Ein Hacker-Tool verschleiert Angriffe

24.04.2002
Damit ein Hacker-Angriff nicht sofort als solcher erkannt wird, muss sich dieser so verschleiern, dass ihn die Firewall oder ein Intrusion Detection System als eine "erlaubte" Folge von Datenpaketen ansieht. Genau dieses soll das Werkzeug "Fragroute" schaffen. Es narrt diverse Sicherheitsschleusen, indem es ihnen vorgaukelt, ein zulässiges Kommando auszuführen, das lediglich geschützte oder nicht vorhandene Daten zu manipulieren versucht. Eine schlecht konfigurierte Firewall oder ein schwaches Intrusion-Detection-System lehnt nur die Weitergabe der Daten ab, das Kommando kann hingegen anstandslos passieren. So könnte etwa die Aufforderung des Hackers: http://muell/ das System erreichen, sofern dieses nur den String "muell" ablehnt. Die http-Anfrage selbst würde daraufhin direkt zum Zielserver gelangen. Marti Roesch, Chef des Anbieters von Sicherheits-Appliances Source Fire, hält das ganze dennoch für nicht so gefährlich: "Es genügen manchmal nur zehn Minuten, um derartige Schwächen in der Software zu beseitigen". Sein eigenes quelloffenes Intrusion Detection System "Snort" wäre demnach gegen derartige Angriffe gewappnet. Gleichzeitig gibt Roesch aber auch zu, dass herkömmliche Sicherheitssysteme mit den Standardeinstellungen die von Fragroute verschleierten Angriffe nicht detektieren. Eine entsprechend umkonfigurierte Firewall würde hingegen zu viele falsche Alarmmeldungen verursachen. Bei dem Intrusion Detection System des kommerziellen Anbieters Internet Security Systems wäre es nach den Worten des dortigen Entwicklungschefs Dan Ingevaldson nicht so einfach, Angriffe zu verschleiern. "Wir haben Fragroute gegen unser System fahren lassen und konnten dennoch weiterhin die Angriffe nachweisen", so der ISS-Manager. (rw)

Damit ein Hacker-Angriff nicht sofort als solcher erkannt wird, muss sich dieser so verschleiern, dass ihn die Firewall oder ein Intrusion Detection System als eine "erlaubte" Folge von Datenpaketen ansieht. Genau dieses soll das Werkzeug "Fragroute" schaffen. Es narrt diverse Sicherheitsschleusen, indem es ihnen vorgaukelt, ein zulässiges Kommando auszuführen, das lediglich geschützte oder nicht vorhandene Daten zu manipulieren versucht. Eine schlecht konfigurierte Firewall oder ein schwaches Intrusion-Detection-System lehnt nur die Weitergabe der Daten ab, das Kommando kann hingegen anstandslos passieren. So könnte etwa die Aufforderung des Hackers: http://muell/ das System erreichen, sofern dieses nur den String "muell" ablehnt. Die http-Anfrage selbst würde daraufhin direkt zum Zielserver gelangen. Marti Roesch, Chef des Anbieters von Sicherheits-Appliances Source Fire, hält das ganze dennoch für nicht so gefährlich: "Es genügen manchmal nur zehn Minuten, um derartige Schwächen in der Software zu beseitigen". Sein eigenes quelloffenes Intrusion Detection System "Snort" wäre demnach gegen derartige Angriffe gewappnet. Gleichzeitig gibt Roesch aber auch zu, dass herkömmliche Sicherheitssysteme mit den Standardeinstellungen die von Fragroute verschleierten Angriffe nicht detektieren. Eine entsprechend umkonfigurierte Firewall würde hingegen zu viele falsche Alarmmeldungen verursachen. Bei dem Intrusion Detection System des kommerziellen Anbieters Internet Security Systems wäre es nach den Worten des dortigen Entwicklungschefs Dan Ingevaldson nicht so einfach, Angriffe zu verschleiern. "Wir haben Fragroute gegen unser System fahren lassen und konnten dennoch weiterhin die Angriffe nachweisen", so der ISS-Manager. (rw)

Zur Startseite