Hacker's guide

26.329 Aufrufe

Veröffentlicht am

s

1 Kommentar
3 Gefällt mir
Statistik
Notizen
Keine Downloads
Aufrufe
Aufrufe insgesamt
26.329
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
12
Aktionen
Geteilt
0
Downloads
339
Kommentare
1
Gefällt mir
3
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Hacker's guide

  1. 1. Hackers Guide http://kickme.to/tiger/
  2. 2. InhaltsverzeichnisÜber den AutorWidmungDanksagung1 Warum ich dieses Buch geschrieben habe 1.1 Unser Bedarf an Sicherheit: Real oder imaginär? 1.2 Die Wurzeln des Problems 1.3 Warum Schulung im Bereich Sicherheit wichtig ist 1.4 Zusammenfassung2 Zum Aufbau des Buches 2.1 Die allgemeine Struktur dieses Buches 2.2 Ansätze für das Arbeiten mit diesem Buch 2.3 Die Grenzen dieses Buches 2.4 Der Aufbau des Buches 2.5 Was Sie noch über den Hackers Guide wissen sollten 2.6 Inhalt der CD-ROM3 Die Geburt eines Netzwerks: Das Internet 3.1 Die Anfänge: 1962 bis 1969 3.2 Unix wird geboren: 1969 bis 1973 3.3 Die prägenden Jahre des Internet: 1972 bis 1975 3.4 Das moderne Internet 3.5 Zusammenfassung4 Ein kurzer Überblick über TCP/IP 4.1 Was ist TCP/IP? file:///d|/cool stuff/old/hack/inhalt.htm (1 von 10) [19.04.2000 21:14:03]
  3. 3. 4.2 Die einzelnen Protokolle 4.3 TCP/IP ist das Internet 4.4 Zusammenfassung5 Hacker und Cracker 5.1 Was ist der Unterschied zwischen Hackern und Crackern? 5.2 Wo fing das alles an? 5.3 Die Situation heute: Ein Netzwerk im Kriegszustand 5.4 Zusammenfassung6 Wer ist überhaupt anfällig für Angriffe durch Cracker? 6.1 Eine Definition des Begriffs »knacken« 6.2 Netzwerke der Regierung 6.3 Netzwerke der privaten Wirtschaft 6.4 Eine Warnung 6.5 Zusammenfassung7 Kriegsführung im Internet 7.1 Das Internet kann Ihr Leben ändern 7.2 Können wir nicht einfach friedlich miteinander umgehen? 7.3 Freund oder Feind? 7.4 Kann das Internet für Spionagezwecke genutzt werden? 7.5 Die Bedrohung wird persönlicher 7.6 Wie wird ein Informationskriegsangriff aussehen? 7.7 Die unmittelbare Zukunft 7.8 Zusammenfassung 7.9 Informationsquellen zum Thema Informationskrieg 7.10 Informationsquellen zum Thema Y2K8 Sicherheitskonzepte 8.1 Wir brauchen das Internet und wir brauchen es sofort 8.2 Evaluierung Ihrer speziellen Situation 8.3 Zertifizierung 8.4 Wo finden Sie Schulungen? file:///d|/cool stuff/old/hack/inhalt.htm (2 von 10) [19.04.2000 21:14:03]
  4. 4. 8.5 Web-Hosting als eine Lösung 8.6 Die Dienste eines externen Sicherheitsberaters in Anspruch nehmen 8.7 Kosten 8.8 Über Ihren Systemadministrator 8.9 Consultants und andere Lösungen9 Destruktive Programme 9.1 Was sind destruktive Programme? 9.2 Destruktive Programme als Sicherheitsrisiken 9.3 Die E-Mail-Bombe 9.4 List-Linking 9.5 Ein Wort zu E-Mail-Relaying 9.6 Denial-of-Service-Attacken 9.7 Computerviren 9.8 Zusammenfassung10 Scanner 10.1 Wie arbeiten Scanner? 10.2 Die Scanner 10.3 Auf anderen Plattformen 10.4 Andere Port-Scanner 10.5 Zusammenfassung11 Paßwort-Knacker 11.1 Was ist ein Paßwort-Knacker? 11.2 Wie funktionieren Paßwort-Knacker? 11.3 Der Wert von Paßwort-Knackern 11.4 Die Paßwort-Knacker 11.5 Informationsquellen 11.6 Zusammenfassung12 Trojanische Pferde 12.1 Was ist ein Trojanisches Pferd? 12.2 Woher kommen Trojanische Pferde? file:///d|/cool stuff/old/hack/inhalt.htm (3 von 10) [19.04.2000 21:14:03]
  5. 5. 12.3 Wo findet man Trojanische Pferde? 12.4 Wie oft werden Trojaner wirklich entdeckt? 12.5 Wie hoch ist das Risiko, das Trojanische Pferde darstellen? 12.6 Wie kann ich ein Trojanisches Pferd aufspüren? 12.7 Informationsquellen 12.8 Zusammenfassung13 Sniffer 13.1 Sniffer als Sicherheitsrisiken 13.2 Wie hoch ist das Risiko, das Sniffer darstellen? 13.3 Gab es schon tatsächliche Angriffe durch Sniffer? 13.4 Welche Informationen fangen Sniffer ab? 13.5 Wo kann man einen Sniffer finden? 13.6 Wo kann ich einen Sniffer bekommen? 13.7 Abwehren von Sniffer-Angriffen 13.8 Zusammenfassung 13.9 Weitere Informationen über Sniffer14 Firewalls 14.1 Was ist eine Firewall? 14.2 Andere Aufgaben, die eine Firewall ausführt 14.3 Was sind die Bestandteile einer Firewall? 14.4 Firewall-Arten 14.5 Allgemeines zu Firewalls 14.6 Aufbau einer Firewall 14.7 Kommerzielle Firewalls 14.8 Zusammenfassung 14.9 Informationsquellen15 Protokollierungs- und Auditing-Tools 15.1 Protokollierungstools 15.2 Warum noch mehr Logs benutzen? 15.3 Netzwerküberwachung und Datensammlung file:///d|/cool stuff/old/hack/inhalt.htm (4 von 10) [19.04.2000 21:14:03]
  6. 6. 15.4 Tools für die Analyse von Log-Dateien 15.5 Spezialisierte Protokollierungswerkzeuge 15.6 Zusammenfassung16 Das Sicherheitsloch 16.1 Das Konzept des Sicherheitslochs 16.2 Über Aktualität 16.3 Wie ein Sicherheitsloch entsteht 16.4 Das Datenmonster in Schach halten 16.5 Wieviel Sicherheit brauchen Sie? 16.6 Generelle Informationsquellen 16.7 Mailing-Listen 16.8 Usenet-Newsgruppen 16.9 Mailing-Listen von Anbietern, Patch-Archive und Informationsquellen 16.10 Zusammenfassung17 Microsoft 17.1 DOS 17.2 Windows for Workgroups und Windows 95 17.3 Sicherheitslücken von Microsoft-Anwendungen 17.4 FrontPage-Erweiterungen 17.5 Zusammenfassung18 Unix - die große Herausforderung 18.1 Sicherheit von Anfang an 18.2 Die physikalische Sicherheit 18.3 Konsolensicherheit 18.4 Installationsmedien 18.5 Default-Konfigurationen 18.6 Paßwortsicherheit 18.7 Installation eines Programms zur proaktiven Paßwortprüfung 18.8 Patches 18.9 Spezielle Sicherheitslücken file:///d|/cool stuff/old/hack/inhalt.htm (5 von 10) [19.04.2000 21:14:03]
  7. 7. 18.10 Der nächste Schritt: Überprüfung der Dienste 18.11 FTP 18.12 FTP im allgemeinen 18.13 Gopher 18.14 NFS (Network File System) 18.15 HTTP 18.16 Sicherung des Dateisystems 18.17 Über X-Window 18.18 Checklisten und Leitfäden 18.19 Ausgewählte Exploits für Unix (allgemein) 18.20 Informationsquellen 18.21 Bücher 18.22 Online-Publikationen 18.23 Zusammenfassung19 Novell 19.1 Interne Sicherheit 19.2 Default-Paßwörter 19.3 Remote-Angriffe auf NetWare 19.4 Spoofing 19.5 Denial of Service (DoS) 19.6 Utilities zur Sicherung und Verwaltung von Novell-Netzwerken 19.7 Utilities zum Knacken von Novell-Netzwerken oder Testen ihrer Sicherheit 19.8 Informationsquellen20 VAX/VMS 20.1 VMS 20.2 Die Sicherheit von VMS 20.3 Einige alte Sicherheitslöcher 20.4 Überwachung und Protokollierung 20.5 Andere Zeiten 20.6 Zusammenfassung 20.7 Informationsquellen file:///d|/cool stuff/old/hack/inhalt.htm (6 von 10) [19.04.2000 21:14:03]
  8. 8. 21 Macintosh 21.1 Einrichtung eines Macintosh-Web-Servers 21.2 Schwachstellen auf der Macintosh-Plattform 21.3 Gemeinsame Dateinutzung und Sicherheit 21.4 Interne Sicherheit 21.5 Paßwort-Knacker und verwandte Utilities 21.6 Tools speziell für America Online 21.7 Zusammenfassung 21.8 Informationsquellen22 Wer ist verantwortlich? 22.1 Die allgemeine Vorstellung 22.2 Über die Zugriffskontrolle 22.3 Wie wird man Root? 22.4 Root könnte bald der Vergangenheit angehören 22.5 Root auf anderen Betriebssystemen 22.6 Der Cracker mit Root-Berechtigung 22.7 Vorsicht vor Root 22.8 Zusammenfassung23 Interne Sicherheit 23.1 Brauche ich wirklich interne Sicherheit? 23.2 Warum sind interne Angriffe so verbreitet? 23.3 Richtlinien (Policies) 23.4 Hardware 23.5 Platten, Verzeichnisse und Dateien 23.6 Prüfungen der internen Sicherheit 23.7 Interne Sicherheitsscanner 23.8 Kontrolle des Internet-Zugriffs von Mitarbeitern 23.9 Entwicklung von Checklisten zur Optimierung der Verfahrensweisen 23.10 Zusammenfassung24 Der entfernte Angriff file:///d|/cool stuff/old/hack/inhalt.htm (7 von 10) [19.04.2000 21:14:03]
  9. 9. 24.1 Was ist ein entfernter Angriff? 24.2 Die ersten Schritte 24.3 Einen kurzen Blick auf das Netzwerk werfen 24.4 Das Betriebssystem 24.5 Weitere Untersuchungen 24.6 Einen Testlauf durchführen 24.7 Zusammenfassung25 Angriffsebenen 25.1 Wann kann es zu einem Angriff kommen? 25.2 Welche Betriebssysteme verwenden Cracker? 25.3 Ausgangspunkte von Angriffen 25.4 Wie sieht der typische Cracker aus? 25.5 Wie sieht das typische Ziel aus? 25.6 Warum wollen Cracker ein System angreifen? 25.7 Über Angriffe 25.8 Der Sensibilitätsindex der Crack-Ebenen 25.9 Zusammenfassung 25.10 Informationsquellen26 Spoofing-Attacken 26.1 Was ist Spoofing? 26.2 Grundprinzipien der Internet-Sicherheit 26.3 Die Technik einer Spoofing-Attacke 26.4 Schritte einer erfolgreichen Spoofing-Attacke 26.5 Erraten der Sequenznummer 26.6 Dokumente, die sich speziell mit IP-Spoofing beschäftigen 26.7 ARP-Spoofing 26.8 DNS-Spoofing 26.9 Zusammenfassung27 Telnet-basierte Angriffe 27.1 Telnet file:///d|/cool stuff/old/hack/inhalt.htm (8 von 10) [19.04.2000 21:14:03]
  10. 10. 27.2 Zusammenfassung28 Sprachen, Erweiterungen und Sicherheit 28.1 Das World Wide Web wächst heran 28.2 CGI und Sicherheit 28.3 ActiveX 28.4 Script-Sprachen 28.5 Zusammenfassung29 Anonymität wahren 29.1 Ebenen der Preisgabe 29.2 Browsen im Web und die Gefährdung der Privatsphäre 29.3 Browser-Sicherheit 29.4 CookiesA Bibliographie zum Thema Sicherheit -weiterführende Literatur A.1 Allgemeine Internet-SicherheitB Wie Sie an weitere Informationen gelangen B.1 Offizielle Informationsquellen B.2 Untergrund-InformationsquellenC Sicherheitsunternehmen C.1 SicherheitsunternehmenD RFCs zu SicherheitsthemenE Computersicherheit und das Gesetz E.1 Die Vereinigten Staaten E.2 China E.3 Rußland und die GUS E.4 Die Europäische Gemeinschaft E.5 Zusammenfassung file:///d|/cool stuff/old/hack/inhalt.htm (9 von 10) [19.04.2000 21:14:03]
  11. 11. E.6 Online RessourcenF Inhalt der CD-ROM F.1 CD-ROMG Glossar G.1 Glossar der SicherheitsbegriffeStichwortverzeichnis file:///d|/cool stuff/old/hack/inhalt.htm (10 von 10) [19.04.2000 21:14:03]
  12. 12. Über den AutorÜber den AutorAnonymous, der sich selbst als Unix- und Perl-Fanatiker beschreibt, lebt mit seiner Frau Michelle undeinem halben Dutzend Computern in Südkalifornien. Er leitet derzeit eineInternet-Sicherheit-Unternehmensberatung und arbeitet daran, das weltweit größte Archiv zum ThemaComputersicherheit aufzubauen. Außerdem ist er zeitweise als Vertragsprogrammierer für mehrereFortune-500-Unternehmen beschäftigt. Sein aktuelles Projekt ist ein verteiltes Datennormalisierungstool,das in Perl und Server-seitig in JavaScript geschrieben ist.WidmungFür Michelle.DanksagungIch möchte mich bei folgenden Personen bedanken: Michael Michaleczko, Erik Ambro, Peter Benson,Rusty Miller, David Pennells, Patrick Brown, Marty Rush und dem Programmierteam von PacificnetInternational. Alle waren mir dabei behilflich, dieses Buch zu realisieren.Außerdem gilt mein Dank einem absolut hervorragenden Redaktionsteam: Mark Taber, Scott Meyers,Randi Roger, David Mayhew, Tonya Maddox, Andrew Cupp und Adam Swetnam. file:///d|/cool stuff/old/hack/autor.htm [19.04.2000 21:14:04]
  13. 13. Warum ich dieses Buch geschrieben habe1Warum ich dieses Buch geschriebenhabeAls mein Verleger mich bat, den Hackers Guide zu schreiben, zögerte ich. Natürlich war es einegroßartige Chance, doch ich wußte auch, daß das Buch auf herbe Kritik stoßen würde. Bevor ich zusagte,rief ich die zuständigen Redakteure an und zählte alle Gründe auf, die gegen dieses Buch sprachen, u.a. s Leser könnten die Informationen böswillig benutzen. s Die Internet-Sicherheitsgemeinde könnte protestieren. s Hersteller könnten Anstoß daran nehmen, daß wir die Schwächen ihrer Produkte offenlegen.Die Redakteure ließen sich aber auch nach Abwägen dieser Punkte nicht abschrecken. Sie meinten, daßdie Öffentlichkeit Zugang zu den Informationen haben sollte. Da ich ebenfalls dieser Meinung war,legten wir gemeinsam los. Die Reaktionen auf die erste amerikanische Ausgabe waren interessant.Die Medien spalteten sich in zwei Lager. Das erste fand das Buch erfrischend und informativ, ungeachteteventueller Sicherheitsrisiken. Ben Elgin von ZDNET USA schrieb: Die Sichtweise des Hackers über viele Kapitel könnte als Werbung für illegale und unmoralische Online-Aktivitäten gesehen werden, aber diese Art der Darstellung trägt auch dazu bei, Web-Administratoren wachzurütteln. Sie bekommen eine ehrliche Beurteilung dessen, was manche Utilities bestimmten Plattformen oder Netzwerk-Konfigurationen anhaben können. Web-Administratoren werden lernen, ihr Netzwerk zu schützen und zu entscheiden, wann und wo Sicherheitslöcher entstanden sind. Verstärkte Sicherheit oder monumentale Gefahr? - 8. September 1997, Ben ElginViele Reporter folgten Elgins Meinung und argumentierten, daß die Veröffentlichung derartigerInformationen die Sicherheit im Internet verstärken würde. Ein pragmatischer Rezensent vom LibraryJournal räumte sogar ein, daß der Hackers Guide ein wichtiges Tool für System-Administratoren sei: Netzwerk-Administratoren sollten dieses Buch ganz genau lesen, weil eine Menge angehender Hacker dies ebenfalls tun und sich dann nach einem Platz umsehen werden, um ihre neuen Fähigkeiten zu testen, z.B. Ihren LAN- oder Web-Server.Nicht jeder allerdings begrüßte die Veröffentlichung dieser Informationen. In vielen Kreisen wurde derHackers Guide als ein Marketing-Coup, ein billiger Versuch, Geld zu machen, und ein erstklassigesBeispiel für Sensationsjournalismus angesehen. Deshalb fühle ich mich verpflichtet, zu erklären, warumich dieses Buch geschrieben habe: Es gibt einen echten Bedarf für die Informationen in diesem Buch, file:///d|/cool stuff/old/hack/kap01.htm (1 von 12) [19.04.2000 21:14:05]
  14. 14. Warum ich dieses Buch geschrieben habeden ich in den folgenden Abschnitten erläutern werde.1.1 Unser Bedarf an Sicherheit: Real oderimaginär?Tausende sind jeden Tag online, sei es geschäftlich oder privat. Dieses Phänomen wird im allgemeinenInternet-Explosion genannt und hat die Zusammensetzung des Internet drastisch geändert.Vor einem Jahrzehnt wurden die meisten Server von Personal gewartet, das zumindest über einBasiswissen zum Thema Sicherheit verfügte. Diese Tatsache verhinderte unerlaubte Zugriffe natürlichnicht völlig, aber in Proportion zu der Anzahl der potentiellen Ziele kamen sie nur selten vor.Heute werden Web-Server meist von ganz normalen Leuten gewartet, von denen viele nur wenigErfahrung im Sicherheitsbereich haben. Die Zahl der potentiellen Ziele ist überwältigend und wächsttäglich. Doch trotz dieser kritischen Situation treiben Geschäftsleute die Bürger weiter voran. Siebehaupten, das Internet sei sicher, man brauche sich keinerlei Sorgen zu machen. Ist das richtig? Nein.Marketing-Leute lügen wie gedruckt. Entweder das, oder sie haben keine Ahnung, wovon sie reden. DieWahrheit ist, das Internet ist nicht sicher, auch nicht ansatzweise.Die Situation wird noch durch die Tatsache verschlimmert, daß auch die Autoritäten derComputer-Industrie dazu beitragen, die Öffentlichkeit einzunebeln. Sie preisen ihre jeweiligenSicherheitsprodukte als einzigartig an und geben damit Otto Normalverbraucher zu verstehen, daß allesin schönster Ordnung ist. Aber die Realität ist eine andere: Jeden Monat knacken Hacker oder Crackereinen weiteren Sicherheitsmechanismus, der als Industrie- Standard gilt.1.1.1 Microsofts PPTPEin Paradebeispiel ist Microsofts Implementierung des Point-to-Point-Tunneling-Protokolls (PPTP).PPTP ist ein Protokoll, das benutzt wird, um Virtual Private Networks (VPNs) über das Internet zu legen.VPNs ermöglichen sicheren, verschlüsselten Datenverkehr zwischen den Netzwerk-Knotenpunkten vonUnternehmen und machen so Festverbindungen überflüssig. (Mit VPNs können Unternehmen dasInternet quasi als ihre globale Festverbindung nutzen.)Microsofts Implementierung von PPTP wurde als eine der solidesten Sicherheitsmaßnahmen auf demMarkt gepriesen. PPTP hat ein oder zwei Preise gewonnen und wurde in Computer-Zeitschriften oft alsStandard-Lösung der Industrie beschrieben. So weit, so gut.Einen Monat vor Druck dieses Buches wurde Microsofts PPTP von einer wohlbekanntenVerschlüsselungsautorität geknackt. Die Pressemitteilung hierüber schockte die Sicherheitswelt: Weiß es Microsoft nicht besser? Man sollte annehmen, sie wüßten es. Die Fehler von Microsoft sind nicht etwa subtil, sondern Fehler, die man höchstens von blutigen Anfängern im Verschlüsselungsbusiness erwarten würde. Die Verschlüsselung wird hier in einer Art und Weise genutzt, die ihre Wirksamkeit völlig negiert. Die Dokumentation weist 128-Bit-Schlüssel aus, tatsächlich wird aber nichts genutzt, das auch nur annähernd dieser Schlüssellänge entspricht. Paßwörter werden von derart schlechten Hash-Funktionen file:///d|/cool stuff/old/hack/kap01.htm (2 von 12) [19.04.2000 21:14:05]
  15. 15. Warum ich dieses Buch geschrieben habe geschützt, daß die meisten auf sehr einfache Art und Weise geknackt werden können. Und der Kontrollkanal ist so schlampig designt, daß praktisch jeder einen Microsoft-PPTP-Server zum Absturz bringen kann. (Aus: Frequently Asked Questions - Microsoft PPTP Implementation. Counterpane Technologies. http://www.counterpane.com/pptp-faq.html)Das hört sich nicht an, als sei Microsofts PPTP sehr sicher, oder? Experten fanden fünf verschiedeneFehler in der Implementierung, unter anderem Fehler im Paßwort-Hashing, in der Authentifizierung undder Verschlüsselung. Kurz, sie entdeckten, daß Microsofts Implementierung von PPTP einer Katastrophegleichkam.Ich könnte wetten, daß Sie diese Informationen nie gesehen haben. Dann geht es Ihnen wie vielenanderen Verantwortlichen in Unternehmen in aller Welt. Sie glauben, daß die von ihnen eingesetztenProdukte sicher seien. Schließlich ist Microsoft ein großes anerkanntes Unternehmen. Wenn Microsoftsagt, ein Produkt ist sicher, dann muß dies einfach wahr sein.Das ist die Einstellung des ganz normalen Netzwerk-Managers heutzutage. Und Tausende vonUnternehmen gehen deshalb ein großes Risiko ein.Hinweis:Fehler dieser Art werden jederzeit gemacht. Hier ein amüsantes Beispiel: Kürzlich erst wurde entdeckt,daß die Verschlüsselungsfunktion von Microsofts Windows NT erfolgreich ausgeschaltet werden kann.Dieser Angriff ist mittlerweile als der »Sie sind jetzt in Frankreich«-Angriff bekannt geworden. Sofunktioniert es: Frankreich erlaubt Privatpersonen keinen Zugang zu starker Verschlüsselung. WennWindows NT Ihren Standort als Frankreich interpretiert, wird die Funktion zur starken Verschlüsselungdes Betriebssystems ausgeschaltet. Nicht sehr sicher, oder?Fazit: Sie sind auf sich allein gestellt. Das heißt, es liegt an Ihnen, geeignete Maßnahmen zu treffen, umIhre Daten zu schützen. Verlassen Sie sich niemals auf Softwarehersteller, diese Aufgabe für Sie zuübernehmen.1.2 Die Wurzeln des ProblemsFalschaussagen der Softwarehersteller bilden nur einen Teil des Ganzen. Die Wurzeln liegen anderswo.Die drei ernstzunehmendsten Ursachen für Sicherheitslücken sind: s Falsche Konfiguration s Systemfehler oder unzulängliche Reaktionen der Softwarehersteller s Ungenügende Schulung der ÖffentlichkeitUntersuchen wir jeden Faktor und seine Wirkung!1.2.1 Falsche KonfigurationDer Hauptgrund für Sicherheitslücken ist falsche Konfiguration. Dies kann jede beliebige Site jederzeitzum Absturz bringen, unabhängig von den getroffenen Sicherheitsmaßnahmen. (Der Server desamerikanischen Justizministeriums wurde z.B. trotz installierter Firewall geknackt. Eine falsch file:///d|/cool stuff/old/hack/kap01.htm (3 von 12) [19.04.2000 21:14:05]
  16. 16. Warum ich dieses Buch geschrieben habekonfigurierte Firewall ist soviel wert wie gar keine.)Fehlkonfigurationen können an jedem Punkt des Vertriebswegs von der Fabrik in Ihr Büro entstehen. Soöffnen z.B. manche Netzwerk-Utilities, wenn sie aktiviert sind, erhebliche Sicherheitslücken. VieleSoftwareprodukte werden mit solchen aktivierten Netzwerk-Utilities ausgeliefert. Die darausresultierenden Risiken bleiben erhalten, bis Sie die entsprechenden Utilities deaktivieren oder richtigkonfigurieren.Ein gutes Beispiel hierfür sind Utilities für den Netzwerk-Drucker. Diese könnten bei einerErstinstallation aktiviert sein und damit das System unsicher machen. Um sie zu deaktivieren, müssenSie jedoch erst einmal von ihrer Existenz wissen.Erfahrene Netzwerk-Administratoren lachen hierüber. Wie kann es sein, daß jemandem nicht bewußt ist,welche Utilities auf seinem Rechner laufen? Die Antwort ist ganz einfach: Denken Sie an Ihrbevorzugtes Textverarbeitungsprogramm. Wie gut kennen Sie sich damit wirklich aus? Wenn Sieroutinemäßig Makros in einer Textverarbeitungsumgebung schreiben, sind Sie ein fortgeschrittenerAnwender und damit Mitglied einer relativ kleinen Benutzergruppe. Im Gegensatz dazu benutzen diemeisten Anwender nur die Basisfunktionen einer Textverarbeitung: Text, Tabellen, Rechtschreibprüfungusw. Natürlich ist dagegen nichts einzuwenden, aber die meisten Textverarbeitungsprogramme verfügenüber weitergehende Funktionen, die dem normalen Anwender gar nicht bewußt sind.Hinweis:Ein oft zitiertes Axiom in Computer-Presse-Kreisen lautet: »80 Prozent der Leute nutzen nur 20 Prozentder Möglichkeiten eines Programms.«Ein Beispiel: Wie viele von Ihnen, die das DOS-basierte WordPerfect benutzten, wußten, daß es einUtility namens Grab beinhaltete? Dieses Utility ermöglichte über eine Kommandozeile die Herstellungvon Screen Shots in jedem beliebigen DOS-basierten Programm. Zu jener Zeit war eine derartigeFunktion in einer Textverarbeitung völlig neu. Grab war extrem mächtig, wenn es mit einem verwandtenUtility namens Convert gekoppelt wurde. Convert verwandelte verschiedene Grafik-Dateiformate in*.wpg-Dateien, ein Format, das in WordPerfect-Dokumente importiert werden konnte. Beide Utilitieswurden über eine Kommandozeile im C:WP-Directory aufgerufen. Keines der beiden war direkt aus derWordPerfect- Umgebung zugänglich. Trotz ihrer Mächtigkeit waren diese zwei Utilities kaum bekannt.Ganz ähnlich wissen wohl die meisten Anwender nur wenig über das Innenleben ihres bevorzugtenBetriebssystems. Der Aufwand, sich entsprechendes Wissen anzueignen, würde den Nutzen bei weitemübersteigen. Über die Jahre schnappen sie natürlich das eine oder andere auf - vielleicht lesen sieregelmäßig Computerzeitschriften, in denen so manche Tips und Tricks veröffentlicht werden, oder sielernen durch berufliche Weiterbildung, die ihnen in ihrem Job angeboten wird. Egal, wie sie ihr Wissenerhalten, fast jeder kann irgend etwas »Cooles« über sein Betriebssystem berichten.Es ist schwierig, mit der Zeit Schritt zu halten. Die Software-Industrie ist eine dynamische Branche, undAnwender sind in der Regel zwei Jahre hinter der Entwicklung zurück. Diese Verzögerung in derAnpassung an neue Technologien trägt ebenfalls zum Sicherheitsproblem bei. Wenn einBetriebssystem-Entwicklungsteam sein Erzeugnis verändert, wissen viele Anwender auf einmal weniger.Microsofts Windows 95 ist ein gutes Beispiel: Nach Freigabe bot Windows 95 neuartige Unterstützungfür verschiedene Protokolle - Protokolle, mit denen der gewöhnliche Windows-Anwender nicht vertraut file:///d|/cool stuff/old/hack/kap01.htm (4 von 12) [19.04.2000 21:14:05]
  17. 17. Warum ich dieses Buch geschrieben habewar (und der Übergang zu einem Registry-basierten System war ein ganz schöner Sprung). Es istmöglich (und wahrscheinlich), daß Anwender sich einiger obskurer Netzwerk-Utilities nicht bewußtsind.Ein Szenario: Utilities sind aktiviert, und diese Tatsache ist den Anwendern nicht bewußt. In aktiviertemZustand können diese Utilities Sicherheitslöcher von unterschiedlichem Ausmaß öffnen. Wenn einComputer, der in dieser Weise konfiguriert ist, an das Internet angeschlossen wird, wird er zu einemeinladenden Ziel mit offenem Scheunentor für Hacker.Derartige Probleme sind leicht behoben. Die Lösung ist das Deaktivieren (oder richtige Konfigurieren)der in Frage kommenden Utilities oder Services. Typische Beispiele für diese Art von Problemen sind: s Utilities für den Netzwerk-Drucker s File-Sharing-Utilities s Default-Paßwörter s Netzwerk-Beispiel-ProgrammeVon den aufgelisteten Beispielen stellen Default-Paßwörter das größte Problem dar. Die meistenMulti-User-Betriebssysteme am Markt beinhalten mindestens einen Default-Paßwort-Account (odereinen Account, der überhaupt kein Paßwort verlangt).Dann gibt es noch die umgekehrte Situation: Statt aktivierter Utilities, die eine Gefahr für Ihr Systemdarstellen, könnte es Ihnen ebensowenig bewußt sein, daß es nichtaktivierte Utilities gibt, die dieSicherheit Ihres Systems verstärken würden.Viele Betriebssysteme haben eingebaute Sicherheitsfunktionen. Diese Funktionen können sehr wirksamsein, wenn sie aktiviert werden, bleiben jedoch bis zu ihrer Aktivierung völlig wertlos. Sie sehen, es läuftwieder alles auf Ihren Wissensstand hinaus. Wenn Sie nicht genug wissen, werden Sie mit ziemlicherSicherheit unnötig leiden.Aber das ist noch nicht alles. Für den modernen Netzwerk-Administrator gibt es noch andere Probleme.Manche Sicherheits-Utilities sind schlichtweg unpraktisch. Nehmen wir z.B. Sicherheitsprogramme, dieFile-Access-Privilegien vergeben und Anwenderzugänge je nach Sicherheitslevel, Tageszeit usw.einschränken. Vielleicht kann Ihr kleines Netzwerk mit aktivierter Zugangsbeschränkung(Zugangssperren) gar nicht flüssig und effektiv laufen. Wenn dies so ist, müssen Sie das Risiko eben inKauf nehmen und vielleicht andere Sicherheitsmaßnahmen treffen, um dieses Manko auszugleichen. Imwesentlichen sind diese Punkte die Basis jeder Sicherheitstheorie: Sie müssen das Risiko gegen diepraktischen Sicherheitsmaßnahmen abwägen, je nach Sensitivität Ihrer Netzwerkdaten.Sie werden bemerken, daß die meisten Probleme im Bereich Netzwerk-Sicherheit aus einem Mangel anWissen entstehen. Aus diesem Grund werde ich in diesem Buch immer wieder auf das Thema Schulunghinweisen.Hinweis:Es liegt allein an Ihnen, die Probleme, die durch mangelndes Wissen hervorgerufen werden, zubeseitigen, indem Sie sich selbst oder Ihre Partner mit qualifizierten Schulungen weiterbilden. (Andersgesagt, Hacker können einiges holen, wenn sie Netzwerke attackieren, die von Menschen mitmangelndem Wissen verwaltet werden.) file:///d|/cool stuff/old/hack/kap01.htm (5 von 12) [19.04.2000 21:14:05]
  18. 18. Warum ich dieses Buch geschrieben habe1.2.2 Systemfehler oder unzulängliche Reaktionen derSoftwareherstellerSystemfehler oder unzulängliche Reaktionen der Softwarehersteller ist der nächste Punkt auf unsererListe. Leider liegen diese Faktoren außerhalb unserer Kontrolle. Das ist wirklich bedauerlich, denn esgibt eine Tatsache: Versagen seitens der Hersteller ist die zweithäufigste Ursache fürSicherheitsprobleme. Das kann jeder bestätigen, der Abonnent einer Bug- Mailing-Liste ist. Jeden Tagwerden Fehler oder Programmierschwächen in Netzwerk-Software gefunden. Jeden Tag werden diese inForm von Hinweisen oder Warnungen ins Internet gesetzt. Unglücklicherweise werden diese Hinweiseund Warnungen nicht von allen Anwendern gelesen.SystemfehlerIch stufe Systemfehler hier nicht in Unterkategorien ein. Es reicht aus, einen Systemfehler wie folgt zudefinieren: s Er schwächt das Programm so, daß es zu Fehlern im Arbeitsablauf kommt (sei es unter normalen oder extremen Bedingungen). s Er ermöglicht Hackern, diese Schwäche (bzw. fehlerhaften Arbeitsablauf) auszunutzen, um das System zu beschädigen oder Kontrolle darüber zu erlangen.Es gibt hauptsächlich zwei Arten von Systemfehlern. Der erste, den ich Primärfehler nenne, ist einFehler, der sich innerhalb der Sicherheitsstruktur Ihres Betriebssystems befindet. Er ist ein Fehler, der ineinem sicherheitsrelevanten Programm steckt. Wenn ein Hacker diesen Fehler ausnutzt, erhält er miteinem Schritt unautorisierten Zugang zu dem System oder seinen Daten.Netscapes Secure-Sockets-Layer-FehlerIm Januar 1996 deckten zwei Informatik-Studenten der University of California in Berkeley einenernsthaften Fehler im Verschlüsselungssystem des Netscape Navigators auf. Ihre Entdeckungen wurdenin Dr. Dobbs Journal veröffentlicht. In dem Artikel »Randomness and the Netscape Browser« von IanGoldberg und David Wagner beschreiben die Autoren, daß Netscapes Implementierung eineskryptographischen Protokolls namens Secure Sockets Layer (SSL) fehlerhaft sei. Dieser Fehler würde esermöglichen, im World Wide Web abgefangene sichere Nachrichten zu knacken. Dies ist einausgezeichnetes Beispiel für einen Primärfehler.Im Gegensatz dazu gibt es Sekundärfehler. Ein Sekundärfehler ist jeder Fehler, der in einem Programmentsteht, das eigentlich nichts mit Sicherheit zu tun hat und dennoch eine Sicherheitslücke an eineranderen Stelle des Systems öffnet. Anders gesagt, liegt das Hauptaugenmerk der Programmierer darauf,daß ein Programm läuft, und nicht darauf, ob es sicher ist. Zur Zeit der Programmierung denkt niemandan eventuelle Sicherheitslücken.Sekundärfehler kommen weitaus häufiger vor als Primärfehler, insbesondere auf Plattformen, die nichtschon von vornherein auf Sicherheit ausgerichtet sind. Ein Beispiel für einen Sekundärfehler ist jeglicherFehler in einem Programm, das besondere Zugangsprivilegien erfordert, um seine Aufgabenabzuschließen (anders gesagt, ein Programm, das mit root- oder Superuser-Privilegien läuft). Wird einsolches Programm angegriffen, kann der Hacker sich durch das Programm arbeiten, um besonderen file:///d|/cool stuff/old/hack/kap01.htm (6 von 12) [19.04.2000 21:14:05]
  19. 19. Warum ich dieses Buch geschrieben habeprivilegierten Zugang zu Dateien zu bekommen.Ob Primär- oder Sekundärfehler, Systemfehler stellen eine besondere Bedrohung für dieInternet-Gemeinde dar, wenn sie in täglich benutzten Programmen wie FTP oder Telnet auftauchen.Diese hochsensiblen Applikationen bilden das Herz des Internet und könnten selbst dann nicht plötzlichentfernt werden, wenn ein Sicherheitsfehler in ihnen existiert.Zum besseren Verständnis dieses Konzeptes stellen Sie sich vor, jemand würde entdecken, daß MicrosoftWord vollkommen unsicher ist. Würden die Leute aufhören, es zu benutzen? Natürlich nicht. MillionenBüros rund um die Welt arbeiten mit Word. Es gibt jedoch einen erheblichen Unterschied zwischeneinem ernsten Sicherheitsfehler in Microsoft Word und einem ebensolchen in NCSA HTTPD, einembeliebten Web-Server-Paket. Der ernste Fehler in HTTPD würde eine Gefahr für Hundertausende Server(und damit Millionen von Accounts) darstellen. Aufgrund der Größe des Internet und derDienstleistungen, die dort heute angeboten werden, sind Fehler innerhalb seiner Sicherheitsstruktur voninternationaler Bedeutung.Wann immer also ein Fehler innerhalb Sendmail, FTP, Gopher, HTTP oder anderen unentbehrlichenElementen des Internet entdeckt wird, entwickeln Programmierer Patches (Flikken für Source-Code oderganze Binärdateien), um das Problem vorübergehend zu beheben. Diese Patches werden zusammen mitdetaillierten Hinweisen an die ganze Welt verteilt. Dies führt uns zu den Herstellerreaktionen.HerstellerreaktionenSoftwarehersteller haben von jeher schnell reagiert, aber dies sollte Ihnen keinen falschen Eindruck inbezug auf ihre Sicherheit geben. Softwarehersteller wollen ihre Software verkaufen. Für sie hat es nichtsFaszinierendes, wenn jemand eine Lücke in ihrem System entdeckt. Schließlich bedeutet eineSicherheitslücke Einbußen an Gewinn und Prestige. Dementsprechend schnell reagieren Hersteller mitberuhigenden Aussagen, um die Anwender zu beschwichtigen. Es kann aber manchmal sehr langedauern, bis der Fehler tatsächlich behoben wird.Die Gründe dafür können vielfältig sein, und oft trägt der Hersteller keine Schuld. Manchmal sindsofortige Fehlerbehebungen nicht möglich, z.B. in folgenden Fällen: s Wenn das betreffende Programm Teil des Betriebssystems ist s Wenn die Applikation weit verbreitet oder Standard ist s Wenn die Applikation Software eines Drittanbieters ist, der unzureichenden Support bietet, nicht mehr im Geschäft oder auf andere Weise nicht erreichbar istIn diesen Fällen kann ein Patch (oder eine andere Lösung) kurzfristige Hilfe bieten. Damit aber dasSystem effektiv arbeiten kann, müssen alle Anwender wissen, daß dieser Patch zur Verfügung steht. Mansollte annehmen, daß es Aufgabe des Herstellers ist, die Öffentlichkeit darüber zu informieren.Fairerweise muß man sagen, daß die Hersteller solche Patches an Sicherheitsgruppen und Mailing-Listenweitergeben. Aber sie gehen oft nicht den zusätzlichen Schritt, die Allgemeinheit zu informieren, weilsich das in vielen Fällen nicht bezahlt macht.Auch dieser Punkt hängt wieder von Ihrem Wissensstand ab. Anwender, deren Wissen überNetzwerk-Utilities, Sicherheitslücken und Patches auf dem neuesten Stand ist, haben nichts zubefürchten. Anwender, die nicht über dieses Wissen verfügen, werden oft zu unfreiwilligen Opfern. Das file:///d|/cool stuff/old/hack/kap01.htm (7 von 12) [19.04.2000 21:14:05]
  20. 20. Warum ich dieses Buch geschrieben habeist der wichtigste Grund, warum ich dieses Buch geschrieben habe. Mit einem Wort: Schulung imBereich Sicherheit ist die beste Sicherheitsmaßnahme.1.3 Warum Schulung im Bereich Sicherheit wichtigistDie Sicherheitsbranche hat immer versucht, Informationen zum Thema Sicherheit vom ganz normalenAnwender fernzuhalten. Deshalb ist die Position eines Sicherheitsspezialisten in der Computer-Welt mitviel Prestige verbunden. Sicherheitsspezialisten werden als Hohepriester mit geheimnisvollem Wissenverehrt, das sich normale Menschen niemals aneignen könnten. Es gab einmal eine Zeit, in der dieserAnsatz einen Wert hatte. Schließlich sollten Anwender nicht mehr als ein Basiswissen nötig haben. Nurhaben die normalen Anwender heutzutage dieses Basiswissen erreicht.Heute brauchen wir alle zumindest etwas Schulung im Bereich Sicherheit. Ich hoffe, daß dieses Buch,das sowohl ein Handbuch für Hacker als auch ein Nachschlagewerk zum Thema Sicherheit im Internetist, die Dinge in den Vordergrund zieht, die diskutiert werden müssen. Darüber hinaus habe ich diesesBuch geschrieben, um das Bewußtsein für das Thema Sicherheit in der Öffentlichkeit zu erhöhen.Ob Sie wirklich betroffen sind, hängt von Ihrer Lebenssituation ab. Sind Sie Händler, ist die Antworteinfach: Um im Internet Handel betreiben zu können, müssen Sie für einen sicheren Datenverkehrsorgen. Niemand wird Ihre Dienste im Internet in Anspruch nehmen, wenn er sich nicht sicher fühlt. Dasbringt uns zur Sicht des Verbrauchers. Wenn Hacker es schaffen, sensible Finanzdaten zu erlangen,warum sollte man dann irgend etwas über das Internet kaufen? Natürlich gibt es zwischen dem Händlerund dem Käufer noch jemanden, der sich um die Sicherheit der Daten sorgt: Den Softwarehersteller, derdas Werkzeug zur Vereinfachung dieses Handels liefert. Diese drei Beteiligten (und ihre Gründe für ihrStreben nach Sicherheit) können wir gut verstehen. Aber es gibt auch noch einige nicht so offensichtlicheGründe für mehr Sicherheit.Die Privatsphäre ist ein Punkt. Das Internet stellt den ersten faßbaren Beweis dafür dar, daß eine»Orwellsche Gesellschaft« tatsächlich existieren könnte. Jeder Anwender sollte sich bewußt sein, daßnichtverschlüsselte Kommunikation über das Internet völlig unsicher ist. Ebenso sollte sich jederAnwender bewußt sein, daß Behörden - nicht Hacker - die größte Bedrohung darstellen. Obwohl dasInternet eine wundervolle Quelle sowohl für Recherchen als auch für Unterhaltung ist, ist es nicht IhrFreund (zumindest dann nicht, wenn Sie irgend etwas zu verbergen haben oder auch nur Wert auf IhrePrivatsphäre legen).Und schließlich gibt es noch weitere Gründe, Schulungen im Bereich Sicherheit zu fördern. Im folgendenstelle ich diese kurz dar.1.3.1 Die WirtschaftDenken Sie im Moment nicht an dramatische Szenarien wie Wirtschaftsspionage. Das Thema ist zwarein anregender Diskussionspunkt, aber ein derartiger Vorfall kommt nur selten vor (selten zumindest inProportion zu anderen Problemen, die mit Datensicherheit zu tun haben). Statt dessen möchte ich michauf ein sehr reales Problem konzentrieren: Kosten. file:///d|/cool stuff/old/hack/kap01.htm (8 von 12) [19.04.2000 21:14:05]
  21. 21. Warum ich dieses Buch geschrieben habeDie durchschnittliche Datenbank für Unternehmen in der Wirtschaft wird mit proprietärer Softwareerstellt. Lizenzgebühren für große Datenbank-Pakete können sich auf mehrere zehntausend Markbelaufen. Die Festkosten für diese Datenbank beinhalten Programmierung, Wartung undUpgrade-Gebühren. Kurz gesagt, die Entwicklung und ständige Benutzung einer großenUnternehmensdatenbank ist teuer und arbeitsaufwendig.Wenn ein Unternehmen eine solche Datenbank nur intern benutzt, ist Sicherheit ein eher unwichtigerAspekt. Natürlich muß ein Administrator zumindest ein Basiswissen über Netzwerk-Sicherheit besitzen,um unerlaubte Zugriffe von angehenden Hackern aus der einen oder anderen Abteilung zu verhindern.Aber die Zahl der möglichen Täter ist limitiert und der Zugang ist normalerweise auf einige wenige,wohlbekannte Protokolle beschränkt.Nehmen Sie jetzt die gleiche Datenbank und verbinden Sie sie mit dem Internet. Das Bild wendet sichdrastisch. Zunächst ist die Anzahl der potentiellen Täter unbekannt und unendlich groß. Ein Angriffkönnte jederzeit von jedem beliebigen Ort vorgenommen werden. Außerdem ist der Zugang unterUmständen nicht länger auf ein oder zwei Protokolle limitiert.Die sehr simple Aufgabe, diese Datenbank mit dem Internet zu verbinden, öffnet viele Türen für einenmöglichen Angriff. Zum Beispiel könnte der Zugang zu der Datenbank den Gebrauch von einer odermehreren Sprachen verlangen, um die Daten von der Datenbank auf die HTML-Seite zu bekommen. Ineinem Fall konnte ich einen Prozeß beobachten, der aus sechs Teilschritten bestand. Nach Betätigen desSubmit-Buttons wurde eine ganze Reihe von Operationen durchgeführt:1. Die veränderlichen Suchbegriffe, die der Anwender übermittelte, wurden herausgefiltert und mittelseines Perl-Scriptes schrittweise analysiert.2. Das Perl-Script übermittelte diese Variablen an ein Zwischenprogramm, das eigens dazu entwickeltwurde, mit einem proprietären Datenbank-Paket zu interagieren.3. Das proprietäre Datenbank-Paket gab das Resultat zurück an ein Perl-Script, das die Daten in einHTML-Dokument umformatierte.Jeder, der im Bereich Sicherheit im Internet arbeitet, kann sehen, daß dieses Szenario eine Katastrophegeradezu einlädt. Jede Phase der Operation stellt ein potentielles Sicherheitsloch dar. Genau deshalb istdie Entwicklung von Sicherheitstechniken für Datenbanken jetzt in vielen Kreisen ein heißes Thema.Verwaltungsangestellte sind manchmal schnell dabei, wenn es darum geht, die Finanzierung fürSicherheit in einem Unternehmen abzulehnen (oder einzuschränken). Sie sehen die Kosten dafür vorallem deshalb als unnötig an, weil sie das schreckliche Gesicht des Risikos nicht verstehen. Sehen wirder Realität ins Auge: Ein oder mehrere begabte Hacker könnten - innerhalb von Minuten oder Stunden -mehrere Jahre der Datenerfassung zunichte machen.Es muß ein akzeptables Sicherheitsniveau erreicht werden, bevor Geschäfte im Internet zuverlässigdurchgeführt werden können. Schulung ist für Unternehmen ein relativ günstiger Weg, um zumindest einminimales Sicherheitsniveau zu erreichen. Die Kosten, die den Unternehmen jetzt dafür entstehen,machen sich später vielleicht vielfach bezahlt. file:///d|/cool stuff/old/hack/kap01.htm (9 von 12) [19.04.2000 21:14:05]
  22. 22. Warum ich dieses Buch geschrieben habe1.3.2 BehördenVolksmund und gesunder Menschenverstand sagen uns, daß Behörden über mehr und spezielleresWissen im Bereich Computer-Sicherheit verfügen. Leider ist dies schlicht nicht wahr (mit derdenkwürdigen Ausnahme der amerikanischen Nationalen Sicherheitsbehörde NSA). Wie Sie sehenwerden, sind auch Behörden in ihrem Trachten nach Sicherheit vor Mißerfolgen nicht gefeit.In den folgenden Kapiteln prüfe ich verschiedene Berichte, die zeigen, wie schlecht dieSicherheitsmaßnahmen sind, die heutzutage für Server der US-Regierung getroffen werden. DieSensitivität der Daten, zu denen Hacker Zugang bekommen haben, ist erstaunlich.Diese Rechner der Regierung (und der dazugehörenden Behörden und Institutionen) speichern einige derpersönlichsten Daten über das amerikanische Volk. Noch wichtiger: Diese Institutionen sammelnsensible Daten in bezug auf die nationale Sicherheit. Diese Informationen zumindest sollten geschütztwerden.Doch es ist nicht nur die US-Regierung, die ihre Netzwerke besser schützen muß. Der Rest der Welt istebenfalls gefährdet. Ein gutes Beispiel hierfür ist der jüngste Zwischenfall in Indien. Auf dem Höhepunktder Spannungen zwischen Indien und Pakistan (beide Staaten erklärten sich lautstark zu Atommächten)passierte eine denkwürdige Sache. Cracker - einige erst 15 Jahre alt - loggten sich in eineKernforschungseinrichtung in Indien ein und fingen private E-Mails zwischen Kernphysikern ab. Mitdiesem Angriff noch nicht zufrieden, gingen die Jugendlichen noch einen Schritt weiter. Am 8. Juni 1998berichtete Bill Pietrucha von Newsbytes folgendes: Newsbytes hat erfahren, daß eine Gruppe jugendlicher Cracker, die in Indiens Bhabba Atomic Research Center (BARC) einbrachen, nun vorhaben, das gleiche in Pakistan zu tun. Die Gruppe, die sich MilWorm nennt, besteht aus etwa einem halben Dutzend Teenagern aus aller Welt im Alter von 15 bis 18 Jahren. Unter den Teenagern ist ein früheres Mitglied der Enforcer Hacker, die in diesem Jahr bereits in Netzwerke des US-Militärs und der NASA einbrachen. Der Einbruch in das Kernforschungszentrum wurde Newsbytes heute von BARC-Offiziellen bestätigt.Außergewöhnlich, oder? Das ist nicht das Ende der Geschichte. Nur 24 Stunden später drangen diegleichen Teenager in eine nukleare Einrichtung in der Türkei ein.Viele Leute amüsierten sich über die Eskapaden der Teenager, aber es gibt auch eine Kehrseite ihrerAktivitäten. Einer der jungen Cracker scherzte, daß es doch »witzig« gewesen wäre, eine gefälschteE-Mail-Nachricht von Indien an Pakistan zu senden, mit einer Warnung über den geplanten nuklearenErstschlag von seiten Indiens. Zwar hätte der Empfänger einer derartigen Nachricht nichts unternommen,bevor sie nicht von anderen Quellen bestätigt worden wäre, aber das Fazit aus dieser Geschichte ist klar:Auf der Schwelle zum 21. Jahrhundert ist der Informationskrieg mehr als ein amüsantesDiskussionsthema - er ist Realität.Haben Sie schon Angst? Wenn ja, dann ist es an der Zeit, Ihre Furcht ein bißchen zu lindern und Ihneneine Gute-Nacht-Geschichte zu erzählen. Ich nenne sie »Die Einsamkeit des Langstrecken-Surfers«. file:///d|/cool stuff/old/hack/kap01.htm (10 von 12) [19.04.2000 21:14:05]
  23. 23. Warum ich dieses Buch geschrieben habe1.3.3 Die Einsamkeit des Langstrecken-SurfersDas Datenautobahnnetz ist ein gefährlicher Ort. Nun gut, die Hauptverkehrsader ist nicht so schlimm.T-Online, America Online, Microsoft Network - dies sind saubere Durchgangsstraßen. Sie sindwundervoll gestaltet, mit farbenfrohen Zeichen und hilfreichen Hinweisen, die einem stets sagen, woman hingehen und was man tun kann. Wenn Sie aber eine falsche Ausfahrt erwischen, treffen Sie aufeine ganz andere Straße. Eine, die mit ausgebrannten Fahrzeugen, umgekippten Mülltonnen und Graffitian den Wänden zugepflastert ist. Sie sehen den Rauch von Brandstellen auf beiden Seiten der Straße.Wenn Sie genau lauschen, können Sie das Echo einer weit entfernten U-Bahn hören, gemischt mitLauten einer fremden, exotischen Musik.Sie halten an und lassen das Fenster herunter. Ein verrücktaussehender Mann stolpert aus einer Gasse,seine zerfetzten Kleidungsstücke wehen im Wind. Er steuert auf die Seite Ihres Fahrzeugs zu, seineabgetragenen Schuhe knirschen auf kaputtem Glas und Beton. Er murmelt etwas, als er sich IhremFenster nähert. Er lehnt sich zu Ihnen hinein und Sie können seinen beißenden Atem riechen. Er lächelt -zwei Vorderzähne fehlen - und sagt: »Hey, Kumpel, hast Du mal Feuer?« Sie greifen nach IhremFeuerzeug, er greift nach einem Messer. Als er Ihre Kehle aufschlitzt, treten seine Komplizen aus demSchatten heraus. Sie fallen über Ihr Auto her, während Sie in die Ohnmacht gleiten. Wieder ein Surfer,der ins Gras beißt. Andere wissen alles besser. Er hätte auf der Hauptstraße bleiben sollen. Haben dieLeute in der Kneipe es ihm etwa nicht gesagt? Pechvogel!Dieses kleine Stück ist eine Übertreibung; eine Parodie auf die Greuelmärchen, die oft ins Internetgesetzt werden. Meistens stecken Anbieter dahinter, die aus Ihrer Angst und Ihrem limitierten Wissenüber das Internet einen Nutzen ziehen wollen. Diesen Geschichten folgen meistens Hinweise auf diesesoder jenes Produkt. Schützen Sie Ihr Unternehmen! Schützen Sie sich jetzt! Dies ist ein Beispiel für einPhänomen, das ich als Internet-Voodoo bezeichne. Die Anhänger dieser geheimen Kunst sehen dendurchschnittlichen Anwender als einen eher leichtgläubigen Zeitgenossen. Eine Kuh, die sich leichtmelken läßt.Wenn dieses Buch schon sonst nichts vollbringt, hoffe ich, daß es wenigstens einen kleinen Teil dazubeiträgt, Internet-Voodoo auszurotten. Es bietet genug Wissen, um den Anwender (oder neuenSystemadministrator) vor skrupellosen Geschäftemachern im Internet zu schützen. SolcheGeschäftemacher geben dem Bereich Sicherheit im Internet einen schlechten Namen.Zusammenfassend sind dies die Probleme, denen Sie begegnen: s Softwarehersteller, die behaupten, ihr Code sei sicher, auch wenn er es nicht ist s Anwender, die nichts über Netzwerk-Sicherheit wissen s Schlecht integrierte Sicherheitsprogramme s Hacker und Cracker, die täglich Sicherheitssysteme knacken s Geschäftemacher, die Nutzen aus Ihrer Angst ziehen und Ihnen Produkte aufdrängen wollenEs gibt nur ein Rezept gegen diese Probleme: Sie müssen sich schulen. Deshalb habe ich dieses Buchgeschrieben - um Ihnen Wissen zu vermitteln und Ihnen somit viele Stunden Arbeit zu ersparen.Aber dieses Buch kann Ihnen nicht alles über Netzwerk-Sicherheit beibringen. Es ist in der Tat nur einAnfangspunkt. Ihre Reise könnte mit diesen Seiten beginnen und irgendwo am anderen Ende der Welt file:///d|/cool stuff/old/hack/kap01.htm (11 von 12) [19.04.2000 21:14:05]
  24. 24. Warum ich dieses Buch geschrieben habeenden, weil jedes Netzwerk einzigartig ist. Je nach Architektur Ihres Netzwerks werden Sie ganzspezielle Bedürfnisse haben. Je heterogener Ihr Netzwerk ist, um so komplexer werden die einzelnenSchritte sein, die zu seiner Sicherheit getroffen werden müssen. Wenn überhaupt, ist dieses Buch als eineArt Wegweiser gedacht.Ich hoffe, daß es Ihnen gut dient.1.4 ZusammenfassungIch habe dieses Buch aus folgenden Gründen geschrieben: s Um unerfahrenen Anwendern eine umfassende Quelle zum Thema Sicherheit zur Verfügung zu stellen s Um Systemadministratoren ein Nachschlagewerk zur Verfügung zu stellen s Um das Bewußtsein für das Thema Sicherheit im Internet in der Öffentlichkeit zu erhöhen file:///d|/cool stuff/old/hack/kap01.htm (12 von 12) [19.04.2000 21:14:05]
  25. 25. Zum Aufbau des Buches2Zum Aufbau des BuchesDieses Buch ist völlig anders strukturiert als gewöhnliche Computerbücher. Es unterscheidet sich in der Tat so sehr vonanderen Büchern, daß es verschiedene Ansätze gibt, mit ihm zu arbeiten. Dieses Kapitel stellt diese Ansätze kurz vorund zeigt Ihnen, wie Sie am meisten vom Hackers Guide profitieren können.2.1 Die allgemeine Struktur dieses BuchesDer Hackers Guide bietet Ihnen weit über 1.000 URLs oder Internet-Adressen. Über diese URLs erhalten SieInformationen zum Thema Sicherheit, u.a.: s Kostenlose und kommerzielle Sicherheitstools s Allgemeine und technische Berichte s Sicherheitshinweise s Source-Codes für Exploits s SicherheitspatchesIch schrieb den Hackers Guide auf diese Weise, um Ihnen ergänzende Informationen zur Verfügung zu stellen. Siebekommen mehr als 800 Seiten meiner Rhetorik und einen Wegweiser zu Online-Ressourcen zum Thema Sicherheit imInternet.Die Links führen zu Sites im Internet, die ständig aktualisierte Informationen über Internet- Sicherheit zur Verfügungstellen. Idealerweise werden Sie nach Lektüre dieses Buches nie wieder ein Buch über Sicherheit kaufen müssen. Stattdessen werden Sie wissen, wo Sie aktuelle Sicherheitsinformationen online finden.Aus diesen Gründen hat der Hackers Guide viele Vorteile gegenüber seinen Konkurrenzwerken - er ist ein Buch, dasIhnen das nötige Handwerkszeug zur Verfügung stellt. Natürlich können Sie den Hackers Guide von der ersten bis zurletzten Seite lesen und somit ein solides Basiswissen über Sicherheit im Internet erlangen. Der tatsächliche Sinn diesesBuches ist es aber, Sie mit Internet-Sicherheitswerkzeugen zu versorgen und Ihnen zu zeigen, wie Sie diese einsetzen.Leider hat dieser Ansatz auch Nachteile. So brauchen Sie z.B. einige Tools, um den größtmöglichen Nutzen aus diesemBuch zu ziehen: s Einen Web-Browser s Einen FTP-Client s Utilities zur Archivierung (Komprimierung) von Dateien s Einen Document-ReaderIn den nächsten Abschnitten finden Sie Internet-Adressen, über die Sie frei erhältliche Tools für jede der obengenannten Kategorien erhalten. Danach stelle ich Ihnen die verschiedenen Ansätze zur Nutzung dieses Buches vor. file:///d|/cool stuff/old/hack/kap02.htm (1 von 7) [19.04.2000 21:14:06]
  26. 26. Zum Aufbau des Buches2.1.1 FTP-ClientsZwar können Sie die meisten in diesem Buch erwähnten Dateien auch über einen Web- Browser herunterladen,trotzdem kann es sich als klug erweisen, einen FTP-Client zur Verfügung zu haben. Tabelle 2.1 beinhaltetInternet-Adressen für FTP-Clients für die meisten Betriebssysteme. Tabelle 2.1: FTP-Clients für verschiedene Betriebssysteme Client Betriebssystem URLEmTec FTP OS/2 http://www.musthave.com/files/eftp502.zipFetch Macintosh http://www.dartmouth.edu/pages/softdev/fetch.htmlFTPExplorer Windows http://www.ftpx.com/FtpTool Linux http://rufus.w3.org/linux/RPM/openlinux/1.3/col/install/RPMS/ftptool-4.6-2.i368.htmlGibbon FTP OS/2 http://www.gibbon.com/catalog/catalog.htmlKftp BeOS http://www.efrei.fr/~pontier/projetbe/index.htmlLLNLXDIR Linux http://bob.usuf2.usuhs.mil/aftp/pub/linux.htmlNetFinder Macintosh http://www.ozemail.com.au/~pli/netfinder/WS_FTP Windows http://www.ipswitch.com/2.1.2 Archivierte DateienWenn Sie Glück haben, haben Sie eine 1.5-Mbps-Verbindung zum Internet. Leider haben die meisten Anwender diesnicht, sondern surfen mit einer 28.8- oder 33.6-Modem-Verbindung. Und mit dieser Übertragungsrate ist das Internetgeradezu erschütternd langsam. Files zum Herunterladen werden meistens komprimiert, d.h. verkleinert. Diesekomprimierten Files werden Archive oder archivierte Dateien genannt.Archive werden durch Komprimierungspakete erzeugt. Leider gibt es kein Standard-Komprimierungsformat. Daherkann es Schwierigkeiten geben, wenn mit einem Mac komprimierte Dateien auf einem IBM-kompatiblen Gerätdekomprimiert werden sollen. Da viele der Online-Referenzen in diesem Buch archivierte Dateien enthalten, brauchenSie eine Applikation, die alle Archiv-Formate dekomprimieren kann. Tabelle 2.2 stellt Ihnen Internet-Adressen fürverschiedene Archivierungstools zur Verfügung. Tabelle 2.2: Die beliebtesten Archivierungs-Utilities Utility Plattform Beschreibung und URLWinzip Windows Winzip dekomprimiert die folgenden Archiv-Formate: ARC, ARJ, BinHex, gzip, LZH, MIME, TAR, Unix compress und Unencode. Winzip gilt als Industriestandard für Windows-Plattformen. Es ist erhältlich unter: http://www.winzip.com/.Zip98Plus Windows Zip98Plus dekomprimiert die folgenden Archiv-Formate: ARC, ARJ, ARJSFX, CAB, GZIP, LHA, LHASFX, RAR, TAR, ZIP, ZIPSFX und ZOO. Zip98Plus bekommen Sie unter: http://www.zip98.base.org/zip98.exe.StuffIt Macintosh StuffIt dekomprimiert die folgenden Archiv-Formate: ARC, ARJ, BinHex, gzip, Macbinary, StuffIt, Uuencoded und ZIP. StuffIt ist erhältlich unter: http://www.aladdinsys.com/expander/index.html. file:///d|/cool stuff/old/hack/kap02.htm (2 von 7) [19.04.2000 21:14:06]
  27. 27. Zum Aufbau des Buches2.1.3 Formate für Text-DateienAls ich die Informationen für dieses Buch zusammentrug, bemühte ich mich, möglichst nur solche Websites zu finden,die HTML-Dokumente anbieten. Dies war jedoch nicht immer möglich. Glücklicherweise stellen die meisten Autorenim Web ihre Dokumente heute im PDF-Format zur Verfügung, ein neues architekturneutrales Dokumentformat vonAdobe. Alles, was Sie brauchen, um ein PDF-Dokument lesen zu können, ist ein PDF-Reader für Ihre Plattform.Hinweis:PDF steht für Portable Document Format. Nach jahrelangen Forschungsarbeiten entwickelte AdobePDF und reagierte damit auf den Bedarf für eine universelle Satztechnik. PostScript war der Vorgängervon PDF und sehr mächtig. Einige PostScript-Dokumente brauchen jedoch einen PostScript- Drucker.PDF behebt dieses Problem.Sie werden sich sicher fragen, warum nicht alle allgemeinen und technischen Berichte in ASCII geschrieben werden.ASCII ist immerhin allgemein anerkannter Standard und wird auf jeder Plattform problemlos gelesen. Der Grund istfolgender: In ASCII-Text-Dokumente können keine Diagramme, Skizzen oder Fotos eingefügt werden. Da vieletechnische Berichte aber Diagramme beinhalten, eignet ASCII sich schlecht für diese Aufgabe.Sie werden sich sicher auch fragen, warum all diese Berichte nicht in HTML geschrieben werden (besonders, weil jederim Internet HTML lesen kann). Es gibt mehrere Gründe. Erstens haben zwar die HTML-Spezifikationen in den letztenJahren große Fortschritte gemacht, aber die meisten HTML-Pakete halten sich nicht strikt an diese Standards undHTML-Autoren müssen diese nicht zwingerderweise einhalten. HTML sieht nicht auf allen Plattformen, ja nicht einmalin allen Browsern gleich aus. Ein anderer wichtiger Grund ist, daß das Schreiben in HTML Kenntnisse vonHTML-Befehlen voraussetzt. Die Autoren technischer Berichte haben in der Regel nicht die Zeit, sich diese Kenntnisseanzueignen. Natürlich existieren WYSIWYG(What you see is what you get)-HTML-Editoren, aber sich in dieBenutzung derselben einzuarbeiten, ist zeitaufwendiger, als ein Dokument in der bevorzugten Textverarbeitung zuschreiben. (Einige Fortschritte wurden mit Export-Filtern gemacht. PageMaker und Microsoft Word z.B. ermöglichenden Export von Dokumenten nach HTML. Aber diese Filter sind nicht perfekt und es gibt keine Garantie, daß dasDokument genauso herauskommt, wie es erstellt wurde.)Sie müssen darauf vorbereitet sein, verschiedene Dateiformate zu verarbeiten. Das ist leichter, als es klingt. Die meistenkommerziellen Textverarbeitungshersteller sind sich dieser Situation bewußt. Sie stellen daher Reader für dieÖffentlichkeit zur Verfügung. Reader sind Programme, die ein Dokument lesen können, das in diesem oder jenemFormat geschrieben wurde. (Zum Beispiel produziert Adobe einen PDF-Reader und Microsoft einen Word-Reader.)Reader sind im allgemeinen frei erhältlich. Tabelle 2.3 stellt eine Liste von Internet- Adressen fürTextverarbeitungs-Reader zur Verfügung. Tabelle 2.3: Reader für die beliebtesten Textverarbeitungsformate Reader Beschreibung und URLAdobe Acrobat Der Adobe-Acrobat-Reader entschlüsselt PDF-Dateien. Der Acrobat-Reader steht für DOS, Windows, Windows 95, Windows NT, Unix, Macintosh und OS/2 zur Verfügung. Erhältlich ist er unter: http://www.adobe.com/supportservice/custsupport/download.html.GSView GSView ist ein Utility, das PostScript-Dateien (*.PS) liest. GSView gibt es für Linux, Unix, OS/2, Windows, Windows 3.11, Windows 95 und Windows NT. Sie bekommen es unter http://www.cs.wisc.edu/~ghost/gsview/index.html.Word Viewer Word Viewer liest Dateien, die mit Microsoft Word formatiert wurden (*.DOC). Word Viewer gibt es für Windows (16 Bit) und Windows 95/NT. Erhältlich sind beide Versionen unter: http://www.asia.microsoft.com/word/internet/viewer/viewer97/default.htm. file:///d|/cool stuff/old/hack/kap02.htm (3 von 7) [19.04.2000 21:14:06]
  28. 28. Zum Aufbau des BuchesPowerPoint Der PowerPoint Viewer ermöglicht das Ansehen von Präsentationen, die mit Microsoft PowerPointViewer erstellt wurden (*.PPT). PowerPoint Viewer für Windows 95 gibt es unter http://www.gallaudet.edu/~standard/presentation/pptvw32.exe.2.1.4 ProgrammiersprachenViele Links in diesem Buch führen Sie zu Source-Codes. Ein Source-Code ist der rohe Programmier-Code, der -kompiliert oder interpretiert - ein funktionierendes Computer-Programm ergibt. Um Nutzen aus Source-Codes zuziehen, brauchen Sie die entsprechenden Compiler oder Interpreter. Diese Tools und die Adressen, unter denen Sie siebekommen, sind in Tabelle 2.4 aufgelistet. Tabelle 2.4: Compiler und Interpreter Tool Beschreibung und URLC und C++ C und C++ sind populäre Programmiersprachen, die in der Netzwerk-Programmierung weit verbreitet sind. Viele der Programme, die über die Links in diesem Buch zu haben sind, sind in C oder C++ geschrieben. Sie können einen Freeware C/C++- Compiler über die Free Software Foundation erhalten. Es gibt eine Version für Unix unter http://www.gnu.org/software/gcc/ gcc.html sowie eine Version für DOS unter http://www.delorie.com/djgpp/ .Perl Die Practical Extraction and Report Language (Perl) ist ebenfalls eine populäre Programmiersprache, die in der Netzwerk- Programmierung weit verbreitet ist. Perl-Programme können auf einer Vielzahl von Plattformen laufen, werden aber meistens für Unix, Macintosh und Windows NT geschrieben. Viele der in diesem Buch erwähnten Programme benötigen einen Perl-Interpreter, damit sie korrekt laufen. Perl ist in der Regel frei erhältlich unter: http://www.perl.com/latest.html.Java Java ist eine mächtige Netzwerk-Programmiersprache von Sun Microsystems. Einige der Programme, die in diesem Buch erwähnt werden, erfordern eine Java-Runtime-Umgebung, um korrekt zu laufen. Java ist frei erhältlich unter: http:// www.javasoft.com/.JavaScript JavaScript ist eine Programmiersprache, die in Netscapes Programmen Navigator und Communicator eingebettet ist. JavaScript wird manchmal dazu benutzt, böswilligen Code (oder legitime Sicherheitsapplikationen) zu erzeugen. Sie benötigen Netscapes Navigator oder Communicator, um JavaScript- Scripts zu benutzen. Für private Zwecke sind beide Programme frei erhältlich unter: http://home.netscape.com/.VBScript VBScript ist eine Script-Sprache von Microsoft für die Manipulation von Web-Browser-Umgebungen. VBScript und die dazugehörige Dokumentation sind frei erhältlich unter: http:// www.microsoft.com/scripting/default.htm?/scripting/vbscript/download/vbsdown.htm .2.2 Ansätze für das Arbeiten mit diesem BuchNachdem Sie Ihre Tools gesammelt haben, ist der nächste Schritt, zu entscheiden, warum Sie dieses Buch lesen wollen.Es gibt drei grundsätzliche Möglichkeiten: s Sie wollen Grundlagen zum Thema Internet-Sicherheit erwerben. s Sie wollen ein bestehendes Netzwerk sichern. s Sie wollen für eine Forschungsarbeit im Bereich Sicherheit recherchieren.Jede Möglichkeit erfordert einen unterschiedlichen Ansatz. Schauen wir sie uns kurz an. file:///d|/cool stuff/old/hack/kap02.htm (4 von 7) [19.04.2000 21:14:06]
  29. 29. Zum Aufbau des Buches2.2.1 Erlernen der Grundlagen über Internet-SicherheitWenn Sie den Hackers Guide gekauft haben, um die Grundlagen über Internet-Sicherheit zu erlernen, können Sie sichfreuen. Das Buch eignet sich gut zu diesem Zweck. Um den größtmöglichen Nutzen zu ziehen, lesen Sie das Buch vonder ersten bis zur letzten Seite. Jedesmal, wenn Sie auf eine Online-Referenz treffen, machen Sie eine Lesepause undladen Sie das entsprechende Dokument herunter. Nehmen Sie das Buch erst wieder zur Hand, wenn Sie dasheruntergeladene Papier gelesen haben.Wenn Sie diesem Muster bis zum Ende des Buches folgen, werden Sie mit einem sehr starken Basiswissen überInternet-Sicherheit ausgestattet sein. Ich würde Ihnen allerdings davon abraten, Source-Codes herunterzuladen. WennSie ganz neu auf dem Gebiet der Sicherheit im Internet sind, werden Sie höchstwahrscheinlich nicht einmal ein Zehntelder in diesem Buch erwähnten Programme brauchen.2.2.2 Sichern eines bestehenden NetzwerksWenn Sie den Hackers Guide gekauft haben, um ein bestehendes Netzwerk zu sichern, werden Sie sicher viel Zeitdamit verbringen, die im Buch erwähnten Tools herunterzuladen. Um Ihnen ein bißchen Zeit zu ersparen, hier einkleiner Tip: Auf der CD-ROM werden Sie viele der erwähnten Tools entdecken.2.2.3 Recherche für eine Forschungsarbeit im Bereich SicherheitWenn Sie den Hackers Guide gekauft haben, um Recherchen für eine Forschungsarbeit im Bereich Sicherheit zubetreiben, werden Sie wieder anders vorgehen.Nehmen wir zum Beispiel an, Sie arbeiten an der Entwicklung eines Auditing- oder Scanning-Tools für Unix. Natürlichmöchten Sie dafür alle im Kapitel über Unix erwähnten Source-Codes herunterladen. Darüber hinaus sollten Sie aberauch alle erwähnten Berichte, Artikel und Dokumente studieren und werden damit bestens für Ihre Forschungenausgestattet sein.2.3 Die Grenzen dieses BuchesDieses Buch deckt weite Bereiche ab, stößt aber auch an Grenzen. Bevor ich diese Grenzen aufzähle, will ich einewichtige Bemerkung machen: Internet-Sicherheit ist ein komplexes Feld. Wenn Sie damit beauftragt sind, ein Netzwerkzu sichern, machen Sie einen großen Fehler, wenn Sie sich nur auf dieses Buch verlassen. Es ist noch kein Buchgeschrieben worden, das die Erfahrung, die innere Stimme oder das Know-how eines guten Systemadministratorsersetzen kann. Und es ist sehr wahrscheinlich, daß ein solches Buch niemals geschrieben wird. Da dies nun gesagt ist,hier einige der Grenzen dieses Buches: s Aktualität s Ihr persönlicher Nutzen2.3.1 AktualitätIch habe dieses Projekt im Frühjahr 1998 begonnen. Zweifellos sind seither Hunderte von Sicherheitslöchern entstandenbzw. wieder behoben worden. Die erste Grenze dieses Buches bezieht sich daher auf Aktualität.Inwieweit der Punkt Aktualität den Nutzen beeinflussen wird, den Sie aus diesem Buch ziehen, hängt vonverschiedenen Faktoren ab. Viele Leute arbeiten nicht mit der aktuellsten und besten Software oder Hardware, dawirtschaftliche und administrative Gründe dies nicht erlauben. Daher gibt es mit dem Internet verbundene LANs, derenRechner mit Windows für Workgroups laufen. Ebenso gibt es Anwender, die SPARC-Workstations unter SunOS 4.1.3benutzen. Da ältere Software und Hardware verbreitet sind, bleibt eine ganze Menge des hier verwendeten Materialsaktuell. (Ein gutes Beispiel sind Rechner, die mit einer Neuinstallation eines Betriebssystems laufen, in demmittlerweile mehrere Sicherheitslöcher entdeckt wurden.) file:///d|/cool stuff/old/hack/kap02.htm (5 von 7) [19.04.2000 21:14:06]
  30. 30. Zum Aufbau des BuchesSeien Sie versichert, daß die Informationen in diesem Buch zum Zeitpunkt des Schreibens aktuell waren. Wenn Sienicht wissen, ob sich die für Sie relevanten Informationen geändert haben, setzen Sie sich mit Ihrem Hersteller inVerbindung.2.3.2 Ihr persönlicher NutzenObwohl dieses Buch viele praktische Beispiele enthält, ist es keine Bedienungsanleitung zum Knacken vonInternet-Servern. Es ist richtig, daß ich viele Beispiele zum Thema Cracking aufführe und sogar einige Utilities zurVerfügung stelle, mit denen sich Systeme knacken lassen. Dennoch wird dieses Buch aus dem Leser keinenMeister-Hacker oder - Cracker machen. Es geht nichts über Erfahrung, und die kann dieses Buch nicht ersetzen.Dieses Buch soll Ihnen ein solides Basiswissen zum Thema Internet-Sicherheit vermitteln. Ein Leser, der über wenigWissen zu diesem Thema verfügt, wird genügend Informationen erhalten, um sein Netzwerk sowohl knacken als auchsichern zu können.2.4 Der Aufbau des BuchesDieser Abschnitt beschreibt die verschiedenen Teile des Buches und die Themen, die in ihnen behandelt werden.2.4.1 Teil I: Die Bühne vorbereitenTeil I habe ich für Neulinge auf dem Gebiet der Internet-Sicherheit geschrieben. Themen sind u.a.: s Warum ich dieses Buch geschrieben habe s Warum Sie Sicherheit benötigen s Einige Beispiele erfolgreichen Hackings und Crackings s Wer für einen Angriff anfällig istTeil I bereitet die Bühne vor und gibt neuen Lesern einen kleinen Überblick über das aktuelle Klima im Netz.2.4.2 Teil II: Das Terrain verstehenTeil II spricht die frühe Entwicklung des Internet an. Themen umfassen die folgenden: s Wer erweckte das Internet zum Leben und warum? s Aufbau und Arbeitsweise des Internet s Schlechte Sicherheitsmaßnahmen im Internet und die Gründe dafür s Kriegsführung im Internet und wie sie sich auf Individuen und Netzwerke auswirkt2.4.3 Teil III: ToolsTeil III untersucht die Inhalte der Werkzeugkiste eines Hackers. Er macht Sie vertraut mit Munition und Waffen, die imInternet genutzt werden. Er berichtet über die starke Verbreitung dieser Waffen, wer sie kreiert, wer sie benutzt, wie siefunktionieren und wie Sie von ihnen profitieren können. Die beschriebenen Waffen sind u.a.: s Paßwort-Knacker s Trojanische Pferde s Sniffer s Tools, die eine Verschleierung der Identität ermöglichen s Scanner s Destruktive Methoden, wie z.B. Denial-of-Service-Tools file:///d|/cool stuff/old/hack/kap02.htm (6 von 7) [19.04.2000 21:14:06]
  31. 31. Zum Aufbau des Buches2.4.4 Teil IV: Plattformen und SicherheitTeil IV untersucht Schwachstellen in verschiedenen Betriebssystemen und stellt Maßnahmen gegen dieseSchwachstellen zur Verfügung. Folgende Plattformen werden abgedeckt: s Microsoft s Unix s Novell s Macintosh2.4.5 Teil V: Grundlagen der SicherheitTeil V befaßt sich mit der Sicherung von Servern. Er beschreibt Zertifikationssysteme, den Aufbau vonSicherheitsteams und die Grundlagen von Sicherheitskonzepten. Themen sind u.a.: s Root-, Supervisor- und Administratoren-Accounts s Techniken für das interne Durchbrechen von Sicherheitsmaßnahmen s Sicherheitskonzepte und -philosophie2.4.6 Teil VI: Angriffe von außen (Remote Attacks)Teil VI beschreibt Remote Attacks und ihre Implementierung. Themen sind u.a.: s Definition eines Remote Attacks s Verschiedene Angriffslevels und ihre Gefahren s Sniffing-Techniken s Spoofing-Techniken s Angriffe auf Web-Server s Angriffe, die auf Schwächen innerhalb der verschiedenen Programmiersprachen basieren2.5 Was Sie noch über den Hackers Guide wissen solltenHier noch ein paar Hinweise zu diesem Buch:Links und Homepages: Viele Links führen Sie direkt zu den entsprechenden Dokumenten und umgehen die Homepagesder Anbieter. Wenn ein Anbieter allerdings verlangt, daß Sie sich vor Herunterladen eines Tools registrieren, gebe ichden URL für die Registrierungsseite an. Das ist nur fair.Über Produkthinweise: In diesem Buch werden Hunderte von Produkten erwähnt. Ich stehe zu keinem der Anbieter derProdukte in irgendeiner Beziehung, sondern erwähne sie ausschließlich, weil ich sie für nützlich halte.Fehler und dergleichen: Wenn Sie falsche Informationen über Ihr Produkt in diesem Buch entdecken, kontaktieren Siebitte den Verlag. Bitte informieren Sie in einem solchen Fall auch mich persönlich per E-Mail an:maxsecii@altavista.net.2.6 Inhalt der CD-ROMAuf der CD finden Sie außer diversen Tools das komplette Archiv der Sicherheitsmailingliste bugtrag (ab 1993) inHTML-Form und weitere Sicherheitsrelevante Dokumente. file:///d|/cool stuff/old/hack/kap02.htm (7 von 7) [19.04.2000 21:14:06]
  32. 32. Die Geburt eines Netzwerks: Das Internet3Die Geburt eines Netzwerks: Das InternetDieses Kapitel gibt einen Überblick über die frühe Geschichte des Internet. Wenn Sie sie schon kennen,können Sie dieses Kapitel gerne überschlagen.3.1 Die Anfänge: 1962 bis 1969Unser Schauplatz sind die frühen 60er Jahre - 1962, um genau zu sein. Jack Kennedy saß im WeißenHaus, die Beatles hatten gerade ihre erste Hit-Single aufgenommen (Love me do) und Christa Speck, eineumwerfende Brünette aus Deutschland, wurde Playmate des Jahres. Das amerikanische Volk genoß eineÄra des Wohlstands. Andernorts jedoch verbreitete sich der Kommunismus und mit ihm kamen Waffenmit schrecklichem Zerstörungspotential.In der Erwartung eines Atomkriegs beauftragte die Luftwaffe der Vereinigten Staaten eine kleine Gruppevon Forschern mit einer ungeheuren Aufgabe: sie sollten ein Kommunikationsnetzwerk schaffen, daseinen nuklearen Angriff überleben könnte. Ihr Konzept war revolutionär: ein Netzwerk, das nicht zentralkontrolliert wurde. Wenn einer (oder 10 oder 100) seiner Knotenpunkte zerstört würden, sollte dasSystem trotzdem weiterlaufen. Dieses Netzwerk (ausschließlich für militärische Zwecke geplant) würdeselbst die Apokalypse überleben (wenn auch wir nicht).Der für die Existenz des Internet Hauptverantwortliche ist Paul Baran. Im Jahr 1962 arbeitete Baran beider Rand Corporation, der »Denkfabrik«, die mit der Entwicklung dieses Konzepts beauftragt wurde.Baran stellte sich ein Netzwerk vor, in dem alle Rechner miteinander kommunizieren könnten. Dies warein radikales Konzept, das jegliche Konventionen brach. Baran war sich einfach bewußt, daßzentralisierte Netzwerke zu verwundbar gegen Angriffe waren. In seinem heute berühmten MemorandumOn Distributed Communications: I. Introduction to Distributed Communications Network schrieb er:Das zentralisierte Netzwerk ist offensichtlich verwundbar, da die Zerstörung eines einzelnen zentralenKnotenpunkts ausreicht, um die Kommunikation zwischen den Endgeräten zu zerstören.Verweis:Die Rand Corporation hat dieses Memorandum und den Bericht von Baran im World Wide Web zurVerfügung gestellt. Sie finden die Dokumente unter: http://www.rand.org/publications/electronic/.Baran bezog sich damit auf die Art und Weise, in der die meisten Computernetzwerke verbunden waren.In der alten Zeit verließen sich Netzwerke auf Großrechner. Diese waren große, mächtige Maschinen, diezentrale Informationen beinhalteten. Anwender konnten auf diese Informationen über Terminals file:///d|/cool stuff/old/hack/kap03.htm (1 von 13) [19.04.2000 21:14:07]
  33. 33. Die Geburt eines Netzwerks: Das Internetzugreifen, die direkt mit dem Großrechner verkabelt waren. Daten reisten vom Terminal durch das Kabelin den Großrechner. Der Großrechner verteilte die Daten dann an andere Terminals. Dies war eine sehrwirksame Methode für ein Netzwerk, konnte aber verheerende Auswirkungen in bezug auf die Sicherheitder Daten haben. Zum Beispiel konnten die Terminals nicht direkt miteinander kommunizieren. Wennder Großrechner zerstört werden würde, wäre daher das gesamte Netzwerk unbrauchbar. Dies stellte einerhebliches Risiko für unsere nationalen Netze dar.Baran hatte eine einfache Lösung: ein Netzwerk, in dem alle Beteiligten untereinander kommunizierenkönnten. In vielen Punkten ähnelte dieser Ansatz dem Konzept des nationalen Telefonnetzes. Baranerklärte:In der Praxis wird eine Mischung aus stern- und spinnwebförmigen Komponenten benutzt, umKommunikationsnetzwerke zu bilden. Solch ein Netzwerk wird manchmal ein »dezentralisiertes«Netzwerk genannt, da es sich nicht immer nur auf einen einzelnen Punkt verlassen muß.Barans Ausarbeitung war gründlich, bis hin zu Routing-Konventionen. Er stellte sich ein System vor, indem Daten ihren eigenen Weg dynamisch bestimmen konnten. Wenn z.B. die Daten an irgendeinemPunkt des Netzwerks auf ein Problem treffen würden, würden sie einen anderen Weg nehmen. DiesesSystem basierte auf gewissen Regeln. Zum Beispiel würde ein Netzwerkknoten eine Nachricht nur dannakzeptieren, wenn er genügend Speicherplatz zur Verfügung hätte. Wären zu einem Zeitpunkt alleLeitungen besetzt, würde die Nachricht warten, bis ein neuer Weg vorhanden wäre. Auf diese Art undWeise würde das Netzwerk für intelligenten Datenaustausch sorgen. Baran stellte noch andere Aspektedes Netzwerks detailliert dar, u.a.: s Sicherheit s Prioritätssysteme (und Vorrichtungen, um Netzwerküberlastung zu verhindern) s Hardware s KostenLeider waren Barans Ideen ihrer Zeit einen guten Schritt voraus. Das Pentagon setzte wenig Vertrauen inderart radikale Konzepte. Baran lieferte den Offiziellen der Verteidigungsbehörde einen elfbändigenBericht, der sofort ad acta gelegt wurde. Wie sich herausstellte, verzögerte die Kurzsichtigkeit desPentagons die Geburt des Internet, aber nicht sehr lang. 1965 wurde das Projekt wieder gestartet. Gelderwurden verteilt, um ein dezentralisiertes Computernetzwerk zu entwikkeln, und im Jahr 1969 wurdedieses Netzwerk Realität. Das System hieß ARPANET.Für heutige Begriffe war das ARPANET sehr einfach gestrickt. Es vernetzte die Computer von vieramerikanischen Forschungseinrichtungen (das Stanford Research Institute, die University of Utah, dieUniversity of California in Los Angeles und die University of California in Santa Barbara).Einer der Computer war ein DEC PDP-10. Diese alten Monster sind heutzutage eher als Möbelstückdenn als Computer zunutze. Ich erwähne den DEC PDP-10 hier jedoch kurz, um eine andere Legende derComputergeschichte erzählen zu können.Es war ungefähr um diese Zeit, daß ein in Seattle, Washington ansässiges Unternehmen damit begann,Computer-Sharing anzubieten, d.h. sie vermieteten CPU-Zeit an Kunden aus der Wirtschaft, die in derRegel pro Stunde abgerechnet wurde. Das Unternehmen stellte zwei intelligente junge Männer zumTesten von Software ein. Für ihre Dienste erhielten die Jungen freien Netzzugang zu einem PDP-10 file:///d|/cool stuff/old/hack/kap03.htm (2 von 13) [19.04.2000 21:14:07]
  34. 34. Die Geburt eines Netzwerks: Das Internet(heute würde dies dem freien Zugang zu einem Mailbox-System entsprechen). Zum Leidwesen derJungen ging das Unternehmen bald Pleite, aber die gemachten Erfahrungen sollten ihr Leben ändern. Zujener Zeit gingen sie gerade auf das Gymnasium, heute sind sie in den Vierzigern. Na, wissen Sie, vonwem hier die Rede ist? Die zwei Jungen waren Bill Gates und Paul Allen.Für die damalige Zeit allerdings war die Verbindung dieser Computer über das Telefonnetz einegeradezu unglaubliche Leistung. Die anfängliche Euphorie über die Entwicklung des ARPANETs gingallerdings schnell verloren, als die Ingenieure realisierten, daß sie einige ernsthafte Probleme hatten. EinProblem war folgendes: Sie hatten kein Betriebssystem, das dazu geeignet war, das von Baran anvisierteumfangreiche Netzwerk zu schaffen.Der Zufall sollte jetzt eine große Rolle spielen. An einem anderen Ort der Vereinigten Staatenentwickelten Forscher zur gleichen Zeit ein obskures Betriebssystem, das die Welt auf ewig ändernsollte. Das Betriebssystem hieß Unix.3.2 Unix wird geboren: 1969 bis 19731969 (im gleichen Jahr, in dem das ARPANET ins Leben gerufen wurde) entwikkelte Ken Thompsonvon den Bell Labs (zusammen mit Dennis Ritchie und Joseph Ossanna) die erste Version von Unix. DieSoftware war hausgemacht, von Thompson selbst geschrieben und lief auf einem DEC PDP-7.Das Unix-System von Thompson trug keine Ähnlichkeit mit dem modernen Unix. Zum Beispiel ist dasheutige Unix ein Multi-User-System. (Mit anderen Worten können heute mehrere Anwender gleichzeitigan einer einzigen Unix-Maschine arbeiten.) Im Gegensatz dazu war Thompsons erster Prototyp einSingle-User-System und ein recht rudimentäres dazu. Vielleicht sollte ich den Begriff rudimentärerklären:Wenn Sie an ein Betriebssystem denken, stellen Sie sich vermutlich ein Programm vor, das grundlegendeUtilities, Texteditoren, Hilfedateien, ein Window-System, Netzwerktools etc. beinhaltet. Das ist so, weilheute Endanwendersysteme sehr komplex und benutzerfreundlich sind. Das erste Unix-System entsprachdem überhaupt nicht. Statt dessen beinhaltete es nur die allernötigsten Utilities, um überhaupt laufen zukönnen. Versetzen Sie sich einen Moment in die Lage von Ken Thompson. Bevor Sie Dutzende dersoeben erwähnten komplexen Programme erstellen können, stehen Sie erst einmal vor einer vielpraktischeren Aufgabe: Sie müssen das System erst einmal gestartet bekommen (booten).Thompson schaffte es schließlich tatsächlich, daß sein Unix-System bootete. Bis dahin allerdings traf erauf viele Probleme. Eines davon war, daß die von ihm benutzte Programmiersprache sich nicht sehr gutfür diese Aufgabe eignete. Und noch einmal sollte der Zufall eine große Rolle spielen. Etwa zur gleichenZeit entwickelten andere Forscher von den Bell Labs (Dennis Ritchie und Brian Kernighan) eine neueProgrammiersprache namens C.3.2.1 Die Programmiersprache CC wird häufig für das Programmieren von Sprach-Compilern und Betriebssystemen benutzt. Ich gehehier auf C ein, weil es erheblichen Einfluß auf die Entwicklung des Internet hatte.Heute werden fast alle Applikationen zur Vereinfachung der Kommunikation über das Internet in C file:///d|/cool stuff/old/hack/kap03.htm (3 von 13) [19.04.2000 21:14:07]
  35. 35. Die Geburt eines Netzwerks: Das Internetgeschrieben. In der Tat wurden sowohl das Betriebssystem Unix (das die grundlegende Struktur desInternet formt) als auch TCP/IP (die Protokollfamilie, die den Datenverkehr über das Netz steuert) in Centwickelt. Ohne C wäre das Internet in seiner heutigen Form gar nicht existent.Die Beliebtheit von C basiert auf mehreren Faktoren: s C ist klein und effektiv s C-Code kann sehr einfach von dem einen auf das andere Betriebssystem portiert werden s C kann schnell und leicht erlernt werdenAllerdings war den Forschern der Bell Labs nur der erste der o.g. Faktoren bewußt, als sie beschlossen,Unix in C neu zu schreiben. Thompson und Ritchie portierten Unix auf einen DEC PDP-11/20 undentwickelten es erheblich weiter. Zwischen 1970 und 1973 wurde Unix komplett neu in C geschrieben.Dies führte zu einer erheblichen Verbesserung und eliminierte viele Fehler des ersten Unix-Systems.3.3 Die prägenden Jahre des Internet: 1972 bis 1975Ich komme jetzt kurz von der weiteren Entwicklung von Unix und C ab, da zwischen 1972 und 1975Fortschritte auf anderen Gebieten gemacht wurden. Diese Fortschritte sollten großen Einfluß daraufhaben, wie und warum Unix als Betriebssystem für das Internet gewählt wurde.Im Jahr 1972 umfaßte das ARPANET etwa 40 Hosts. In diesem Jahr erfand Ray Tomlinson, einAngestellter von Bolt, Beranek and Newman, Inc., die E-Mail, eine bahnbrechende Entwicklung für dieKommunikation über das Internet.Tomlinsons Erfindung war wohl die wichtigste Innovation des Jahrzehnts im Computerbereich. E-Mailermöglichte einfache, effektive und billige Kommunikation. Dies führte zu offenem Gedankenaustauschund länderübergreifender Zusammenarbeit zwischen Wissenschaftlern. Durch die Möglichkeit, eineE-Mail-Nachricht an mehrere Empfänger zu senden, konnten Ideen schneller realisiert werden. Vondiesem Zeitpunkt an lebte das Netzwerk.Eine andere Schlüsselerfindung wurde 1974 gemacht: Vinton Cerf und Robert Khan erfanden dasTransmission Control Protocol (TCP). Dieses Protokoll war eine neue Methode, Daten zerstückelt überdas Netzwerk zu bewegen und diese Bruchstücke am anderen Ende wieder zusammenzusetzen.Hinweis:TCP ist das wichtigste Protokoll, das heute im Internet benutzt wird. Es wurde in den frühen 70erJahren entwickelt und schließlich in Berkeley Software Distributions Unix integriert. Seitdem ist es zueinem Internet-Standard geworden. Heute läuft auf fast allen mit dem Internet verbundenen Rechnernirgendeine Form von TCP.Zum Jahr 1975 war das ARPANET ein vollständig funktionierendes Netzwerk. Die Basisarbeit wargetan und nun war es an der Zeit, daß die US-Regierung es für sich in Anspruch nahm. In diesem Jahrwurde die Kontrolle über das ARPANET an die damalige United States Defense CommunicationAgency (später Defense Information Systems Agency) übergeben.Eine noch verbleibende Aufgabe war die Auswahl eines offiziellen Betriebssystems für das ARPANET. file:///d|/cool stuff/old/hack/kap03.htm (4 von 13) [19.04.2000 21:14:07]
  36. 36. Die Geburt eines Netzwerks: Das InternetDie Gründe für die Wahl von Unix waren vielfältig. Im nächsten Abschnitt werde ich diese Gründeausführlich erklären.3.3.1 Unix wird reifZwischen 1974 und 1980 wurde der Unix-Source-Code an Universitäten im ganzen Land verteilt. Dieswar einer der Hauptgründe für den großen Erfolg des Betriebssystems.Erstens fand die akademische Welt sofort Gefallen an Unix. Daher wurde es in vielen Übungen währenddes Unterrichts eingesetzt. Dies hatte einen direkten Einfluß auf die Wirtschaft. Mike Loukides,Redakteur für OReilly & Associates und ein Unix-Guru, erklärte: Schulen brachten eine Menge sehr fähiger Computeranwender (und Systemprogrammierer) hervor, die Unix schon kannten. Daher konnte man fertige Programmierer »kaufen« und mußte sie nicht erst in die Schwierigkeiten eines unbekannten Betriebssystems einarbeiten.Die Universitäten erhielten den Unix-Source-Code kostenlos und damit wurde auch den Studenten dieMöglichkeit eröffnet, Unix für ihre Entwicklungen zu benutzen. Dies führte dazu, daß Unix auch aufandere Rechner portiert wurde, was die Basis der Unix-Anwender nur vergrößerte.Hinweis:Weil der Unix-Source-Code weithin bekannt und verfügbar ist, werden auch mehr Fehler in derSicherheitsstruktur des Systems bekannt. Im Gegensatz dazu stehen proprietäre Systeme, derenHersteller meist nicht bereit sind, Source-Codes zu offenbaren und damit viele Fragen in bezug auf ihreSicherheit offen lassen.Unix gewann weiterhin an Beliebtheit, und im Jahr 1978 beschloß AT&T, ein Geschäft aus demBetriebssystem zu machen und Lizenzgebühren zu verlangen. Dies hatte einige Veränderungen in derComputerwelt zur Folge. In einem erstaunlichen Versuch, kreative Unabhängigkeit zu bewahren, schufdie University of California in Berkeley ihre eigene Unix- Version, die vielen modernen kommerziellenUnix-Versionen zugrundeliegt.Unix wurde aus mehreren Gründen gewählt, u.a.: s Unix war Entwicklungsstandard s Unix war ein offenes System s Der Unix-Source-Code stand für genaue Untersuchungen allgemein zur Verfügung s Unix hatte mächtige Netzwerkfunktionen3.3.2 Unix und das Internet entwickeln sich gemeinsam weiterNachdem Unix als Betriebssystem für das Internet bestimmt war, wurden Fortschritte in Unix in dasDesign des Internet integriert, d.h. seit 1975 entwickelten sich Unix und das Internet gemeinsam weiter.Seit dieser Zeit haben viele große Software- und Hardwarehersteller ihre eigenen Unix-Versionen aufden Markt gebracht. Die populärsten Unix-Versionen werden in Tabelle 3.1 aufgelistet. Tabelle 3.1: Unix-Versionen und ihre Hersteller file:///d|/cool stuff/old/hack/kap03.htm (5 von 13) [19.04.2000 21:14:07]
  37. 37. Die Geburt eines Netzwerks: Das Internet Unix-Version HerstellerSunOS & Solaris Sun MicrosystemsHP-UX Hewlett-PackardAIX IBMIRIX Silicon Graphics (SGI)Digital Unix Digital Equipment Corporation (DEC)Viele dieser Unix-Versionen laufen auf High-Performance-Rechnern, sogenannten Workstations.Workstations unterscheiden sich in vielen Punkten von PCs. Erstens enthalten Workstationshochwertigere Hardware und sind daher teurer. Was unter anderem auch daran liegt, daß sie nur inlimitierter Anzahl produziert werden. Im Gegensatz dazu werden PCs serienmäßig gefertigt, undHersteller suchen immer wieder neue Wege, um Kosten zu senken. Ein Verbraucher, der eine neuePC-Platine kauft, geht deshalb ein wesentlich höheres Risiko ein, fehlerhafte Hardware zu bekommen.Außerdem sind Workstations in der Regel auch technisch dem PC weit überlegen. Zum Beispielgehörten schon 1989 integrierter Sound, Ethernet und SCSI zur Standardausrüstung einer Workstation.ISDN beispielsweise wurde bereits kurz nach seiner Entwicklung in Workstations integriert.Hinweis:Technische Vorteile einer Workstation sind nicht immer auf den ersten Blick erkennbar. Zum Beispielhaben viele Workstations einen extrem hohen Durchsatz, der sich in superschnellenNetzwerkverbindungen und erstklassiger Grafik-Performance äußert. Tatsächlich produzieren SGI undSun jetzt Rechner, die einen geradezu absurden Durchsatz haben und Hunderte von Gigabyte proSekunde verarbeiten.High-End-Performance kommt Sie teuer zu stehen. Workstations machen Sie um einen 5- oder 6stelligenBetrag ärmer. Für den gewöhnlichen Anwender sind derartige Maschinen natürlich unerschwinglich. ImGegensatz dazu sind PC-Hardware und -Software billig, leicht erhältlich, einfach zu konfigurieren undweit verbreitet.Die meisten Unix-Workstations werden für sehr spezielle Aufgaben hergestellt. Für Silicon-Graphics-Workstations wird beipielsweise spezielle Hardware eingesetzt, um unglaubliche Grafiken zuerzeugen. Diese Rechner werden in der Filmindustrie eingesetzt.Hinweis:Wahrscheinlich haben Sie schon Grafiken in SGI-Qualität gesehen. SGI Rechner wurden für dieErstellung der Spezialeffekte vieler Kinofilme benutzt, u.a. Jurassic Park und Die Maske. SGI ist jedochnicht die einzige Unix-Plattform, die für Präzisionsgrafiken zum Einsatz kommt. Linux wird ebenfallsfür diesen Zweck benutzt. (Digital Domain, ein berühmtes Unternehmen für Spezialeffekte, benutzteRedHat-Linux, um James Camerons »Titanic« zu versenken.)Uns interessiert jetzt jedoch nur Unix, da es in einem starken Bezug zum Internet steht. Da dieEntwicklung des Internet von seiten der US-Regierung Unix integrierte, enthält Unix die Grundbausteine file:///d|/cool stuff/old/hack/kap03.htm (6 von 13) [19.04.2000 21:14:07]
  38. 38. Die Geburt eines Netzwerks: Das Internetdes Netzes. Kein anderes Betriebssystem wurde jemals so sehr darauf ausgerichtet, im Internet eingesetztzu werden.Werfen wir einen kurzen Blick auf Unix, bevor wir fortfahren.3.3.3 Die grundlegenden Merkmale von UnixDas heutige Unix läuft auf verschiedener Hardware, einschließlich IBM-kompatiblen undMacintosh-Rechnern. Die Installation unterscheidet sich wenig von der Installation andererBetriebssysteme. Die meisten Anwender liefern eine CD-ROM. Auf Workstations wird die Installationdurch Booten von einer CD-ROM durchgeführt. Normalerweise entscheiden Sie zunächst über eineReihe von Optionen, beendet wird die Installation automatisch. Für andere Hardware-Plattformenerhalten Sie in der Regel neben der CD-ROM eine Boot-Diskette, über die ein kleinesInstallationsprogramm in den Speicher geladen wird.Ein Unix-System zu starten ist dem Booten anderer Systeme ebenfalls sehr ähnlich. Während desBooting-Vorgangs werden alle vorhandenen Hardware-Komponenten diagnostiziert, der Speicherüberprüft und die nötigsten Systemprozesse gestartet. In Unix werden einige der gängigenSystemprozesse beim Booten gestartet, u.a.: s E-Mail-Dienste s Allgemeine Netzwerkdienste s Protokoll- und SystemadministrationsdiensteNach dem Booten erscheint ein Login-Prompt, das Sie zur Eingabe Ihres Benutzernamens und -Paßwortsauffordert. Wenn das Einloggen beendet ist, erreichen Sie die Shell.Hinweis:Die Shell ist eine Umgebung, in der Befehle eingegeben und ausgeführt werden können. EinShell-Interpreter übersetzt diese Befehle dann in Maschinensprache, damit sie ausgeführt werdenkönnen. In MS-DOS ist die Shell z.B. COMMAND.COM. Der Anwender kommuniziert mit der Shell,indem er Befehle eintippt (z.B. den Befehl DIR zur Auflistung von Directories). In dieser Hinsicht ähneltUnix MS-DOS, zumindest was die äußere Erscheinung betrifft. Alle Befehle werden über die Shelleingegeben. Die Resultate dieser Befehle erscheinen auf dem Monitor, es sei denn, Sie geben etwasanderes an.Die Navigation durch die Verzeichnisse (»Directories«) wird auf ähnliche Weise durchgeführt wie dieNavigation in einem DOS-System. DOS-Anwender können ein Unix-System leicht navigieren, indem siedie Umwandlungsinformationen in Tabelle 3.2 benutzen. Die Unix-Befehle, die hier aufgelistet sind,führen zu den gleichen oder sehr ähnlichen Ergebnissen wie ihre Entsprechungen in DOS. Tabelle 3.2: Umwandlungstabelle für Befehle: Unix zu DOS DOS-Befehl Unix-Befehlcd <directory> cd /<directory>dir ls -l file:///d|/cool stuff/old/hack/kap03.htm (7 von 13) [19.04.2000 21:14:07]
  39. 39. Die Geburt eines Netzwerks: Das Internetdir directory ls /directorydir /w lschkdsk drive fsck drive/partitioncopy filename1 filename2 cp filename1 filename2edit filename vi filename, ex filenamefc filename1 filename2 diff filename1 filename2find text_string grep text_stringformat drive format drive/partitionmem/c|more more /proc/meminfomove filename1 filename2 mv filename1 filename2sort filename sort filenametype filename|more more filenamehelp <command> man <command>edit viWegweiser:Um mehr über grundlegende Unix-Befehle zu erfahren, gehen Sie zu http://www.geek-girl.com/Unixhelp/. Dieses Archiv bietet eine umfassende Sammlung von Informationenüber Unix. Als gute Dokumentation über Unix empfehle ich Unix Unleashed, ein Buch, das vielehilfreiche Tips und Tricks zum Umgang mit diesem beliebten Betriebssystem liefert.3.3.4 Das X Window SystemUnix unterstützt auch mehrere Windowing(Fenster-basierte)-Systeme, von denen das populärste das XWindow System vom Massachusetts Institute of Technology (MIT) ist. Wann immer ich mich in diesemBuch auf das X Window System beziehe, werde ich es als X bezeichnen. Ich werde X hier kurzbeschreiben, da Sie für einige Abschnitte dieses Buches wissen müssen, was es ist.Im Jahr 1984 gründeten Forscher am MIT das Projekt Athena, dessen Hintergrund die Entwicklung einergrafischen Schnittstelle war, die auf Workstations oder in Netzwerken unterschiedlicher Art laufenwürde. In frühen Phasen der Forschung zu X wurde sofort klar, daß X Hardware-unabhängig sein müsse,um diese Aufgabe zu erfüllen. Ebenso mußte es transparenten Netzwerkzugang zur Verfügung stellen.Daher wurde X nicht nur als ein Window- System, sondern auch als ein auf das Client-/Server-Modellbasierendes Netzwerk-Protokoll entwickelt.X wurde von Robert Scheifler und Ron Newman, beide vom MIT, und Jim Gettys von DEC entwickelt.X unterscheidet sich erheblich von anderen Windowing-Systemen (z.B. Microsoft Windows), auch inHinsicht auf das Anwender-Interface. Dieser Unterschied basiert hauptsächlich auf einem Konzept, das file:///d|/cool stuff/old/hack/kap03.htm (8 von 13) [19.04.2000 21:14:07]
  40. 40. Die Geburt eines Netzwerks: Das Internetals »Werkzeugbank«- oder »Werkzeugkasten«-Funktion bezeichnet wird. Das heißt, X läßt Sie jedenAspekt seines Verhaltens durch ein umfangreiches Sortiment von Programmierhilfen kontrollieren.Generell stellt X hochauflösende Grafiken über Netzwerkverbindungen mit hoher Geschwindigkeit undhohem Durchsatz zur Verfügung. Kurz, X baut auf die modernste zur Zeit verfügbareWindow-Technologie auf. Einige Anwender werten die Komplexität von X als einen Nachteil und habenwahrscheinlich recht. Es gibt einfach so viele Optionen, von denen der normale Anwender sehr schnellüberwältigt werden kann.Wegweiser:Leser, die mehr über X wissen wollen, sollten die Website des X Consortiums besuchen. Das XConsortium besteht aus den Autoren von X. Diese Gruppe setzt und verbessert immer wieder Standardsfür das X Window System. Die Website finden Sie unter http://www.x.org/.Hinweis:Bestimmte X-Versionen können auch auf IBM-kompatiblen Rechnern in einerDOS-/Windows-Umgebung laufen.Mit Microsoft Windows vertraute Anwender werden die Arbeitsweise von X besser verstehen, wenn Siesie mit der Beziehung zwischen DOS und Microsoft Windows 3.11 vergleichen. Das grundlegendeUnix-System ist als Befehlszeilen-Interface immer vorhanden und bleibt aktiv und zugänglich, auchwenn der Anwender die X-Umgebung benutzt. X läuft insofern über dem zugrundeliegendenUnix-System. In der X-Umgebung kann ein Anwender über ein Shell-Fenster auf denUnix-Befehlszeilen-Interface zugreifen. (Dies scheint zumindest ebenso zu funktionieren wie inMicrosoft Windows, in dem ein MS-DOS-Eingabefenster verfügbar ist.) Von diesem Shell-Fenster auskann der Anwender Befehle ausführen und den Arbeitsablauf von Systemprozessen beobachten.Das X Window System wird mit dem folgenden Befehl gestartet:startxX ermöglicht das Benutzen einer ganzen Reihe von Window-Managern. Jeder dieser Manager schautanders aus und wirkt anders. Einige (wie twm) wirken recht nackt und technisch, während anderedurchaus attraktiv und sehr modern sind. Es gibt sogar einen X-Window- Manager, der demWindows-95-Look nacheifert. Andere Plattformen werden ebenso nachgebildet, z.B. das NeXT WindowSystem und das Amiga Workbench-System.Zusammengefaßt ist X eine mächtige Windowing-Umgebung.3.3.5 Applikationen unter UnixUnter Unix können viele verschiedene Applikationen laufen. Einige sind leistungsstarke Programme, diefür wissenschaftliche Forschungsarbeiten und im Bereich künstliche Intelligenz benutzt werden. Abernicht alle Unix-Applikationen sind derart spezialisiert. Populäre, kommerzielle Applikationen könnenebenfalls unter Unix laufen, z.B. Adobe PhotoShop, Corel WordPerfect und andere Programme, dieüblicherweise mit dem PC in Verbindung gebracht werden.Insgesamt gesehen ist das moderne Unix wie jede andere Plattform. Window-Systeme werden file:///d|/cool stuff/old/hack/kap03.htm (9 von 13) [19.04.2000 21:14:07]

×