  | 
      
		Angriffe aus dem Netz. Hacking | 
    
    
      | 
		  | 
        
		 
		Gegenüber technisch-physikalischen Angriffen haben Angriffe aus dem Netz 
		den Vorteil, dass sie ohne teure Geräte und ohne körperlichen Zugang/Installation auskommen. Sie nutzen Schwachstellen und Lücken aus, die die Hersteller 
		von Hard- und Software unbedacht ließen oder die der Anwender nicht 
		kennt und schließt. 
   | 
        
				Die Angriffe aus dem Netz 
		kennzeichnen das klassische Hacking. Bei ihm kommt es darauf an, Hintertüren oder Schwachstellen im Computer oder EDV-System auszukundschaften und schließlich zu missbrauchen, um in sie einzudringen. Manche Komponenten, insbesondere Netzwerkkomponenten eignen sich nur zum Protokollieren und Umleiten der durchgehenden Datenströme oder dienen dem Angreifer nur als Zwischenschritt zum Erreichen der datenverarbeitenden EDV. 
   | 
        | 
    
    
      
		
		 
      	
		 
      
		 
      
		  | 
      Telefonanlage | 
        | 
    
    
      | 
		  | 
      
		  
		
		  
		  Telefonanlage | 
        
		 
		Seit der Umstellung der Telekommunikationstechnik von der analogen zur 
		digitalen Technik verfügen wir über ein Signalisierungsnetz, das wegen 
		seiner Eigenschaften vom öffentlichen Interesse kaum wahrgenommen wird. Per ISDN nutzt es den B-Kanal, 
		um Wahlverbindungen herzustellen, Wähltöne zu übermitteln und 
		Sonderdienste zu vermitteln (Mehrwertdienste, Auskunftsdienste, 
		Netzvorwahlen [Call-by-Call]). 
		Die Telefonanlage (  
		siehe oben) ist häufig genug ein "PC im Kleinem", also 
		"intelligent" in dem Sinne, dass sie elektronische Datenverarbeitungen 
		selbständig erledigen kann. 
  
		 | 
        
		Je intelligenter unsere Haus-Telefonanlage ist, desto prinzipiell
		gefährlicher ist sie auch für unsere Datenkommunikation. 
		Vielfach ist 
		sie direkt mit den Arbeitsplatzrechnern verbunden. Sie ist eine 
		erhebliche Gefahrenquelle, insbesondere dann, wenn sie günstige 
		Fernverbindungstarife selber ermittelt oder die Fernwartung für die 
		Hersteller- oder Vertriebsfirma zulässt. 
		 
		Auf das EDV-System kann sie entweder über das gesonderte Telefonnetz 
		oder, wenn VoIP eingesetzt wird, direkt über die Datenverbindungen 
		zugreifen. 
   | 
      
    
      
		
		 
      	
		 
      
		 
      
		  | 
      Aktive Komponenten | 
        | 
    
    
      | 
		  | 
      
		  
		
		  
		   
		aktive Komponenten 
  | 
        
		 
		Die aktiven Komponenten wurden bereits im Zusammenhang mit den
		
		  
		physikalischen Angriffspunkten angesprochen. Soweit sie der 
		Verbindungsvermittlung dienen, stellen sie keine nennenswerte 
		Hindernisse für einen Angreifer dar. Sind sie hingegen mit "Intelligenz" 
		ausgestattet und haben eigene Sicherheitsfunktionen, können sie einem 
		Angreifer den Durchgriff erschweren. 
		 
		Router und Switche lassen sich nicht nur mit dem Hacking, sondern auch 
		mit massiven Angriffe überwinden, indem sie mit Datenlast bombardiert 
		und überlastet werden 
		 . 
  | 
        
		Server sind vollwertige und häufig auch hochwertige Computer. Kann sich 
		ein Angreifer in ihnen mit Systemverwalterrechten (Administrator,
		
		  
		Datenveränderung) 
		einnisten, steht ihm das lokale Netzwerk offen. Wenn die übrigen 
		Computer im Netzwerk unzureichend abgesichert sind, kann er auf diese 
		zugreifen. 
		 
		Das ist prinzipiell auch vermittels eines Netzwerkdruckers möglich, der 
		über das Internetprotokoll in das LAN eingebunden ist 
		 .  | 
        | 
    
    
      
		
		 
      	
		 
      
		 
      
		  | 
      Modem. Fremdnetzzugang | 
        | 
    
    
      
		  
		
		  
		   
		internes Modem 
  | 
      
		  
		
		  
		   
		Fremdnetzzugang 
  | 
      
		  
		 
		Externe und interne Modems, die zum Beispiel zum Faxempfang verwendet 
		werden, sowie direkte ISDN-Anschlüsse am PC bieten über die 
		Telefonleitung einen Fremdnetzzugang, der an den übrigen 
		Sicherheitsvorkehrungen vorbei zu einem unmittelbaren Angriff genutzt 
		werden kann (links außen). Eine solche Direktverbindung mit dem 
		Telefonnetz und an dem Datennetz vorbei dürfte die bekannteste 
		Sicherheitslücke sein, die für Hacking-Aktionen genutzt werden kann. 
		 
		Nur ausnahmsweise kommen zwei weitere Fremdnetzverbindungen zur 
		Datenkommunikation in Betracht: 
  | 
        
		Das sind z.B. TV-Karten mit ihren Anschlüssen für den Fernseh- und 
		Rundfunkempfang. Die TV-Karte hat eine direkte Verbindung zu den anderen 
		Komponenten des Computers, aber nur eine beschränkte "Intelligenz" (hier 
		Kommandosatz), der für einen Angriff missbraucht werden könnte. 
		 
		Prinzipiell kommt auch das Stromnetz als Fremdnetzzugang in Betracht, 
		wenn es auch zur Anlieferung von Telekommunikationsdiensten dient. Im 
		Normalfall geht von ihm keine Gefahr aus, weil es an einer Schnitt- und 
		Übersetzungsstelle zwischen der Stromversorgung und den "intelligenten" 
		Komponenten des Computers fehlt. 
  | 
        | 
    
    
      
		
		 
       
      
		 
      
		  | 
      
		Anmerkungen | 
        | 
    
    
      | 
		  | 
      
		  | 
      
		  
		
		 
		  
		Pufferüberlauf (Buffer overflow), siehe auch verteilte Angriffe:
		
		  
		Distributed Denial of Service - DDoS (siehe auch
		
		  
		besonders schwere Computersabotage) 
		
		 
		
		  Malte 
		Jeschke, Sicherheitslücke Drucker, tecchannel 03.11.2006 
   | 
        | 
        | 
    
    
      
       
       
       
      
		  | 
      Cyberfahnder | 
    
    
      |  
           
          
          
          
          
          
          
          
          
           | 
      
        © Dieter
        Kochheim, 
		11.03.2018 |