560.txt ************************************************************************ * Edit v1.010 from 2014-05-26 to 2023-07-21 by HSc * ************************************************************************ Data Zone Die Hackerjagd im Internet Tsutomu Shimomura Deutscher Taschenbuch Verlag GmbH & CO.KG, Muenchen ISBN: 0- 7868-6210-6 ISBN-10: 3423200863 ISBN-13: 978-3423200868 Seite Auszug ======================================================================== 001 UEberschrift 1 ------------------------------------------------------------------------ 025-026 ..., Software nicht direkt zu verkaufen, sondern sie zunaechst zu verschenken und dann anschlieszend Firmen, die mit den Programmen in vollem Umfang arbeiten wollten, entsprechende Serviceleistungen anzubieten, beispielsweise in Form von Computersprachen und Sicherheits-Tools, die Cygnus entwickelte. 036 ..., weniger hinderliche Vorsichtsmasznahmen ... Verschluesselung von Daten, Loggingdatensicherung ... Fuehren von Loggdateien ... wahre Geheimnis ... gut aufzupassen ... alle Systeme gruendlich zu ueberwachen, 051-052 Die meisten Funktelefone verfuegen jedoch ueber eine nicht dokumentierte Schnittstelle, die es moeglich macht, das Telefon von auszen mit einen Computer zu steuern. Wir untersuchen die Software gruendlich und arbeiteten uns von den im Chip eingebetteten Einsen und Nullen zurueck bis zu den urspruenglichen Befehlen, die die Softwaredesigner im Sinn gehabt hatten. Dieses >>reverse engineering<< ..., Nur wenige Leute wissen, ..., um problemlos bei allen Mobilfunkgespraechen in der Nachbarschaft zuhoeren zu koennen. 102 ... einer Schwachstelle in dem technischen Kommunikationsinstruktionen fuer den Datenaustausch im Internet, dem sogenannten TCP/IP-Protoc (Transmission Control Protocol/Internet Protocol), das Ende der Siebziger und Anfang der achtziger Jahre entwickelt worden war. ... 1989 hatte Steve Bellovin, Sicherheitsexperte der Bell Laps, in einen technischen Aufsatz ueber TCP/IP-Sicherheitsprobleme geschrieben, 104 ... Der Eindringling musste eine andere Strategie verfolgen, 160-161 ... einen Dieb in der Lage versetzen, ein paar ungeschickt gewaehlte Passworte in Klartext zubekommen ... Verschluesselungsmethode, ... mit derselben Methode jeden Begriff in einen umfassenden Lexikon verschluesseln und dann die codierten Lexikonbegriffe mit den verschluesselten Passwoertern der Datei vergleichen. Immer wenn er eine identische Buchstabenfolge faende, koennte der Dieb sie auf den unverschluesselten Lexikonbegriff zurueckfuehren und - Bingo! ...Zunaechst holte sich der Gangster ein 08/15-Einbruchsprogramm, mit dem er sich einen Root-Zugriff auf einen nur schwach abgesicherten Computern irgendwo im Internet verschaffte. Kurze Zeit spaeter kehrte er zurueck und nahm sich ein >>Deckmantel<<-Programm, das die Spuren seiner Aktivitaeten in den Systemlogs loeschte und so sein Tun und Treiben in dem gekaperten zumindest vor fluechtigen Beobachtern verbarg. Wenn er seine schaendlichen Aktivitaeten beendet hatte, kehrte der Eindringling noch einmal zum Well zurueck, um sich ein Sniffer-Programm zu holen, das er an der gekaperten Site zurueckliesz, um Passwoerter einzusammeln, mit denen er spaeter vielleicht in andere Maschinen einbrechen koennte. 175 ... Das Well - ein Akronym fuer >>Whole Earth Lektronik Link<< 177-178 ...,dass der unbekannte Eindringling detaillierte Kenntnis von den Buchungspraktiken beim Well besasz und deswegen Accounts gekapert hatte, bei denen keine Abrechnung dem Benutzer verraten wuerde, dass da jemand unerlaubt seine Rechnung in die Hoehe trieb.... viele Bogen Papier zusammengeheftet. ... - nichts war in irgendeine erkennbare rationale Form gebracht worden. Wenn wir den Eindringling fassen wollten, mussten wir systematisch das vornehmen, was unter Geheimdienstlern Traffic - Analyse genannt wird. Statt fuer die uebermittelten Inhalte interessierte ich mich mehr dafuer, wann die Verbindung hergestellt wurde, von wo sie aufgebaut wurde und wo sie hinging und was sonst noch gleichzeitig passierte. 186-188 ...:Diplomatie sei die Kunst, so lange >>braver Hund<< zu sagen, bis man einen Stock gefunden hat.... Indem ich die Daten genauer untersuchte, konnte ich leicht herausfinden, wie er ins Internex geschluepft war: Er hatte sich einfach eine in Markoffs Well- Verzeichnis aufgerufene Datei angesehen, die seine E-Mail automatisch ans Internex rautete 198-201 ... Trojanischen Pferden... fand heraus, dasz es nur minimal maskiert war. Seine Wirkungsweise war einfach: Wenn jemand sich mit dem Port 5553 des Internex-Computers verband und >>wank<< eintippte, erhielt er automatisch Root-Zugriff samt allen dazugehoerigen. Interessanterweise existiert in.pmd nur im Arbeitsspeicher des Computers; auf der Festplatte war keine entsprechende Version des Programms zu finden. Das bedeutete, der Systemknacker hatte es auf die Festplatte von Gaia kopiert, es dann im Arbeitsspeicher zum Laufen gebracht und von der Platte geloescht, was seine Entdeckung schwieriger machte. Dann hatte er unter der Annahme, dasz niemand Notiz davon nehmen wuerde, es einfach zum spaeteren gebrauch weiterlaufen lassen. Andrew wies Mark auf andere Tricks des Eindringlings hin, und bei seinen weiteren Nachforschungen fand Mark heraus, das jemand an einen ueblichen, heutzutage aber selten gebrauchten Unix-Systemprogramm namens newgrp herumgepfuscht hatte. Dabei handelt es sich um ein Hilfsprogrammprogramm, das aus organisatorischen Gruenden oder wegen Zugriffsrechten einen Benutzer einer bestimmten Gruppe zuordnet. Der Eindringling hatte des urspruengliche newgrp durch ein anderes Programm ersetzt, das denselben Namen hatte, aber insgeheim ueber weitere Funktionen verfuegte. Wir kannten es bereits, es ist ein ziemlich weit verbreitetes Trojanisches Pferd, das im Computeruntergrund kursiert. Die Trojanische Version von newgrp erlaubte dem Eindringling, sich jederzeit einen Root-Zugriff zu verschaffen oder sich als ein beliebiger anderer Systembenutzer auszugeben.... bootete Mark kurz vor Mitternacht den Internex-Computer neu, um alle moeglicherweise noch unentdeckten versteckten Hintertueren und heimlichen Daemonen auszumerzen,... Da er durch seine nicht mehr vorhandene Hintertuer ausgesperrt blieb, loggte er sich Sekunden spaeter am Brian-Account ein. Er hatte das Passwort in >>fucknmc<< geaendert, was... Da es in jeden Fall Informationen gab, von wo die Attacke ihren Ausgangspunkt nahm, schrieb er das Programm so, dasz es mittels Finger beim gegnerischen Computer nachschauen konnte, wer dort momentan eingeloggt war... Eine genaue Rekonstruktion dieser Aktivitaeten kann man einzig und allein dadurch sicherstellen, dasz Uhren im gesamten Netz absolut gleich gehen. 207-208 ... Ich vertraute auf das naturwissenschaftliche Prinzip, bei konkurrierenden Theorien ueber unbekannte Phaenomene der simpelsten Erklaerung den Vorzug zu geben... FDDI-Ring vernetzt (Fiber Distributed Data Interface)... T-3-Netz, das fast 45 Millionen Bits pro Sekunde bewaeltigte. 211-212 ... ein simples Script, das bei jedem Zugriff auf den Gkremen- Account seinen Piepser ein Alarmsignal schickte, das anzeigte, von welchen Netcom-POP aus der Zugriff erfolgte... Archivcomputer des CERT her, des Staatlichen Informationszentrums fuer Computersicherheit... NIT(Network Interface Tap) 219 Kludge... Computerjargon fuer >>plump-ungefuege Notloesung<<... so ein kleiner Vorfilter ziemlich schnell sein... ein kleines Stueck Software unterster Ebene, das noch vor NIT die meisten Pakete aussortieren koennte, ehe sie ueberhaupt zu dem traegen, ineffizienten Programm gelangten. 244 ...per >>Sozialarbeit<< Telefonisch einige Informationen ueber Computerwissenschaft von mir zu bekommen. >>Sozialarbeit<< nennt man im Computeruntergrund die Taktik, arglosen Systemadministratoren oder Telefongesellschaftsmitarbeitern wichtige Informationen abzuquatschen. ... Menschen hilfsbereit sind. 255-256 >>Code Division Multiple Access<<, kurz CDMA... die Anbieter ein vielfaches von Anrufen ueber dasselbe Radiofrequenzspektrum uebertragen konnten...systematisch neue Mitarbeiter ausfindig zu machen, die hoechstwahrscheinlichweit auf ihn hereinfallen und ... ihnen eingeschlichen und sich eine Kopie ihrer monatlichen Hauszeitschrift besorgt hatte, in der Regelmaeszig die Namen, Fotos und Kurzbiographien neuer Mitarbeiter veroeffentlicht wurden. 262 ... CSN-Techniker war nicht bereit, ihn blind diese Geschichte zu glauben, und sagte: >>Ich haette gern den Anfangsbuchstaben Ihres zweiten Vornamens, Ihr Geburtdatum und ihre Sozialversicherungsnummer <<... Wozu ... >>Ich will eine vollstaendige NCIC-Anfrage durchfuehren, ehe ich sie zurueckrufe<<, ... NCIC (National Crime Information Center) 267 ..., hatte Pei selbstherrlich entschieden, dasz sie sich als Mitnick einloggen und dort umsehen wollte... sie damit moeglicherweise unsere Deckung preisgegeben hatte... jeder neuen Verbindung darauf hin, zu genau welcher Zeit er sich das letzte Mal eingeloggt hatte. 272-274 >>Mobile Identifikation Number<<, kurz MIN, ...ESN(>>Elektronic Send Number<<) 289 ... an der Rueckseite des Komplexes an offenes Feld.>> Ein perfekter Fluchtweg. Wenn ich Mitnick waere, haette ich meine Rueckzugroute genau in diese Richtung geplant<<, ... >>An seiner Stelle wuerde ich mit dem Gesicht zum Fenster sitzen.<< Abkuerzungen ======================================================================== ATG = AufTragGeber PM = ProjektManager ******* EOF ************************************************************