Angriff Aus Dem Netz
»auszuleihen«. Dadurch wird deren Eintrag in der SAT, der Source Address Table, überschrieben; der Switch beziehungsweise der Netzwerkcontroller würde getäuscht – er würde Sams ausgeliehene Adresse als eine zum Netzwerk gehörende Adresse akzeptieren und allen Datenverkehr zu dieser MAC des Angreifers leiten.
Die Sache dauerte nicht mal besonders lange. Er brauchte das Netzwerk nur ein paar Minuten zu beobachten und schon ging ein neuer Computer online. Höchstwahrscheinlich ein Notebook, das sich über einen der vielen Wireless-Access-Points ins Netzwerk eingewählt hatte.
Sam grinste befriedigt, als das Notebook eine Probe Request abschickte und dabei seine MAC-Adresse enthüllte. Normalerweise schickt der Netzwerkcontroller eine Nanosekunde nach dieser Anfrage automatisch die Probe Response, also eine Bestätigung. Aber dieses Mal fuhr Sam dazwischen, bevor der Controller Zeit fand, die Anfrage zu authentifizieren. Dazu musste er die Netzwerkkarte des fremden Notebooks einen Moment lang blockieren, während er seine eigene MAC-Adresse umprogrammierte, um so die des richtigen Rechners vorzutäuschen.
Der Netzwerkcontroller betrachtete ihn kurz von allen Seiten, stellte fest, dass es sich um ein neues Notebook handelte, und sah kein Problem, ihn zu authentifizieren.
Damit war Sam drin.
Irgendjemand würde jetzt wohl auf das Display starren und sauer werden, weil sich sein Notebook nicht mit dem Netzwerk verbinden konnte. Nach einer Weile würde dieser Jemand wahrscheinlich die Hotline anrufen, dachte Sam, und sich beschweren. Aber wenn diese Hotline so wunderbar effizient arbeitete wie die meisten anderen Hotlines auf dieser Welt, würde es mindestens zwanzig Minuten dauern, bis der Anruf überhaupt entgegengenommen würde, und selbst dann würde die Hotline zuerst nur den Rat geben, das Notebook herunterzufahren und noch einmal neu zu starten.
Und das bedeutete: Sam hatte jede Menge Zeit.
Ethan Rix setzte das Headset auf, klickte auf die Maustaste und beantwortete den Anruf.
So früh am Morgen war noch nicht viel los; das war der erste Anruf, seit er seine Schicht begonnen hatte.
Die meisten Anrufe drehten sich um einfache technische Fragen, die er schnell klären konnte, eigentlich handelte es sich immer wieder um fast dieselben Probleme. Und nicht nur dieselben Probleme – auch dieselben Leute schienen jede Woche dasselbe Problemchen zu haben und konnten sich dann nicht einmal mehr an die Lösung erinnern, die man ihnen gerade in der vorhergehenden Woche lang und breit erklärt hatte.
Der erste Anrufer heute beklagte sich darüber, dass sich sein Notebook nicht ins Netzwerk einwählen könne. Ethan spulte seine Standardantwort herunter – Computer runter-fahren, neu starten und noch mal versuchen.
»Schon der erste Holzkopf so früh am Morgen?«
Ethan blickte auf. Erica Fogarty, einer der diensthabenden Systemadministratoren, war vor seinem Schreibtisch stehen geblieben.
»John Holden vom vierten Stock. Kann sich nicht einloggen. Das System sagt, dass er bereits eingeloggt ist. Könnte es ein MAC-Spoofing-Angriff sein?«
»Innerhalb unserer Firewall? Unmöglich«, sagte Erica mit Bestimmtheit und schüttelte den Kopf.
»Ich überprüfe mal alle Logins, nur um sicherzugehen«, meinte Ethan abschließend.
Der Spider kam wieder zurück, als Sam äußerst vorsichtig die Festplatten des Netzwerkcontrollers erkundete. Er hielt inne und der Spider kroch weiter, obwohl Sam dieses beunruhigende Gefühl nicht loswurde . . . War es wirklich nur der Spider? Oder war da noch was anderes? Das alles durchdringende Auge von Mordor . . .
Es gab Stolperdrähte im Netzwerkcontroller: Sektionen der Festplatte, die, wenn jemand auf sie zugriff, automatisch einen Alarm auslösten. Vorsichtig manövrierte Sam um sie herum und tastete sich tiefer in die Eingeweide des großen Servers hinein.
Die SAM-Datenbank enthält eine Aufzeichnung aller Usernamen und Passwörter des Netzwerks, die allerdings in kryptologischen Hashfunktionen mit über achtzig Milliarden möglicher Kombinationen abgebildet sind.
Eine Sicherheitsverschlüsselung, die angeblich nicht zu knacken war.
Tatsächlich dauerte es genau 7,7 Sekunden, um unter Benutzung eines Rainbow-Crack das erste Passwort herauszuholen, und nach fünf Minuten hatte Sam das Passwort, das er gesucht hatte. Das SysAdmin-Passwort: das Passwort des System-Administrators. Der Schlüssel zu buchstäblich jeder Tür im Netzwerk.
Und damit lag plötzlich das gesamte
Weitere Kostenlose Bücher