Kategorien von Angriffs-Methoden:

1. Account und Passwortangriffe

Häufigste Benutzer- Identifikations- Methode, beruht auf Passwörtern.
Bei der Passwort- Methode muß dem System, auf das zugegriffen werden soll, das entsprechende Passwort bekannt sein. Bei Unix werden diese mittels DES- Algorithmus codiert und in der Datei "shadow" abgelegt.


1.1. Passwortraten

Hierbei wird nach Verbindungen zwischen Login und Passwort gesucht.
Gängige Verbindungen sind:
1.2. Passwortraten mit der Passwort-Datei



Chakteristika enttarnter Passwörter


Abhilfe:


Zu vermeidende Passwörter



1.3. Sniffer- Attacken

1.4. Passwort- Monitoring

Hierbei werden TSR- Programme im Speicher abgelegt, die die Tastatureingabe filtern und nach Login/Passwort- Kombinationen suchen. Später werden diese Daten dann durch den Hacker wieder abgeholt.


1.5. Trojanische Pferde

1.6. Knacken von Einmal- Passwörtern

Ein Ansatz hierfür ist, die Passwörter abzuhören und zu späterer Zeit die Systemzeit zurück zu stellen (durch Angriff auf Zeitserver) um diese Passwörter dann wieder zu verwenden.
(siehe NTP)



2. Unix-Netzwerkangriffe

Netzwerkdienste: Netzapplikationen unter Unix werden meißt über den "inetd" aktiviert (z. Bsp.: ftpd, telnetd, fingerd, rlogind, rshd). Der Vorteil dieser Methode liegt in der zentralen Verwaltung und Überwachung.




Funktionsweise von Internet-Applikationen


2.1. rlogin und rsh - Angriffe

Die Nuztung dieser Dienste bietet zwar viele Erleichterungen für die Nutzer, birgt aber eine große Gefahr.
Die Daten für diese Dienste sind in der Datei "etc/hosts.equiv" oder im Home- Verzeichnis eines Nutzers in der Datei ".rhosts".
Problem:
Abhilfe:
2.2. Network File System (NFS)

Problem: Abhilfe:
2.3. Network Information Service (NIS)

Dient zu Übermittlung von wichtigen Dateien vom Server zu den Clients (Passwort- Datei, Adresstabellen, ...).
Problem: Abhilfe:
2.4. Network Time Protokoll (NTP)

Aufgabe: Synchonisation der im Netz befindlichen Systeme
Probleme: Abhilfe:
2.5. X11 / X-Windows


Prinzip des X11 Protokolls


Problem: Abhilfe:
Problem: Abhilfe:

3. Angriffe unter Ausnutzung von Unix-Anwendungen

3.1. Sendmail

Problem: Abhilfe:
3.2. MIME - Angriffe

Problem: Beispiel:

Kopieren der Datei "helptext.ps" vom Server "database.corporate.com"



MIME- Mail mit Dateitransfer

Abhilfe:
3.3. Postscript-Angriffe

Problem: Abhilfe:
3.4. Social Hacking

Problem: Abhilfe:

4. Sabotage- Angriffe

Ziel dieser Angriffe ist es, Internet-Server lahm zu legen.

4.1. Ping of Death

Problem: Abhilfe:
4.2. SYN Flooding- Angriffe

Problem: Abhilfe: