gar, in der neuesten Version erlaube ein bestimmtes Programm auch das Sniffen von SIP-Gesprächen (RTP). Die aufgezeichneten Gespräche würden als .wav Datei auf Disk abgelegt. Selbst VoIP ist nicht mehr sicher.

Die Programmierer freuen sich außerdem, dass die Software in der aktuellsten Fassung über Funktionen verfügt wie APR (ARP Poison Routing), welche das Sniffen in geswitchten LANs erlaubt, und Man-in-the-Middle-Angriffe (MITM) fahren kann. Der Sniffer könne außerdem verschlüsselte Protokolle wie SSH-1 und HTTPS entziffern und habe zusätzlich Filter an Bord, die eine Reihe verschiedener Authentifizierungsmechanismen erkennen könnten.

Das alles und noch viel mehr. Dabei kann einem schon schwindelig werden, doch die Verantwortlichen der Webseite beteuern, man offeriere das Tool nur für legale, nicht aber für illegale Zwecke. Für diejenigen, die sich ein bisschen damit auskennen, kann diese Aussage nur ein Lächeln hervorrufen. Denn das Programm hat schon so manchem Hacker Zugang zum Firmennetz verschafft. Udo Kallina, Chef beim Sicherheitsanbieter Comco, hat im Interview mit silicon.de explizit davor gewarnt.

Toxischer Lauschangriff auf das LAN

Auch ein Abhörprogramm für das lokale Netz kann jeder Interessierte aus dem Internet herunterladen. Dieses Tool wird als Suite beschrieben, die ebenfalls Man-in-the-Middle-Attacken im LAN fahren kann. Jedes gängige Betriebssystem ist ein potenzielles Opfer. Das Tool klemmt sich als Mittelsmann zwischen die Kommunikation zweier Verbindungsteilnehmer, greift jede verfügbare Information ab und kann diese sogar manipulieren. Auch die verschlüsselte Kommunikation ist für die Software kein Hindernis.

Page: 1 2

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

2 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago