16568
28.06.2006, aktualisiert am 03.05.2009
20220
15
1
get rid of ScriptKiddies und sonstigen Angreifern
Wem's noch nicht passiert ist, kann's noch passieren.
Dann ist es gut, zu wissen, was alles schief gehen kann, und wie man sich dagegen wehrt...
Dieses Tutorial entsteht auf vielfachen Wunsch.
Sicher ist das Tutorial nicht komplett, daher würde ich mich sehr freuen, wenn sich die Leute per PN melden, damit das Tutorial nach und nach wachsen, oder sich der aktuellen Rechtslage anpassen kann.
Um das oben Geschriebene gleich zu korrigieren:
Ich gehe davon aus, daß ich alles, was ich hier schreibe, im Rahmen des legal Möglichen halte.
Sollte ich auch nur ansatzweise was falsch schreiben: KORRIGIERT MICH!
Auch gebe ich mit dem Tutorial hier keinerlei Gewähr auf Rechtsgültigkeit ab; dazu müßte ich Jura studieren
(ihr wißt schon, die übliche Klausel, damit Frank keinen Ärger mit den Aktentaschen bekommt...)
Genug Rechtsklauberei...
Erst mal gilt es herauszufinden, was genau passiert ist.
War es wirklich ein Hack-Versuch, oder ist nur was an der Konfiguration des Rechners/Netzwerks falsch?
Hierzu sollten Logfiles von verschiedenen Systemdiensten und Programmen Auskunft geben.
Übliche Auffälligkeit ist das Scannen vorhandener Ports oder Verzeichnisse.
Zum Beispiel, auf einem Webserver die 404er-Logs.
Aktuell grasen div. Bots die Webserver auf Verzeichnisse wie www.domain.de/phpmyadmin, oder auch einfach nur auf www.domain.de/admin ab.
Wenn der Response 404 ist, wird weitergescannt, solange, bis entweder eine bestimmte Exploit-Liste abgearbeitet ist, oder bis eine Input-Form gefunden wurde.
Tools hierzu gibt es zuhauf, mit ein wenig Geschick bei Google oder auf einschlägig bekannten Seiten findet man das Gesuchte.
Wenn man solche Fehlermeldungen öfter in seinen Logfiles findet, sollte man das Aufsetzen eines "Honeypots" in Betracht ziehen.
Honeypots (zu deutsch: Honigtöpfe) sind speziell präparierte Systeme, die nach außen vorgeben, gewisse Sicherheitslücken zu haben.
In Wirklichkeit ist aber nach einem erfolgreichen Hack-Versuch nichts zu holen.
Aber auch hier scheiden sich die Geister:
Die einen sagen, was für eine Zeit- und Ressourcen-Verschwendung, die anderen hingegen analysieren mit so einem Honeypot die Angriffs-Versuche, und können damit bei ausreichender Fachkenntnis bereits bestehende Systeme absichern.
Den Sinn so eines Honigtopfes muß jeder für sich selbst erschließen.
Die potentiellen Angriffsmöglichkeiten werde ich hier nicht genauer auflisten, da ich angehenden Crackern ja nicht das Leben leicht machen möchte.
(Die Definition von Hacker vs. Cracker erspare ich hier...)
Was aber nun, wenn feststeht, ja, es war ein Angriffsversuch?
Okay, kein Angriffsversuch ohne IP.
Die meisten Attacken werden nicht über einen Proxy gefahren; das machen nur die Pro's.
(und wenn ein Pro nervt, dann nur weil ihm langweilig ist)
Somit ist es ein leichtes, herauszufinden, von wo der Angriff kam.
Aktuell finden die meisten aus Übersee statt.
Dumm, daß dort die meisten Leute eine feste IP haben. Email an den Provider dort, und schon ist in den meisten Fällen Ruhe.
Wo man die Email-Adresse des Providers her bekommt?
Es gibt mehrere Listen, auf der die IP-Ranges weltweit gelistet sind; leider sind diese Listen meist nicht tages-aktuell...
Dennoch sollten sie ausreichen, um angehende Skript-Kiddies loszuwerden.
Alternativ hierzu kann man die IP-Range, aus der der Angriff kam, einfach mal eine Woche aussperren.
(sofern man nicht Kunden/Mitarbeiter aus dieser IP-Range hat; z.B. ist dies hier für die IP-Range Deutschland nicht realisierbar!)
Hm, der Hacker/Cracker nervt immer noch...
Jetzt ist es an der Zeit, zurückzuschlagen.
Rechtlich begibt man sich hier auf eine bisher noch nicht genau definierte Zone.
Was aber in jedem Falle legal ist, und schon einige abschreckt:
ping IP.des.Angreifers -t
In vielen Fällen ist mit einer einfachen Ping-Flut der Angreifer erst mal baff.
Alternativ hierzu kann man auch einen Full-Range Portscann ausführen, diesen wenn moglich auch eine gewisse Weile fortführen.
Ein Portscann bietet die zusätzliche Möglichkeit, je nach Konfiguration des Angreifers, interessante Informationen über den Angreifer zu sammeln.
So, nachdem der Gegenüber spätestens jetzt wissen sollte, daß wir auf ihn aufmerksam geworden sind, sind von den potentiellen 100% der Angreifer jetzt schon ca. 95% abgeschreckt.
Die restlichen 5% sind entweder sehr ignorant, oder einfach nur unglaublich unerfahren.
Letzere kann man mit eigenen Mitteln torpedieren.
Erstere sind harte Brocken, denen man nur mit viel KnowHow beikommt.
Detaillierte Problem-Lösungen kann ich leider nicht öffenlich posten, sonst würden sie sicherlich nicht nur von Betroffenen verwendet werden.
So long, die Basis für ein (hoffentlich) wachsendes Tutorial ist hiermit gelegt.
Bitte denkt bei Euren Ergänzungen daran, daß sie rechtlich einwandfrei sind.
Bedenkliches werde ich hier zum Schutze von Frank nicht zulassen.
Lonesome Walker
Dann ist es gut, zu wissen, was alles schief gehen kann, und wie man sich dagegen wehrt...
Dieses Tutorial entsteht auf vielfachen Wunsch.
Sicher ist das Tutorial nicht komplett, daher würde ich mich sehr freuen, wenn sich die Leute per PN melden, damit das Tutorial nach und nach wachsen, oder sich der aktuellen Rechtslage anpassen kann.
Um das oben Geschriebene gleich zu korrigieren:
Ich gehe davon aus, daß ich alles, was ich hier schreibe, im Rahmen des legal Möglichen halte.
Sollte ich auch nur ansatzweise was falsch schreiben: KORRIGIERT MICH!
Auch gebe ich mit dem Tutorial hier keinerlei Gewähr auf Rechtsgültigkeit ab; dazu müßte ich Jura studieren
(ihr wißt schon, die übliche Klausel, damit Frank keinen Ärger mit den Aktentaschen bekommt...)
Genug Rechtsklauberei...
Erst mal gilt es herauszufinden, was genau passiert ist.
War es wirklich ein Hack-Versuch, oder ist nur was an der Konfiguration des Rechners/Netzwerks falsch?
Hierzu sollten Logfiles von verschiedenen Systemdiensten und Programmen Auskunft geben.
Übliche Auffälligkeit ist das Scannen vorhandener Ports oder Verzeichnisse.
Zum Beispiel, auf einem Webserver die 404er-Logs.
Aktuell grasen div. Bots die Webserver auf Verzeichnisse wie www.domain.de/phpmyadmin, oder auch einfach nur auf www.domain.de/admin ab.
Wenn der Response 404 ist, wird weitergescannt, solange, bis entweder eine bestimmte Exploit-Liste abgearbeitet ist, oder bis eine Input-Form gefunden wurde.
Tools hierzu gibt es zuhauf, mit ein wenig Geschick bei Google oder auf einschlägig bekannten Seiten findet man das Gesuchte.
Wenn man solche Fehlermeldungen öfter in seinen Logfiles findet, sollte man das Aufsetzen eines "Honeypots" in Betracht ziehen.
Honeypots (zu deutsch: Honigtöpfe) sind speziell präparierte Systeme, die nach außen vorgeben, gewisse Sicherheitslücken zu haben.
In Wirklichkeit ist aber nach einem erfolgreichen Hack-Versuch nichts zu holen.
Aber auch hier scheiden sich die Geister:
Die einen sagen, was für eine Zeit- und Ressourcen-Verschwendung, die anderen hingegen analysieren mit so einem Honeypot die Angriffs-Versuche, und können damit bei ausreichender Fachkenntnis bereits bestehende Systeme absichern.
Den Sinn so eines Honigtopfes muß jeder für sich selbst erschließen.
Die potentiellen Angriffsmöglichkeiten werde ich hier nicht genauer auflisten, da ich angehenden Crackern ja nicht das Leben leicht machen möchte.
(Die Definition von Hacker vs. Cracker erspare ich hier...)
Was aber nun, wenn feststeht, ja, es war ein Angriffsversuch?
Okay, kein Angriffsversuch ohne IP.
Die meisten Attacken werden nicht über einen Proxy gefahren; das machen nur die Pro's.
(und wenn ein Pro nervt, dann nur weil ihm langweilig ist)
Somit ist es ein leichtes, herauszufinden, von wo der Angriff kam.
Aktuell finden die meisten aus Übersee statt.
Dumm, daß dort die meisten Leute eine feste IP haben. Email an den Provider dort, und schon ist in den meisten Fällen Ruhe.
Wo man die Email-Adresse des Providers her bekommt?
Es gibt mehrere Listen, auf der die IP-Ranges weltweit gelistet sind; leider sind diese Listen meist nicht tages-aktuell...
Dennoch sollten sie ausreichen, um angehende Skript-Kiddies loszuwerden.
Alternativ hierzu kann man die IP-Range, aus der der Angriff kam, einfach mal eine Woche aussperren.
(sofern man nicht Kunden/Mitarbeiter aus dieser IP-Range hat; z.B. ist dies hier für die IP-Range Deutschland nicht realisierbar!)
Hm, der Hacker/Cracker nervt immer noch...
Jetzt ist es an der Zeit, zurückzuschlagen.
Rechtlich begibt man sich hier auf eine bisher noch nicht genau definierte Zone.
Was aber in jedem Falle legal ist, und schon einige abschreckt:
ping IP.des.Angreifers -t
In vielen Fällen ist mit einer einfachen Ping-Flut der Angreifer erst mal baff.
Alternativ hierzu kann man auch einen Full-Range Portscann ausführen, diesen wenn moglich auch eine gewisse Weile fortführen.
Ein Portscann bietet die zusätzliche Möglichkeit, je nach Konfiguration des Angreifers, interessante Informationen über den Angreifer zu sammeln.
So, nachdem der Gegenüber spätestens jetzt wissen sollte, daß wir auf ihn aufmerksam geworden sind, sind von den potentiellen 100% der Angreifer jetzt schon ca. 95% abgeschreckt.
Die restlichen 5% sind entweder sehr ignorant, oder einfach nur unglaublich unerfahren.
Letzere kann man mit eigenen Mitteln torpedieren.
Erstere sind harte Brocken, denen man nur mit viel KnowHow beikommt.
Detaillierte Problem-Lösungen kann ich leider nicht öffenlich posten, sonst würden sie sicherlich nicht nur von Betroffenen verwendet werden.
So long, die Basis für ein (hoffentlich) wachsendes Tutorial ist hiermit gelegt.
Bitte denkt bei Euren Ergänzungen daran, daß sie rechtlich einwandfrei sind.
Bedenkliches werde ich hier zum Schutze von Frank nicht zulassen.
Lonesome Walker
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 34908
Url: https://administrator.de/contentid/34908
Ausgedruckt am: 23.11.2024 um 09:11 Uhr
15 Kommentare
Neuester Kommentar
hallo LSW!
ich moechte mir die freiheit herausnehmen, sie in wenig zu korrigieren:
1. die meisten angriffe kommen nicht aus uebersee, sondern aus den ehemaligen ostblockstaaten.
2. die meisten gehen ueber einen proxy
3. das pingen erschreckt niemanden.
das ist ein einkalkuliertes risiko. der angreifer geht ueber andere rechner, wie sie wissen, und noch bevor ihr ping seinen rechner erreicht, schaltet der einfach ab...
4. auch in uebersee haben die meisten leute keine feste rechneradresse
5. ein "full-range portscann" nuetzt ihnen nur etwas, wenn sie den angreifer auch wirklich lokalisieren konnten
saludos
gnarff
ich moechte mir die freiheit herausnehmen, sie in wenig zu korrigieren:
1. die meisten angriffe kommen nicht aus uebersee, sondern aus den ehemaligen ostblockstaaten.
2. die meisten gehen ueber einen proxy
3. das pingen erschreckt niemanden.
das ist ein einkalkuliertes risiko. der angreifer geht ueber andere rechner, wie sie wissen, und noch bevor ihr ping seinen rechner erreicht, schaltet der einfach ab...
4. auch in uebersee haben die meisten leute keine feste rechneradresse
5. ein "full-range portscann" nuetzt ihnen nur etwas, wenn sie den angreifer auch wirklich lokalisieren konnten
saludos
gnarff
Ist mir doch mal wieder ein paar Sterne wert, LSW
Zu eurem Haarspaltepunkt 1 "wo wohnen denn die meisten Skriptkiddies?"
Ich denke, das ist eine müßige Diskussion.
Kommt ja auch darauf, welche Webadresse/IP die nun grad gesucht/gefunden haben und wo.
Rein statistisch (auch das könnte ich mit eigenen Erfahrungen untermauern) werden die meisten Nervbolzen wohl in China wohnen.
Wie gesagt, rein statistisch.. gibt ja nachweislich mehr ChinesInnen als BulgarInnen oder TschechInnen.
Und die tauchen auch häufig in meinen Protokollen und Honeypots auf.
Bei Spammails ist es (bei mir) ein gänzlich anderes Verteilungsverhältnis:
Uneinholbarer Spitzenreiter bei Viagra, Cialis, Enlargement- und ähnlichen Produkten sind die prüden Amis
gefolgt von den Polen, weit abgeschlagen auf den Plätzen 3 und 4 Frankreich und Canada.
Bei Superschnäppchenangeboten und Geheimtipps an der Börse ist China nur Zweiter hinter dem United Kingdom.
Lässt sich aber ebensowenig verallgemeinern wie die ungebetenen Gäste bei Euren Kunden.
Könnte ebenso passieren, dass einer Eurer Kunden zufällig ausschließlich von einer Clique aus dem Bayrischen Wald belästigt wird oder von einem vereinsamten Skriptkid auf Langeoog.
Grüße
Biber
Zu eurem Haarspaltepunkt 1 "wo wohnen denn die meisten Skriptkiddies?"
Ich denke, das ist eine müßige Diskussion.
Kommt ja auch darauf, welche Webadresse/IP die nun grad gesucht/gefunden haben und wo.
Rein statistisch (auch das könnte ich mit eigenen Erfahrungen untermauern) werden die meisten Nervbolzen wohl in China wohnen.
Wie gesagt, rein statistisch.. gibt ja nachweislich mehr ChinesInnen als BulgarInnen oder TschechInnen.
Und die tauchen auch häufig in meinen Protokollen und Honeypots auf.
Bei Spammails ist es (bei mir) ein gänzlich anderes Verteilungsverhältnis:
Uneinholbarer Spitzenreiter bei Viagra, Cialis, Enlargement- und ähnlichen Produkten sind die prüden Amis
gefolgt von den Polen, weit abgeschlagen auf den Plätzen 3 und 4 Frankreich und Canada.
Bei Superschnäppchenangeboten und Geheimtipps an der Börse ist China nur Zweiter hinter dem United Kingdom.
Lässt sich aber ebensowenig verallgemeinern wie die ungebetenen Gäste bei Euren Kunden.
Könnte ebenso passieren, dass einer Eurer Kunden zufällig ausschließlich von einer Clique aus dem Bayrischen Wald belästigt wird oder von einem vereinsamten Skriptkid auf Langeoog.
Grüße
Biber
vielleicht definieren wir Übersee nur
anders.
(oder kennen Übersee auch nur
anders...)
Durchaus möglich http://www.uebersee.com/ anders.
(oder kennen Übersee auch nur
anders...)
@gemini
Um auch Deinen berechtigten Einwand abzusichern (gnarff und LSW lesen ja manchmal Kommentare SEHR genau und ihre gegenseitigen vermutlich mit der Uhrmacherlupe):
Ortsnamen innerhalb Deutschlands:
Warum in die Ferne reisen wenn die Ferne liegt so nah:
09322 Amerika
83236 Übersee
Kalifornien (post. zu Schönberg)
Texas (post. zu Burgwedel)
Neu England (post. zu Westerstede)
Kanada (post. Münchenbernsdorf)
Brasilien (post. zu Schönberg)
Grönland (post. zu Sommerland)
England (post. zu Buch)
Holland (post. zu Büsum)
Schweiz (post. zu Messenkamp)
Norwegen (post. zu Lastrup)
Schweden (post. zu Mohrkirch)
Korsika (post. zu Wald-Michelbach)
Rußland (post. Holzdorf)
Sibirien (post. zu Butjadingen)
Afrika (post. zu Lage)
Ägypten (post. Neuenkirchen)
Kamerun (post. Soltau)
Türkei (post. zu Wittmund)
Quelle für so etwas kann nur Martin Gansels geniale Seite sein: Die skurrilsten Ortsnamen
Weiterhin fröhliche Arbeitswoche und Winkzzz in den Süden
Biber
@lsw
Zu 1:
aber ich rede in dem Tutorial von
Deutschland/Germany/Alemagne/...
Und hier kommen die meisten Angriffe
(zumindest in den Logfiles meiner Kunden, die
ich betreue...) aus Übersee/U.S.A.
-nur weil die logfiles ihnen sagen, dass die angriffe aus USA kommen, heisst das noch lange nicht, dass sie -die angriffe- auch wirklich von dort kommen. der angriffs-server ist nicht immer gleich der angreifer...
Zu 4:
ich persoenlich neige allerdings zu der ansicht, dort wo ich ueber die see fahre, also von deutschen oder sonstigen gestaden aufbreche um an anderen wieder anzulanden; dann befinde ich mich also auch in uebersee...naja!
-das wird schon noch...
@Biber
zitat:[...]gnarff und LSW lesen ja manchmal Kommentare SEHR genau und ihre gegenseitigen vermutlich mit der Uhrmacherlupe):
-ich benutze ein elektronenmikroskop...danke fuer die gruesse!
saludos
gnarff
[wie immer in costa rica]
Zu 1:
aber ich rede in dem Tutorial von
Deutschland/Germany/Alemagne/...
Und hier kommen die meisten Angriffe
(zumindest in den Logfiles meiner Kunden, die
ich betreue...) aus Übersee/U.S.A.
Zu 2:
Hm, sicher sind das einige, aber die meisten
sind eben von Script-Kiddies.
Die haben das Wort zwar schon mal
gehört...
-script-kiddies sind nicht so bloed, wie das die propaganda uns glauben machen will...Hm, sicher sind das einige, aber die meisten
sind eben von Script-Kiddies.
Die haben das Wort zwar schon mal
gehört...
Zu 4:
vielleicht definieren wir Übersee nur
anders.
(oder kennen Übersee auch nur
anders...)
-uebersee, ueber den bzw. die see. im allgemeinen versteht man darunter ja die USA. das gross-amerikanische reich ist jedoch noch nicht geboren -gott sei dank- deshalb gehoert zu uebersee wohl doch gemeinhin auch der gesamte amerikanische kontinent.anders.
(oder kennen Übersee auch nur
anders...)
ich persoenlich neige allerdings zu der ansicht, dort wo ich ueber die see fahre, also von deutschen oder sonstigen gestaden aufbreche um an anderen wieder anzulanden; dann befinde ich mich also auch in uebersee...naja!
PS: Ich habe von Konzept Gruppe S.A. noch
immer nix gehört oder gelesen...
immer nix gehört oder gelesen...
-das wird schon noch...
@Biber
zitat:[...]gnarff und LSW lesen ja manchmal Kommentare SEHR genau und ihre gegenseitigen vermutlich mit der Uhrmacherlupe):
-ich benutze ein elektronenmikroskop...danke fuer die gruesse!
saludos
gnarff
[wie immer in costa rica]
Das Tutorial finde ich gut. Allerdings finde ich dass noch ein link fehlt .. und zwar zu einer whois-page...
Meiner Meinung nach ist folgnede ganz gut:
http://www.dnsstuff.com/
hat neben Whois auch funktionen wie DNSlookup, ping, traceroute, usw.
Man kann ebenfalls seine eigene (oder fremde) IPs überprüfen ob sie auf einer Spam-Blacklist eingetragen wurden, etc...
Gruss Raphael
Meiner Meinung nach ist folgnede ganz gut:
http://www.dnsstuff.com/
hat neben Whois auch funktionen wie DNSlookup, ping, traceroute, usw.
Man kann ebenfalls seine eigene (oder fremde) IPs überprüfen ob sie auf einer Spam-Blacklist eingetragen wurden, etc...
Gruss Raphael
Schönes Tutorial für den generellen Überblick ohne mit Details zu verwirren.
Aber Pings zum ausbremsen? Ist das nicht nen Tick zu altmodisch?
Maximal würde ich ein Programm schreiben, was hunderte von gleichzeitigen Verbindungen aufbaut und in jeder mit dem ping -t ackert aber selbst das sollte bei einer 2Mbit oder mehr nicht mehr ziehen, right?
Aber Pings zum ausbremsen? Ist das nicht nen Tick zu altmodisch?
Maximal würde ich ein Programm schreiben, was hunderte von gleichzeitigen Verbindungen aufbaut und in jeder mit dem ping -t ackert aber selbst das sollte bei einer 2Mbit oder mehr nicht mehr ziehen, right?
Ich suche immer noch das TUT in diesem Bildzeitungsschem.
Das einzig lehrreiche daran ist der 2-Satz-Abschnitt mit den Honeypots, den der eine oder andere vielleicht nocht nicht gehört hat.
Aber Tutorial finde ich doch etwas sehr überzogen als Themenbeschrieb. Editorial vielleicht.
Der Autor hat selbst geschrieben, die User (wir) sollen selbst weitere Infos hinzufügen.
Leider gab es im Anschluss an das posting lediglich eine Grundsatzdiskussion, wo mehr Weizenkörner wachsen (aka des Kaisers Bart).
Generell läßt sich ein Tutorial über Serverschutz schon schreiben, auch wenn mir persönlich die exakte Fachkenntnis fehlt.
Die implizierte Aussage "man möchte die Cracker nicht warnen & vorbereiten" halte ich für Blödsinn.
Wenn der Hinweis auf Videoüberwachung Einbrecher abschreckt, dann ist das doch gut.
Schliesslich geht es um den Datenschutz und nicht um Fangquoten. Und Security by obscurity ist Blödfug hoch 10, das wisst ihr sicher auch alle.
Alles in allem war das Thema nicht mehr als profanes Suchmaschinenfutter ohne inhaltlichen Nährwert - man kann es schmerzlos löschen.
Das einzig lehrreiche daran ist der 2-Satz-Abschnitt mit den Honeypots, den der eine oder andere vielleicht nocht nicht gehört hat.
Aber Tutorial finde ich doch etwas sehr überzogen als Themenbeschrieb. Editorial vielleicht.
Der Autor hat selbst geschrieben, die User (wir) sollen selbst weitere Infos hinzufügen.
Leider gab es im Anschluss an das posting lediglich eine Grundsatzdiskussion, wo mehr Weizenkörner wachsen (aka des Kaisers Bart).
Generell läßt sich ein Tutorial über Serverschutz schon schreiben, auch wenn mir persönlich die exakte Fachkenntnis fehlt.
Die implizierte Aussage "man möchte die Cracker nicht warnen & vorbereiten" halte ich für Blödsinn.
Wenn der Hinweis auf Videoüberwachung Einbrecher abschreckt, dann ist das doch gut.
Schliesslich geht es um den Datenschutz und nicht um Fangquoten. Und Security by obscurity ist Blödfug hoch 10, das wisst ihr sicher auch alle.
Alles in allem war das Thema nicht mehr als profanes Suchmaschinenfutter ohne inhaltlichen Nährwert - man kann es schmerzlos löschen.