ITS Tagebuch – Tag 1 – Warum Sicherheit wichtig ist

Security Tagebuch – Tag 1
Liebes Tagebuch… Wir werden uns in dieser Serie mit Sicherheit beschäftigen. Konkret gesagt: Netzwerk-
Sicherheit. Eventuell kommen später noch einige Kapitel zu Anwendungssicherheit dazu, für den Anfang
will ich mich jedoch auf Netze beschränken. Warum?
Viele Leute unterschätzen immer noch die Relevanz von Sicherheit im IT-Bereich. Ich persönlich interessiere
mich sehr dafür, und will anderen Menschen zeigen, wie einfach es ist, „Standard Netzwerke“ zu knacken,
zu spionieren (Daten „klauen“), Schaden anzurichten.
Dabei muss ich jedoch ziemlich ausdrücklich sagen:
Dies ist keine Anleitung für möchte-gern Hacker. Was hier gezeigt wird, wird unter Laborbedingungen
ausgeführt, und ist auch nur für solche gedacht. Wer diese Informationen, die der Bildung dienen sollen, für
schadhafte Taten nutzt, der wird sich schnell mit einer Anzeige konfrontiert finden. In öffentlichen Netzwerken
ist jegliche Art von Datenklau, Spionage oder anderen Angriffen, strafbar.
Dennoch möchte ich die Methoden gerne aufzeigen, dadurch habe ich selbst gelernt, wie wichtig IT-Security
ist. Das hat übrigens auch meine Planung für mein späteres Leben beeinflusst: Nach meinem Abitur (2013)
habe ich vor, an der RUB (Ruhr Universität Bochum) zu studieren. Dort wird ein umfangreiches ITS Studium
angeboten, und schon bei so mancher Recherche zu „Hacking-Tätigkeiten“ bin ich auf Quellen von der RUB
gestoßen. Werbung ende.
Wer unbedingt Hacker spielen will, der kann gerne, legal, an HackMe oder CTF Sessions teilnehmen.
(Siehe @fluxfingers, um mal bei der RUB zu bleiben :P )

Jetzt, wo die Spielregeln klar sind, ein paar allgemeine Informationen zur ITS-Tagebuch Reihe:
Was werden wir tun?
Es wird ein Angriff auf ein WLAN nachgestellt. Der „Angreifer“ dringt trotz Schutz in das Netzwerk ein und
spioniert einen Client aus.
Das ist das Ziel unserer Reihe: In ein Netz einbrechen und Informationen ergaunern. Natürlich nur unter
Testbedingungen. Eventuell werden wir auch Daten manipulieren, Viren installieren, erweiterte security…
Aber das hängt ganz von meiner Lust und Laune ab, und vor allem davon, was ich der Öffentlichkeit
„zumuten“ (anvertrauen) will. (Wie wir noch sehen werden, ist auf „das gute im Menschen“ kein verlass.)
Dabei kann ich schon einmal einige Dinge klären:
Diese Anleitungen / Tutorials / HowTos beschäftigen sich nur mit der konkreten Ausführung der Angriffe.
Das heißt: Es wird kein wissenschaftlicher/mathematischer (arithmetisch-logischer) Hintergrund erläutert.
Zielgruppe sind also einfache Schüler, normal-interessierte Menschen. Wer ins Detail gehen will, der muss
daher entweder selbst recherchieren, oder ein ITS-Studium belegen. Ziel ist es ja nicht, euch als Hacker-
und IT-Experten auszubilden, ich will euer Interesse nur auf diesen Bereich lenken, und aufmerksam
machen, wie wichtig er ist.
Zu jedem Artikel den ist poste, wird es sicherlich auch viel extern zu lesen geben. Dies muss nicht
zwangsläufig alles durchgelesen werden, jedoch seid ihr gut beraten, euch das ganze einmal anzugucken.
In fast jedem Post werden wir außerdem immer wieder finden: Den Router/AccessPoint, den Client und
den Angreifer. Im Normalfall kommuniziert natürlich der Client über das Netzwerk direkt mit dem Router,
welcher den Rest für den Client erledigt (herunterladen von Daten aus dem Internet etc…). Der (simulierte)
Angreifer, also wir, dringen in dieses System ein. Da sich das ganze um ein Netzwerk handelt, haben die 3
natürlich Eigenschaften wie IP und MAC Adresse, damit keine Verwirrung aufkommt sind diese in jedem
Artikel gleich:
1. Router/AP – 192.168.178.1 AA:AA:AA:AA:AA:AA
2. Client – 192.168.178.2 BB:BB:BB:BB:BB:BB
3. Angreifer – 192.168.178.3 CC:CC:CC:CC:CC:CC
Der Client ist ein einfacher Windows7 PC, wir als Angreifer verwenden hingegen Linux. Das hat mehrere
Gründe, vor allem aber gibt es sehr viele Tools, die uns das Leben erleichtern, und diese gibt es auch
zusammengefasst in einer Distribution: BackTrack – Im nächsten Artikel widmen wir uns der Installation und
einrichtung von BackTrack. Grundlegende Linux-Kenntnisse setze ich voraus – so schwer ist es ja nicht.
Ich fasse zusammen, tl;dr :
Neue Serie: ITS-Tagebuch. Zielgruppe: „Jedermann“, Intention: Aufmerksamkeit für Sicherheit
Ablauf: Umgebung vorbereiten, in ein Netzwerk eindringen, Daten ausspionieren.

Dieser Eintrag wurde veröffentlicht in ITS Tagebuch, Security
Bookmarken: Permanent-Link Schreibe einen Kommentar oder hinterlasse einen Trackback: Trackback-URL.
Achtung: Wordpress interpretiert bestimmte Zeichenfolgen als Markup und verändert diese. Nutzt für Programmcode lieber Gist oder PasteBin-Services und verlinkt die Code-Schnipsel.

Post a Comment

Sie müssen angemeldet sein, um kommentieren zu können.