Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

gelöst Laienfrage: Hinterlässt ein Hackerangriff Spuren?

Mitglied: AngelaME

AngelaME (Level 1) - Jetzt verbinden

11.09.2019, aktualisiert 15:22 Uhr, 568 Aufrufe, 7 Kommentare

Guten Tag in die Runde!

Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann. Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Zusatzinfo: Forensoftware WoltLab Suite 3.1.3

Ich bedanke mich vorab für hilfreiche Antworten!
Mitglied: brammer
LÖSUNG 11.09.2019 um 15:21 Uhr
Hallo,

zu Frage 1.
nein, angreifbar ist jedes System.

zu Frage 2.
kommt auf die Absicht des >Hackers an..
Es gibt Hacker die nur zeigen wollen das es möglich ist....

zu Frage 3.
ja, gibt es
Kommt auf die Datenbank an und die Accounts.

zu Frage 4.
kommt darauf wo und wie geloggt wird... im normalfall.. Ja...

brammer
Bitte warten ..
Mitglied: SeaStorm
LÖSUNG 11.09.2019 um 15:45 Uhr
Zitat von AngelaME:

Guten Tag in die Runde!

Hallo
Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann.
Nö. Der Webserver ist Angreifbar, die Applikation ist auch angreifbar, das OS ist Angreifbar ... kurz: Alles ist angreifbar.
Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?
Grundsätzlich hinterlässt fast alles ein Logfile. Ob das jetzt als Beweis taugt, sei mal dahingestellt. aber: Wenn ein Angreifer im System ist, kann er solche Logfiles in aller Regel auch löschen. Von daher kommt es auf die Fähigkeiten und die Intention des Hackers an.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?
Je nach dem was er machen will.
3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?
Wenn er den Account selbst angreift, also versucht das PW zu knacken oder ähnliches, dann wird er das vielleicht über das Loginsystem versuchen. Wenn er allerdings die Finger an die Datenbakn bekommt, dann muss er sich die Mühe ja nicht machen. Er hat mit der DB ja zugriff auf alle Forums-Daten.
4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?
Wenn das gelogged wird und der Admin die Logs nicht löscht ... klar.
Bitte warten ..
Mitglied: Lochkartenstanzer
LÖSUNG 11.09.2019 um 16:11 Uhr
Zitat von AngelaME:

Guten Tag in die Runde!

Ich habe als Laie (auch laienhaft formulierte) Fragen bezüglich eines möglichen Hackerangriffes. Hintergrund: Manipulation von Foren-Accounts.

1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann.

Das ist ein Irrtum. Es gibt sehr viele Angriffsvektoren.

Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

Immer. Das Problem ist, diese zu finden. Dafür gibt es (Computer-)Forensiker und und forensische Tools. Ist aber nicht ganz billig.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

Die Frage ist, welche Absichten er hat. Das kann durchaus sein, mußt aber nicht.

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

Ja. In einem Fall wird nur der Kontenzugang gehackt in dem andere wird die Datenbank manipuliert.

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Kommt drauf an, was protokolliert wird und welche Kontrollstrukturen vorhanden sind. Prinzipiell ist aber der Admin i.d.R. allmächtig.

Zusatzinfo: Forensoftware WoltLab Suite 3.1.3

Solange jemand das drunterliegene System kontrolliert ist es egal, was die Forensoftware macht.

Schönen Freitag noch.

lks
Bitte warten ..
Mitglied: erikro
LÖSUNG 11.09.2019 um 16:13 Uhr
Moin,

Zitat von AngelaME:
1. Frage
Was ich inzwischen selber weiss, ist, dass ein Angriff wohl nur über den Zugriff auf die Datenbank erfolgen kann. Aber hinterlässt ein Fremdzugriff spezielle Spuren, die als Beweis dienen können? Wenn ja, wo wären die zu suchen?

Kann sein, dass da Spuren sind. Logdateien z. B. wären eine Stelle, an der gesucht werden kann. Wenn Du das als gerichtsfesten Beweis brauchst, dann suche auf keinen Fall selbst. Damit das vor Gericht zählt, muss es eine revisionssichere Kopie der Daten geben. Wenn Du an den Daten fummelst, kann es passieren, dass es zwar nachweisbar ist, wer es war, das aber vor Gericht nicht anerkannt wird.

2. Frage
Ist es wahrscheinlich, dass ein Hacker sich die Mühe macht, Accounts je individuell zu verändern?

Das kommt darauf an, was der Hacker für Intentionen hat.

3. Frage
Gibt es einen Unterschied zwischen dem Hacken eines einzelnen Accounts und dem Hacken und Manipulieren einer Datenbank? Wenn ja, worin besteht er?

Einen einzelnen Account kann man einfach via des normalen Logins hacken. Eine Methode wäre eine brute force attack, eine andere die social attack, eine dritte der Blick unter die Tastatur ... Will ich die DB selbst hacken, muss ich in der Regel verschiedene Sicherheitsmechanismen überwinden, muss z. B. erst einmal einen VPN-Tunnel in das Zielnetz aufbauen/kapern, muss die Adminpasswörter hacken oder einen Exploit ausnutzen, mit dem ich mir die entsprechenden Rechte verschaffe usw. usf. Anders gesagt: Einen Account in den sozialen Medien zu hacken, ist oft sehr einfach und bedarf nur der Kenntnis, wie die Oma heißt oder wann das Kind geboren wurde. Eine gut geschützte DB zu hacken, bedarf guter Kenntnisse und meist auch Informationen über die Firmeninterna.

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: Lochkartenstanzer
LÖSUNG 11.09.2019 um 16:15 Uhr
Zitat von erikro:

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher.

Wobei es auf das Logsystem ankommt, ob dieses Löschen nachweisbar ist oder nicht. Logging auf externem Drucker oder syslog-server auf den der Admin keinen Zugriff hat läßt sich nciht so einfach manipulieren.

lks
Bitte warten ..
Mitglied: erikro
LÖSUNG 11.09.2019 um 17:15 Uhr
Moin,

Zitat von Lochkartenstanzer:

Zitat von erikro:

4. Frage
Jetzt wird es heikel: Wäre auch ein Admin-Eingriff irgendwo ablesbar?

Wenn der Admin was Böses will und kein vollkommener Idiot ist, dann nein. Der löscht nämlich einfach die Einträge im Log hinterher.

Wobei es auf das Logsystem ankommt, ob dieses Löschen nachweisbar ist oder nicht. Logging auf externem Drucker oder syslog-server auf den der Admin keinen Zugriff hat läßt sich nciht so einfach manipulieren.

Da hast Du natürlich recht. Aber wer hat das schon, wenn es nicht um hochsensible Daten geht? Es geht ja hier um gehackte Forenaccounts. Da dürfte revisionssicheres Logging nicht implementiert sein.

Liebe Grüße

Erik
Bitte warten ..
Mitglied: AngelaME
11.09.2019 um 22:33 Uhr
Vielen Dank an alle, die sich bisher mit meinen Fragen beschäftigt haben. Die Zusammenschau aller Antworten hat mir deutlich gemacht, dass, wenn der „Manipulator“ weiss, was er tun muss und sich nicht gerade Datenforensiker damit befassen, es eher schwierig ist, Beweise für Manipulationen zu finden.

Besonders interessant und wichtig für mich waren die Beiträge zu meiner 4. Frage.

Ich verteile jetzt mal „Sternchen“ an alle.

LG und gute Nacht
Bitte warten ..
Ähnliche Inhalte
Batch & Shell

In einer Matroska-Datei eine Audio-Spur suchen

gelöst Frage von Spider.MannBatch & Shell4 Kommentare

Hallo, ich habe mehrere Matroska-Dateien mit jeweils einer Videospur und drei Audiospuren und ich möchte in einem Script feststellen ...

Neue Wissensbeiträge
Windows Server

Active Directory ESE Version Store Changes in Server 2019

Information von Dani vor 3 TagenWindows Server

Moin, Last month at Microsoft Ignite, many exciting new features rolling out in Server 2019 were talked about. But ...

Exchange Server

Microsoft Extending End of Support for Exchange Server 2010

Information von Dani vor 3 TagenExchange Server4 Kommentare

Moin, After investigating and analyzing the deployment state of an extensive number of Exchange customers we have decided to ...

Schulung & Training

Humble Book Bundle: Network and Security Certification 2.0

Tipp von NetzwerkDude vor 3 TagenSchulung & Training

Abend, bei HumbleBundle gibts mal wider ein schönes Paket e-books: sind verschiedene Zertifizierungen wie MCSA, CCNA, CompTIA etc., für ...

Voice over IP

Telekom Umstellung von ISDN Anlagenanschluss auf IP-Telefonie

Erfahrungsbericht von NixVerstehen vor 6 TagenVoice over IP10 Kommentare

Hallo zusammen, nachdem nun vor ein paar Tagen die zwangsweise Umstellung von ISDN auf IP-Telefonie problemlos über die Bühne ...

Heiß diskutierte Inhalte
VB for Applications
Euro-Zeichen in jedem neu erstellten Brief mit Word automatisch entfernen
gelöst Frage von imebroVB for Applications23 Kommentare

Hallo, ich habe ein Problem mit Word, bzw. mit dem €-Zeichen, welches bei Erstellung eines Word-Briefes automatisch eingesetzt wird. ...

Batch & Shell
Regedit eintrad ändern als Admin
Frage von cyberworm83Batch & Shell19 Kommentare

Hallo zusammen, ich bin derzeit als Rollout Techniker unterwegs und muss täglich bei zig Rechnern einen Registry Einträg ändern ...

LAN, WAN, Wireless
Gebäude mit LWL-Anschlüssen ausstatten - VorNachteile?
Frage von staybbLAN, WAN, Wireless17 Kommentare

Hallo zusammen, es gibt ja mittlerweile viele Firmen die nicht nur ihre Backbones mit FibreChannel anbinden sondern auch direkt ...

Visual Studio
Prüfen, ob Programm schon disposed wurde
Frage von MarcoBornVisual Studio17 Kommentare

Hallo Forum, ich habe in VB.NET ein Programm geschrieben, welches Word startet und dort Daten ausliest. Obwohl ich die ...