Bücher online kostenlos Kostenlos Online Lesen

Das Phantom im Netz

Titel: Das Phantom im Netz Kostenlos Bücher Online Lesen
Autoren: Kevin Mitnick , William L. Simon
Vom Netzwerk:
vertrauenswürdig eingestuften Computers fälschte.
    Ab hier wurde es etwas kniffliger. Beim Verbindungsaufbau zwischen zwei Systemen über TCP wird eine Reihe Datenpakete hin- und hergeschickt, um eine »Sitzung« einzurichten. Das ist der sogenannte »Drei-Wege-Handschlag«. Dabei sendet der Zielserver ein Datenpaket an den Rechner zurück, der die Verbindung initiiert hat. Der Zielserver nimmt an, er antworte auf den Versuch eines Verbindungsaufbaus durch das System mit der echten IP-Adresse, und der Handschlag-Prozess schlägt fehl, da das System des Angreifers das Antwortpaket für den Drei-Wege-Handschlag nicht erhält.
    Hier kommt die TCP-Sequenznummer ins Spiel: Das Protokoll vergibt Sequenznummern, um den Datenempfang zu bestätigen. Die Sequenznummer des ersten Pakets, das von dem System, in das der Angreifer eingedrungen ist, an den echten Server während des Verbindungsaufbaus geschickt wird, ist zufällig. Kann der Angreifer diese Nummer voraussagen, dann kann er den Handschlag-Vorgang abschlie­ßen, indem er ein Bestätigungspaket (mit der korrekten Sequenznummer) an den Server schickt, der dann einem Verbindungsaufbau zu einem scheinbar vertrauenswürdigen System zustimmt.
    Man konnte also eine Sitzung zwischen zwei Systemen einrichten, indem man die TCP-Sequenznummer erriet. Der Zielserver dachte, er habe eine Verbindung mit einem vertrauenswürdigen Rechner hergestellt, und erlaubte ohne Passwort vollen Zugriff. Der Angreifer konnte dann die vorhandene .rhosts-Datei überschreiben und damit für jedermann Root-Zugang ohne Passwort ermöglichen.
    Im Endeffekt basierte der Angriff also darauf, dass der Angreifer die TCP-Sequenznummer des ersten, vom angewählten Server für den Kommunikationsaufbau gesendeten Datenpakets vorhersagte. Mit der Nummer konnte der Angreifer einen vertrauenswürdigen Computer imitieren und alle Sicherheitsmechanismen, die mit der IP-Adresse des Nutzers arbeiten, umgehen.
    Ich antwortete JSZ, ich habe den Artikel gelesen. »Aber das ist reine Theorie. Hat noch nie jemand tatsächlich gemacht.«
    »Nun ja, mein Freund, mich dünkt, jemand hat. Wir haben das Tool schon fertig, und es funktioniert – überraschend gut sogar!«, sagte er. Er meinte damit ein Stück Software, an dem er mit Leuten aus ganz Europa zusammengearbeitet hatte.
    »Nie im Leben! Du willst mich verarschen!«
    »Nein, will ich nicht.«
    Ich bat ihn um eine Kopie.
    »Später vielleicht«, antwortete er. »Aber ich kann es jederzeit für dich laufen lassen. Nenn mir einfach ein Ziel.«
    Ich weihte JSZ in alle Einzelheiten meines Hacks in Mark Lottors Server ein und seine interessante Verbindung zu Tsutomu Shimomura, benutzte aber Lottors Nickname. Ich erzählte, wie ich mich in die UCSD gehackt und dort im Netzwerk herumgeschnüffelt hatte, bis ein gewisser »ariel« eine Verbindung zu Shimomuras Server herstellte und ich so schließlich hineinkam. »Shimmy muss irgendwie gemerkt haben, dass jemand mit Zugang zu seinem Computer gehackt worden war, und er warf mich ein paar Tage später aus dem System«, erzählte ich.
    Ich hatte einige der Sicherheitslücken gesehen, die Shimmy an Sun und DEC gemeldet hatte, und war beeindruckt von seinen Fähigkeiten beim Aufspüren von Programmfehlern. Schließlich fand ich he­raus, dass er schulterlange, glatte schwarze Haare hatte, bei der Arbeit am liebsten Sandalen und abgewetzte Jeans trug und eine Vorliebe fürs Langlaufen hatte. Er verkörperte offenbar das Klischee eines kalifornischen »Dudes«, als könne man zu ihm hingehen und fragen: «He Alter, was geht?«
    Ich erzählte JSZ, dass Shimmy wahrscheinlich den OKI-Quellcode hatte oder zumindest die Einzelheiten zu seinen und Lottors Reverse-Engineering-Versuchen, ganz zu schweigen von den neuen Sicherheitslücken, die er inzwischen entdeckt haben konnte.
    Am 1. Weihnachtsfeiertag 1994 kam ich aus dem Kino im Tivoli Center in der Innenstadt von Denver, schaltete mein geklontes Handy ein, um JSZ spaßeshalber Schöne Jüdische Weihnachten zu wünschen.
    »Gut, dass du anrufst«, meinte er. Ganz ruhig und gefasst sagte er mir: »Ich habe ein Weihnachtsgeschenk für dich. Heute Nacht, mein Freund, habe ich ariel geknackt.« Er gab mir die Nummer des Ports, an dem er eine Hintertür eingerichtet hatte. »Wenn du drin bist, erscheint keine Eingabeaufforderung. Du gibst einfach ›.shimmy.‹ ein und bekommst eine Root-Shell.«
    »Du machst Witze!«
    Es war ein tolles Weihnachtsgeschenk. Ich wollte unbedingt wieder

Weitere Kostenlose Bücher