Ene, mene, muh – geknackt bist du

EnterpriseSicherheit

“Es ist kinderleicht, die Sicherheitsvorkehrungen der Firmen-IT zu umgehen.” Ein niederschmetternder Satz – und ein Schlag in das Gesicht eines jeden Administrators.

Sehenden Auges läuft der IT-Verantwortliche im Zweifel schuldlos der Entlassung entgegen, weil in ‘seinem Netz’ geräubert, spioniert und attackiert wird. Warum? Weil es genügend frei verfügbare Tools gibt, die den unberechtigten Zugriff auf Informationen ermöglichen. Und weil so mancher Mitarbeiter einfach naiv an seinem Rechner sitzt und alles anklickt was eintrudelt.

Bei einer Podiumsdiskussion auf dem Security-Forum von silicon.de kamen die Experten zu dem Schluss, dass der Administrator trotzdem eine Chance hätte, das “gläserne Netz” mit blickdichten Materialien abzuschotten. Wenn da nicht das liebe Geld und die fehlende Aufmerksamkeit aus der Chefetage wären.

Die Passwort-Knacker

Die wohl berühmtesten Passwort-Knacker haben biblische Namen. Sie hier zu nennen käme einer Aufforderung gleich, deren Fähigkeiten auszuprobieren, aber eine Webseite bietet das Hacker-Gerät zum kostenlosen Download an. Schwer zu finden sind sie nicht. Selbstverständlich preisen sie seine Macher nicht als Hacker-Tools. Vielmehr seien es Recovery Tools für Microsoft-Betriebssysteme.

Sie erlauben die simple Wiederherstellung diverser Passwort-Arten, indem sie das Netzwerk durchsuchen, verschlüsselten Code knacken, VoIP-Verbindungen aufnehmen, versteckte Passwort-Verzeichnisse aufdecken, gecachete Passwörter ausfindig machen und Routing-Protokolle analysieren. In einem Forum heißt es gar, in der neuesten Version erlaube ein bestimmtes Programm auch das Sniffen von SIP-Gesprächen (RTP). Die aufgezeichneten Gespräche würden als .wav Datei auf Disk abgelegt. Selbst VoIP ist nicht mehr sicher.

Die Programmierer freuen sich außerdem, dass die Software in der aktuellsten Fassung über Funktionen verfügt wie APR (ARP Poison Routing), welche das Sniffen in geswitchten LANs erlaubt, und Man-in-the-Middle-Angriffe (MITM) fahren kann. Der Sniffer könne außerdem verschlüsselte Protokolle wie SSH-1 und HTTPS entziffern und habe zusätzlich Filter an Bord, die eine Reihe verschiedener Authentifizierungsmechanismen erkennen könnten.

Das alles und noch viel mehr. Dabei kann einem schon schwindelig werden, doch die Verantwortlichen der Webseite beteuern, man offeriere das Tool nur für legale, nicht aber für illegale Zwecke. Für diejenigen, die sich ein bisschen damit auskennen, kann diese Aussage nur ein Lächeln hervorrufen. Denn das Programm hat schon so manchem Hacker Zugang zum Firmennetz verschafft. Udo Kallina, Chef beim Sicherheitsanbieter Comco, hat im Interview mit silicon.de explizit davor gewarnt.

Toxischer Lauschangriff auf das LAN

Auch ein Abhörprogramm für das lokale Netz kann jeder Interessierte aus dem Internet herunterladen. Dieses Tool wird als Suite beschrieben, die ebenfalls Man-in-the-Middle-Attacken im LAN fahren kann. Jedes gängige Betriebssystem ist ein potenzielles Opfer. Das Tool klemmt sich als Mittelsmann zwischen die Kommunikation zweier Verbindungsteilnehmer, greift jede verfügbare Information ab und kann diese sogar manipulieren. Auch die verschlüsselte Kommunikation ist für die Software kein Hindernis.