Immer größere Datenmassen sicher zu speichern ist eine Herausforderung für jede IT-Infrastruktur. Schon mit Gigabit-Ethernet lassen sich aber ... (mehr)

Schritt für Schritt ins Innere

Jede der vorgestellten Techniken bringt für sich genommen nicht sehr viel. Angreifer können so vielleicht Zugriff auf eine Webanwendung erlangen, die E-Mail eines Users lesen oder eine Datei auf dem Server ansehen. Wenn Cracker die Techniken aber kombinieren, zum Beispiel beliebigen Inhalt in eine Datei schreiben und diese dann als PHP-Datei über den Webserver ausführen können, steht ihnen die Tür zu einer Vielzahl lokaler Angriffe offen. So gab es beim Linux-Kernel im vorigen Jahr einige Lücken, für die lokale Exploits im Internet zu finden waren, zum Beispiel »ptrace_attach« , »udev« , »netlink« und »udev_notify« .

Ein Angriff gegen den Linux-Kernel ist besonders effektiv, weil der Angreifer erstens weiß, dass er installiert ist, und zweitens viele Administratoren vor Kernel-Updates zurückschrecken. Kurz gesagt: Wenn ein Angreifer erst einmal eigenen Code auf dem System ausführen kann, ist es nur eine Frage der Zeit, bis er auch Root-Rechte erlangt.

Ich bin drin

Was passiert nun, wenn der Angreifer endlich vollen Root-Zugang zu einem gehackten System hat? In den meisten Fällen wird die Antwort einfach ausfallen: Er installiert ein Rootkit. Hat er einmal Zugang zum Intranet, kann er zum Beispiel bei Windows-Systemen etwa Dateien anlegen, die immer mit Intranet-Rechten ablaufen und damit weitere Security-Checks von vornherein umgehen.

Professionelle Cracker installieren möglicherweise noch Programme, die ein System zum Teil eines Botnet machen, und greifen von dort aus andere Server an, sammeln zum Beispiel Kreditkarteninformation und persönliche Daten oder verschicken Spam. Die Möglichkeiten sind endlos, sichern Sie sich also so gut wie möglich ab!

Infos

  1. Douglas Quenqua, "Blogs Falling in an Empty Forest": http://www.nytimes.com/2009/06/07/fashion/07blogs.html
  2. Dojosec Monthly Briefings, April 2009: http://vimeo.com/4109188
  3. Kurt Seifried, "Security Auditing mit Metasploit": ADMIN 01/2009, S. 108
  4. Common Vulnerabilities and Exposures: http://cve.mitre.org/cve
  5. Open Source Vulnerability Database: http://osvdb.org
  6. Milw0rm: http://www.milw0rm.com
  7. Packetstorm Security: http://www.packetstormsecurity.org
  8. Scanner für Weblücken: http://sectools.org/web-scanners.html
  9. SQL Injection Cheat Sheet: http://ferruh.mavituna.com/sql-injection-cheatsheet-oku/
  10. HTTP Parameter Pollution: http://www.owasp.org/images/b/ba/AppsecEU09_CarettoniDiPaola_v0.8.pdf
  11. Javascript im Adobe Reader ausschalten: http://blogs.adobe.com/psirt/2009/04/update_on_adobe_reader_issue.html
  12. Didier Stevens PDF-Tools: http://blog.didierstevens.com/programs/pdf-tools/
comments powered by Disqus
Mehr zum Thema

Web-Applikationen mit Googles Skipfish testen

Entstehen Webapplikationen unter Zeitdruck, enthalten sie oft immer wieder die gleichen Schwachstellen. Penetrationstester setzen dann Werkzeuge ein, die nach ihnen fahnden. Bisher waren die Tools langsam, die Google-Entwicklung Skipfish zeichnet sich durch Tempo aus.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021