angelame
Goto Top

Laienfrage: Hinterlässt ein Hackerangriff Spuren?

Guten Tag in die Runde!

Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann. Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Zusatzinfo: Forensoftware WoltLab Suite 3.1.3

Ich bedanke mich vorab für hilfreiche Antworten!

Content-Key: 493747

Url: https://administrator.de/contentid/493747

Printed on: April 20, 2024 at 03:04 o'clock

Member: brammer
Solution brammer Sep 11, 2019 at 13:21:03 (UTC)
Goto Top
Hallo,

zu Frage 1.
nein, angreifbar ist jedes System.

zu Frage 2.
kommt auf die Absicht des >Hackers an..
Es gibt Hacker die nur zeigen wollen das es möglich ist....

zu Frage 3.
ja, gibt es
Kommt auf die Datenbank an und die Accounts.

zu Frage 4.
kommt darauf wo und wie geloggt wird... im normalfall.. Ja...

brammer
Member: SeaStorm
Solution SeaStorm Sep 11, 2019 at 13:45:34 (UTC)
Goto Top
Zitat von @AngelaME:

Guten Tag in die Runde!

Hallo
Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann.
Nö. Der Webserver ist Angreifbar, die Applikation ist auch angreifbar, das OS ist Angreifbar ... kurz: Alles ist angreifbar.
Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?
Grundsätzlich hinterlässt fast alles ein Logfile. Ob das jetzt als Beweis taugt, sei mal dahingestellt. aber: Wenn ein Angreifer im System ist, kann er solche Logfiles in aller Regel auch löschen. Von daher kommt es auf die Fähigkeiten und die Intention des Hackers an.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?
Je nach dem was er machen will.
3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?
Wenn er den Account selbst angreift, also versucht das PW zu knacken oder ähnliches, dann wird er das vielleicht über das Loginsystem versuchen. Wenn er allerdings die Finger an die Datenbakn bekommt, dann muss er sich die Mühe ja nicht machen. Er hat mit der DB ja zugriff auf alle Forums-Daten.
4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?
Wenn das gelogged wird und der Admin die Logs nicht löscht ... klar.
Member: Lochkartenstanzer
Solution Lochkartenstanzer Sep 11, 2019 at 14:11:39 (UTC)
Goto Top
Zitat von @AngelaME:

Guten Tag in die Runde!

Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann.

Das ist ein Irrtum. Es gibt sehr viele Angriffsvektoren.

Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

Immer. Das Problem ist, diese zu finden. Dafür gibt es (Computer-)Forensiker und und forensische Tools. Ist aber nicht ganz billig.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

Die Frage ist, welche Absichten er hat. Das kann durchaus sein, mußt aber nicht.

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

Ja. In einem Fall wird nur der Kontenzugang gehackt in dem andere wird die Datenbank manipuliert.

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Kommt drauf an, was protokolliert wird und welche Kontrollstrukturen vorhanden sind. Prinzipiell ist aber der Admin i.d.R. allmächtig.

Zusatzinfo: Forensoftware WoltLab Suite 3.1.3

Solange jemand das drunterliegene System kontrolliert ist es egal, was die Forensoftware macht.

Schönen Freitag noch.

lks
Member: erikro
Solution erikro Sep 11, 2019 at 14:13:14 (UTC)
Goto Top
Moin,

Zitat von @AngelaME:
1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann. Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

Kann sein, dass da Spuren sind. Logdateien z. B. wären eine Stelle, an der gesucht werden kann. Wenn Du das als gerichtsfesten Beweis brauchst, dann suche auf keinen Fall selbst. Damit das vor Gericht zählt, muss es eine revisionssichere Kopie der Daten geben. Wenn Du an den Daten fummelst, kann es passieren, dass es zwar nachweisbar ist, wer es war, das aber vor Gericht nicht anerkannt wird.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

Das kommt darauf an, was der Hacker für Intentionen hat.

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

Einen einzelnen Account kann man einfach via des normalen Logins hacken. Eine Methode wäre eine brute force attack, eine andere die social attack, eine dritte der Blick unter die Tastatur ... face-wink Will ich die DB selbst hacken, muss ich in der Regel verschiedene Sicherheitsmechanismen überwinden, muss z. B. erst einmal einen VPN-Tunnel in das Zielnetz aufbauen/kapern, muss die Adminpasswörter hacken oder einen Exploit ausnutzen, mit dem ich mir die entsprechenden Rechte verschaffe usw. usf. Anders gesagt: Einen Account in den sozialen Medien zu hacken, ist oft sehr einfach und bedarf nur der Kenntnis, wie die Oma heißt oder wann das Kind geboren wurde. Eine gut geschützte DB zu hacken, bedarf guter Kenntnisse und meist auch Informationen über die Firmeninterna.

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher. face-wink

Liebe Grüße

Erik
Member: Lochkartenstanzer
Solution Lochkartenstanzer Sep 11, 2019 at 14:15:15 (UTC)
Goto Top
Zitat von @erikro:

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher. face-wink

Wobei es auf das Logsystem ankommt, ob dieses Löschen nachweisbar ist oder nicht. Logging auf externem Drucker oder syslog-server auf den der Admin keinen Zugriff hat läßt sich nciht so einfach manipulieren.

lks
Member: erikro
Solution erikro Sep 11, 2019 at 15:15:07 (UTC)
Goto Top
Moin,

Zitat von @Lochkartenstanzer:

Zitat von @erikro:

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher. face-wink

Wobei es auf das Logsystem ankommt, ob dieses Löschen nachweisbar ist oder nicht. Logging auf externem Drucker oder syslog-server auf den der Admin keinen Zugriff hat läßt sich nciht so einfach manipulieren.

Da hast Du natürlich recht. Aber wer hat das schon, wenn es nicht um hochsensible Daten geht? Es geht ja hier um gehackte Forenaccounts. Da dürfte revisionssicheres Logging nicht implementiert sein.

Liebe Grüße

Erik
Member: AngelaME
AngelaME Sep 11, 2019 at 20:33:18 (UTC)
Goto Top
Vielen Dank an alle, die sich bisher mit meinen Fragen beschäftigt haben. Die Zusammenschau aller Antworten hat mir deutlich gemacht, dass, wenn der „Manipulator“ weiss, was er tun muss und sich nicht gerade Datenforensiker damit befassen, es eher schwierig ist, Beweise für Manipulationen zu finden.

Besonders interessant und wichtig für mich waren die Beiträge zu meiner 4. Frage.

Ich verteile jetzt mal „Sternchen“ an alle. face-wink

LG und gute Nacht