|

Vier Hacking-Techniken

Länder: Welt

Tags: Hacking, DDoS

Die Datenpiraterie entwickelt sich ständig weiter, und es gibt bereits eine ganze Palette von technischen Möglichkeiten. Folgende vier Grundtechniken werden regelmäßig von Hackern angewendet.

Soziale Manipulation

Die soziale Manipulation oder Social Engineering stellt eigentlich keinen technischen Angriff dar. Es handelt sich vielmehr um eine Überzeugungsmethode, die es ermöglicht, Informationen von Personen in Schlüsselpositionen zu erhalten. Social Engineering bedarf keinerlei technischer Kompetenz. Es geht weniger darum, technische Sicherheitslücken aufzudecken, sondern menschliche. Betrug und Täuschung sind die wichtigsten Instrumente dieser Manipulationsstrategie. Ein Beispiel: Der Hacker ruft einen Netzadministrator an und gibt sich als Sicherheitsbeauftragter aus, um an wertvolle Informationen über das System zu gelangen. Der Erfolg der Operation ist also vom Überzeugungstalent des Hackers abhängig. Kevin Mitnick, einer der berühmtesten Hacker, erzielte mehrere seiner Erfolge aufgrund der Leichtgläubigkeit von Angestellten des Zielunternehmens.

 

Defacement

Beim Defacement wird eine Webseite verändert, indem vom Besitzer nicht genehmigte Inhalte eingefügt werden. Defacement (auf Deutsch etwa „Verunstaltung“ oder „Entstellung“) wird hauptsächlich von Hacktivisten verwendet, um die Machenschaften von Regierungen und Unternehmen anzuprangern. Um eine Webseite zu „verunstalten“, nutzt der Hacker meist eine Sicherheitslücke auf dem Webserver des Hosts aus, zum Beispiel im Betriebssystem. Die Täter bekennen sich meist zu dieser Art von Angriffen. Ihr Ziel besteht darin, die verunstaltete Homepage einem möglichst großen Publikum zu zeigen, um die Glaubwürdigkeit der Zielperson zu untergraben. Eine der jüngsten Defacements-Aktionen betraf die Webseite von Front-National-Chefin Marine Le Pen. Im April war auf der Homepage ein paar Stunden lang das Foto einer jungen Frau mit Kopftuch zu sehen. Daneben stand auf Arabisch, die Seite sei als Reaktion auf die Einstellung von Marine Le Pen gegenüber muslimischen Frauen in Frankreich gehackt worden. Die Seite wurde wieder in Ordnung gebracht, aber einige Stunden später erneut verändert. Diesmal zeigte sie ein Werbebild für das Spiel „Mein kleines Pony“. Wer auf das Bild klickte, wurde zum Wikipedia-Eintrag „Rassismus“ weitergeleitet.

 

Verteilte Dienstblockade (DDoS)

Mit einem DDoS-Angriff (Distributed Denial of Service) soll ein Dienst überlastet und somit unzugänglich gemacht werden. Typische Ziele solcher Angriffe sind Webserver. Sind sie einmal überlastet, kann auf die von ihnen gehosteten Webseiten nicht mehr zugegriffen werden. Ursprünglich wurde die Dienstblockade (DoS, Denial of Service) von nur einem Hacker und einem Computer ausgelöst. Heute wird meist eine Vielzahl Computer dafür verwendet werden, daher der Begriff „verteilte Dienstblockade“. Unzureichend geschützte Computer werden zuerst mit einem bösartigen Programmcode infiziert, zum Beispiel in der Form eines Spam-Mails. Dies geschieht oft sehr unauffällig und ohne sichtbare Auswirkungen auf das System. Das Ziel des Hackers ist es, alle notwendigen Tools zu installieren, um später den Angriff starten zu können. Ist erst einmal eine „Armee“ angreifender Rechner infiziert, kann der Hacker eine gleichzeitige Attacke aller Computer starten. Als Folge bricht der Zielserver unter der Flut der Anfragen zusammen.

 

Pufferüberlauf

Das Prinzip eines Pufferüberlauf-Angriffs (Buffer Overflow) besteht darin, einen Fehler in einem Programm zu verursachen, welches dann den Systemschutz angreift.

Ein Puffer ist ein temporärer Speicherbereich eines Programms. Ein Überlauf entsteht, wenn dem Bereich mehr Daten zugeordnet werden, als er aufnehmen kann. Ergebnis: Im Programm tritt ein Fehler auf. Der Hacker nutzt den Fehler um einen böswilligen Code vom geschwächten Programm ausführen zu lassen. Der Code kann zum Beispiel zur Aufgabe haben, das Sicherheitssystem so abzuändern, dass der Zugang nicht mehr geschützt ist. Meistens sind Internetbrowser das Ziel solcher Pufferüberläufe. Der Fehler wird ausgelöst, wenn eine Spam-Mail geöffnet oder im Internet eine kontaminierte Seite aufgerufen wird.

Zuletzt geändert am 8. Dezember 2016