Hacker aus dem Bereich der Computersicherheit
beschäftigen sich mit (meist digitalen) Sicherheitsmechanismen und deren Schwachstellen.
Während der Begriff auch diejenigen beinhaltet, die Sicherheitslücken
suchen, um sie aufzuzeigen oder zu korrigieren, wird er von den
Massenmedien und in der allgemeinen Öffentlichkeit häufiger für Personen
benutzt, die unerlaubt in fremde Systeme eindringen. Entsprechend ist
der Begriff stark positiv beziehungsweise negativ belegt.
Hacker grenzen sich selber gerne von sogenannten "Scriptkiddies" ab, die vorgefertigte Werkzeuge benutzen und angeblich über keine tieferen Grundlagenkenntnisse verfügen.
Das Verb dazu wird als hacken bezeichnet.
Abhängig von der Motivation und Loyalität zu den Gesetzen wird unterschieden zwischen White-Hat-Hacker (professionelle Penetrationstests), Grey-Hat-Hackern (begrenzter Gesetzesverstoß für ein vorgeblich höheres Ziel, Veröffentlichung von Schwachstellen) und Black-Hat-Hacker. Letztere (manchmal auch Scriptkiddies) werden auch als Cracker bezeichnet.
POPULÄRE HACKINGMETHODEN
- Social Engineering & Phishing
Beschreibt eine Technik, die es erlaubt, über gesellschaftliche Kontakte an die vom Hacker begehrten Informationen zu gelangen.
Als Trojanisches Pferd bezeichnet man ein Programm, welches als
nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des
Anwenders eine andere Funktion erfüllt.
- Backdoor
Dieser Begriff bezeichnet einen (oft vom Autor eingebauten) Teil
eines Computerprogramms, der es Benutzern ermöglicht, unter Umgehung der
normalen Zugriffssicherung Zugang zum Computer oder einer sonst
geschützten Funktion eines Computerprogramms zu erlangen. Als Beispiel
sei das Universalpasswort für ein BIOS genannt oder eine spezielle (meist durch einen Trojaner heimlich
installierte) Software, die einen entsprechenden Fernzugriff auf das
Computersystem ermöglicht.
Rootkits
Die Rootkit-Technik dient dazu, bestimmte Objekte und Aktivitäten
vor den Augen des Anwenders zu verbergen. So werden sie meist nach dem
Einbruch in ein Computersystem auf dem kompromittierten System
installiert, um geheime Prozesse und Dateien zu verstecken sowie
zukünftige Logins des Eindringlings zu verbergen.
- Denial of Service (DoS)
Meint eine Außerstandsetzung eines Netzwerkdienstes, beispielsweise durch
Überlastung.
- Exploit (to exploit - ausnutzen)
Ein Exploit ist ein Computerprogramm oder Skript, welches
spezifische Schwächen oder Fehlfunktionen eines anderen
Computerprogrammes ausnutzt, um erweiterte Privilegien zu erlangen oder
um eine DoS-Attacke auszuführen.
- Vulnerability Scanner
Diese Technik dient der automatischen Analyse von Computersystemen.
Dabei suchen Hilfsprogramme gezielt nach Sicherheitslücken in einer
Anwendung, einem Computer oder einem Netzwerk und können dabei helfen,
Anfälligkeiten zu erkennen.
- Sniffer
Ein Sniffer kann den Datenverkehr eines Netzwerks
oder eines am Rechner angeschlossenen Gerätes empfangen,
aufzeichnen und auswerten.
Beispielsweise kann ein Netzwerk-Sniffer dafür genutzt werden, um
Passwörter auszuspionieren und übertragene Daten einzusehen.
- Keylogger
Eine Technik zum Aufzeichnen der Tastatureingaben, zum Beispiel um an diverse Zugangsdaten zu gelangen.
- Virus
Ein Computervirus ist ein Computerprogramm oder Skript, welches die
spezielle Eigenschaft hat, sich selbst zu reproduzieren, sobald es
einmal ausgeführt wird. Dadurch gelangt der Virus auf andere
Datenträger, wie Netzwerklaufwerke und Wechselmedien. Durch Interaktion
des Benutzers, der ein infiziertes Wechselmedium an ein anderes System
anschließt oder eine infizierte Datei startet, gelangt der Virencode
auch dort zur Ausführung, wodurch weitere Systeme von dem Virus
infiziert werden können. Neben der geheimen Verbreitung kann die Schadfunktion
des Virus vom Anwender nicht kontrollierbare Veränderungen am System
vornehmen. Auf diese Weise ist es möglich, zahlreiche Rechner eines
Firmennetzwerks oder gar Server aus dem Internet halb automatisiert zu
kompromittieren.
- Wurm
Im Gegensatz zum Virus benötigt der Computerwurm ein auf dem System
bereits installiertes Hilfsprogramm, welches er dazu verwendet, um sich
auf ein anderes System zu kopieren. Das könnte zum Beispiel ein
bestimmtes E-Mail-Programm sein, welches der Wurm fernsteuert, um sich
an alle dort eingetragenen Adressaten zu verteilen. Je nach Art des
Hilfsprogramms kann sich der Wurmcode auf dem neu infizierten System
manchmal sogar selbst ausführen, weshalb dann keine Interaktion mit dem
Benutzer mehr notwendig ist, um sich von dort aus weiter zu verbreiten.
Daher ist diese Methode sehr effizient. Auf Systemen, die nicht über das
benötigte Hilfsprogramm verfügen, kann sich der Wurm allerdings nicht
reproduzieren.
- physischer Zugang
Eine häufig unterschätzte Möglichkeit, sich Zugang zu verschaffen,
besteht darin, in die Räumlichkeiten zu gelangen, in denen sich
sicherheitskritische Hardware befindet.
Keine Kommentare:
Kommentar veröffentlichen