Bücher online kostenlos Kostenlos Online Lesen
Angriff Aus Dem Netz

Angriff Aus Dem Netz

Titel: Angriff Aus Dem Netz Kostenlos Bücher Online Lesen
Autoren: Brian Falkner
Vom Netzwerk:
konnte.
    Sam hatte sein Programm Crossfire getauft, warum, wusste er selbst nicht mehr.
    Er schob sein Programm auf den E-Mail-Server von Net Op, indem er einen »Denial of Service«-Angriff von einer kleinen Serverfarm in den Niederlanden startete, die er mal vor über einem Jahr gehackt hatte.
    Während die Systeme und ihre Administratoren damit beschäftigt waren, ließ er still und leise sein Crossfire-Programm auf den Server schlüpfen, wobei er eine Variante des alten Metasploit-Werkzeugs verwendete.
    Dann beschäftigte er sich mit dem E-Mail-Server.
    Der Server war durch UPS (Uninterruptible Power Supply) gegen Stromausfälle geschützt. Das UPS-Gerät wiederum war durch ein schön altmodisches Serialkabel mit dem Server verbunden, durch das es in Notfällen den Befehl senden konnte, den Server herunterzufahren. Außerdem wurde das UPS-Gerät von der Firma regelmäßig überwacht, die das System installiert hatte, damit sie Fehlerdiagnosen durchführen und auf Probleme reagieren konnte.
    Sam schlich vorsichtig in das Netzwerk der UPS-Lieferfirma hinein und von dort langsam weiter durch das Serialkabel in das UPS-Gerät.
    Allerdings würde es nicht reichen, Crossfire auf den Server zu downloaden; es musste dann auch gestartet werden. Die Ausführung des Programms ließ sich durch eine Serialverbindung nicht bewerkstelligen.
    Er baute Crossfire einen Befehl zur Selbstausführung ein und gab der Datei einen gewöhnlichen internen Windows-Dateinamen. Irgendjemand im Weißen Haus würde das Programm starten, und Sam würde durch die E-Mail-Verbindung Zugang zum Zentrum des Regierungssystems der Vereinigten Staaten erhalten.
    Über die Serialverbindung kopierte er die Datei in den Systemordner auf dem E-Mail-Server und blockierte auf dem Server das UPS und das Netzwerk der Wartungsfirma.
    Mehr konnte er jetzt nicht tun. Jetzt lag es am Personal des Weißen Hauses, die Tür zu öffnen und ihn hereinzulassen.

7. [email protected]
    Immer wieder schaute er auf die Uhr. Er machte sich zwar keine Sorgen, war aber ein wenig nervös. Wenn Crossfire entdeckt wurde, war er erledigt. Und wenn sein Programm einfach nicht aktiviert wurde, würde er das Meeting verpassen.
    Zur Ablenkung und damit ihm die Zeit nicht zu lang wurde, holte er mit dem Shortcut Alt-Tab die hübsche Ursula wieder auf den Monitor.
    Für den nächsten Schritt im Neuro-Übungsprogramm musste Sam irgendein Programm hochladen, zum Beispiel Photoshop, indem er nur daran dachte. Schon bald konnte er Befehle und Funktionen ausführen oder Programme nach Belieben öffnen und schließen, ohne die Tastatur oder die Maus zu berühren; er konnte sogar Dinge auf einer Bildschirmseite hin und her schieben, ohne einen Finger zu rühren. Danach forderte ihn Ursula auf, sich jede Taste auf der Tastatur vorzustellen, während er sie gleichzeitig drückte. Das war keine schwierige Aufgabe.
    Er war gerade mitten in einer Übung, bei der er ein Wort denken musste, um es dann tatsächlich auf dem Bildschirm geschrieben zu sehen, als ihn ein Pop-up informierte, dass Crossfire aktiviert worden war.
    »Tschüs für heute, Uschi«, flüsterte Sam und minimierte sie wieder.
    Jemand hatte tatsächlich Crossfire aktiviert und Sam damit eine kleine Tür zu einem der E-Mail-Server im riesigen Netzwerk des Weißen Hauses geöffnet.
    Er schob Ghillie auf den Server, wo es eine Weile still liegen blieb – unbeachtet, aber ständig alles beobachtend.
    Die Datenmenge war wirklich gewaltig, aber das war nicht weiter erstaunlich, schließlich hatte Sam es hier mit dem Nervenzentrum einer Weltmacht zu tun.
    Sam bewegte sich überhaupt nicht. Er hielt nur Ausschau nach Systemen zur Intrusions-Erkennung oder nach Security Spiders. Tatsächlich entdeckte er solche Spiders überall, sie krochen ständig durch das Netzwerk des Weißen Hauses, aber sie krabbelten über ihn hinweg, ohne zu bemerken, dass er hier nichts zu suchen hatte.
    Nach einer Weile spann er ein eigenes kleines Datennetz innerhalb eines Bereichs des Netzwerks; es sollte ein paar Datenpakete abfangen. Nicht sehr viele Pakete, und außerdem würde er sie durchlassen, sobald sie es ein zweites Mal versuchten, aber doch genügend, um ihm Informationen darüber zu verschaffen, wie das Netzwerk reagierte.
    Das Netzwerk des Weißen Hauses wurde durch eine spezielle Software namens Therminator überwacht. Dabei wurde das gesamte Netzwerk als thermografisches Bild dargestellt; traten irgendwo Probleme auf, erschienen sie als rote Punkte.

Weitere Kostenlose Bücher