06.11.2007, 08:12

Hans-Christian Dirscherl

Whitepaper zu Footprinting

Wie Hacker Netzwerke ausspionieren

Wie gehen Hacker vor, wenn sie Unternehmensnetzwerke ausspionieren (dieser Vorgang wird als Footprinting bezeichnet)? Wogegen müssen sich Administratoren also wappnen? Ein kostenloses Whitepaper von Firebrand Training Sicherheitscenter beantwortet diese Fragen.
Bevor gegen ein Unternehmensnetzwerk ein konkreter Angriff gefahren wird, sammeln Cyber-Kriminelle so viele Informationen wie nur irgendwie möglich über ihr Opfer.

Laut Firebrand Training verwenden Cyber-Kriminelle bis zu 90 Prozent ihrer Zeit auf diese so genannte Footprinting-Phase. Dabei sammeln sie alle Arten von Informationen über die spezifische Computer-Netzwerkumgebung, um Ansatzpunkte für ihre Attacken zu finden. Sie versuchen also beispielsweise an Hostnamen, IP-Adressen, Betriebssystemangaben, Nummern offener Ports und Funktionen bestimmter Hosts zu kommen.
Dabei sind sogar Stellenanzeigen eine wichtige Informationsquelle für Hacker. Denn aus dem konkreten Stellenprofil geht hervor, über welche IT-Infrastruktur ein Unternehmen verfügt. Ob es also beispielsweise einen Apache oder einen ISS einsetzt, ob Linux-Software oder der Windows Server zum Einsatz kommt, ob mit Java, C++, PHP oder .net-Sprachen entwickelt wird und welche Groupware verwendet wird.
Beliebt ist es auch, sich Informationen via „Dumpster Diving" zu beschaffen, das heißt die Cyber-Kriminellen wühlen nach Büroschluss im Müll des ins Visier genommenen Unternehmens. Wenn die Hacker alle Informationen gesammelt haben, können sie Schwachstellen aufdecken und die beste Art des Angriffs bestimmen.
Da Google ganze Websites indexiert, können Angreifer Informationen oder Seiten entdecken, die auf der öffentlichen Website nicht verfügbar sind. In Online-Foren wiederum können sie Mitarbeitern Fragen stellen, um Details über das Unternehmensnetzwerk auszuspionieren.
Das aktive Ausspionieren hingegen hinterlässt Spuren und kann bemerkt werden. Ein Beispiel hiefür ist ein Port-Scan, mit dessen Hilfe Hacker überprüfen, welche Transmission Control Protocol-Ports (TCP) und verbindungslosen User Datagram Protocol-Ports (UDP) eines Hosts offen sind. So erfahren sie, welche Türen es gibt und sie haben dadurch einen Hinweis auf die Funktion des jeweiligen Hosts, also den Computer, auf dem die Server betrieben werden.
Damit Unternehmen wissen, wie Hacker beim Footprinting vorgehen und sich besser schützen können, stellt Firebrand Training ein kostenloses Whitepaper mit dem Titel „Footprinting - oder wie Hacker Unternehmensnetzwerke ausspionieren" unter http://www.firebrandtraining.de/sicherheit/ zur Verfügung.
Diskutieren Sie mit anderen Lesern über dieses Thema:
Windows 8: Alle Informationen
Windows 8
Alle Details

Alle Informationen und Updates zum neuen Betriebssystem Windows 8 von Microsoft. mehr

- Anzeige -
PC-WELT Specials
102936
Content Management by InterRed