Hacking/ Hardware

Aus Wikibooks
Ein Modchip zur Manipulation einer Spielekonsole

Dringt ein Hacker nicht über ein Netzwerk oder andere technische Mittel in ein System ein, sondern verschafft sich physischen Zugang zu diesem oder nutzt bestimmte Geräte wie Keylogger, BadUSBs oder Packet Capturer, dann macht er vom Hardwarehacking Gebrauch. Auch wenn viele bei Hacking erst einmal an bunt blinkenden Text auf Konsolenfenstern denken, sieht die Realität oft ganz anders aus. Fast jeder Hacker kennt sich auch zumindest grundlegend mit Hardware aus und wendet dieses Wissen regelmäßig in der Praxis an.

Physisches Eindringen als Angriffsmethode[Bearbeiten]

So simpel es klingt, auch das Eindringen in Gebäude, bspw. in die Firma des Opfers oder ein Rechenzentrum, ist Hacking. Diese Art des Hackings wird häufig auch mit Social-Engineering kombiniert, um so keine physische Gewalt anwenden zu müssen: Über bereits zuvor erschlichene Informationen zur Corporate Identity kann ein Angreifer so beispielsweise so tun, als wäre er ein Techniker, der nur seinen Job macht, obwohl er in Wahrheit gerade dabei ist, einen Server seines Opfers zu manipulieren, indem er eine Backdoor einbaut. Auch das Nachahmen des Dresscodes oder das Fälschen von Ausweisen kann einem Angreifer die Möglichkeit geben, sich unbemerkt physischen Zugriff auf die Systeme seines Opfers zu verschaffen und so dann weitere Angriffsmethoden anwenden zu können.

Technisches Eindringen mittels Hardware[Bearbeiten]

Ein Keylogger, welcher das physische Einstecken einer Tastatur erfordert

Selbst Hardware in das Zielsystem einzuschleusen, ist eine sehr beliebte Hackingmethode. Mit sogenannten BadUSBs, welche optisch an einen gewöhnlichen USB-Stick erinnern, können beispielsweise Befehle auf einem Zielcomputer ausgeführt werden. Der BadUSB imitiert hierbei die Firmware einer USB-Tastatur und nutzt die Tatsache aus, dass fast alle Computer eine Tastatur automatisch erkennen und keine gesonderten Treiber heruntergeladen werden müssen. Über ein Script, welches im Voraus vom Angreifer auf den BadUSB geladen wurde, werden wenige Sekunden nach dem Einstecken des Sticks Befehle ausgeführt und das mit einer enormen Geschwindigkeit von bis zu 9.000 Zeichen pro Sekunde. Grundsätzlich ist mit einem BadUSB-Angriff alles möglich, was auch ein Mensch mit einer Tastatur tun könnte, häufige Angriffe sind hier beispielsweise die Installation einer Backdoor (d.h. eine Software, die den unbemerkten Fernzugriff ermöglicht), die Manipulation des Domain Name Systems, auch DNS-Poisoning genannt (hierbei wird einer Domain eine falsche IP-Adresse zugeordnet, sodass das Opfer auf eine andere Seite geleitet wird. Beispielsweise würde die Eingabe von www.wikimedia.org in der Adresszeile statt zu 91.198.174.192 zu 142.250.185.206 führen.) oder auch das Kopieren und anschließende Hochladen von bestimmten Dateien. Bei einem BadUSB-Angriff wird auch teilweise die menschliche Schwäche ausgenutzt (Baiting). Der infizierte Stick wird entweder wahllos verstreut, um so die Neugier seines Opfers zu wecken, oder der Stick wird geschickt getarnt, beispielsweise als USB-Ventilator oder Netzteil, um so zu erreichen, dass das Opfer den Stick freiwillig und ohne sein eigenes Wissen in das Zielsystem einbringt.

Eine weitere Methode solcher Angriffe ist der Einsatz von sogenannten Keyloggern. Im Gegensatz zu einer BadUSB-Attacke ist es bei Keyloggern aber meist erforderlich, dass der Angreifer selbst Zugriff auf das Zielsystem hat, da das Tarnen eines Keyloggers nur beschränkt möglich ist (bspw. als Tastatur). Eine Tastatur wird in den Keylogger eingesteckt, woraufhin dieser sämtliche Tastenanschläge protokolliert und entweder temporär speichert oder über das Internet versendet. Der Angreifer hat so die Möglichkeit, sensible Informationen wie Passwörter oder PINs abzugreifen.

Technisches Eindringen durch Ausnutzung von Schwachstellen[Bearbeiten]

Nach der Informationsbeschaffung kann ein Hacker damit beginnen, sich eine Angriffsmethode zu überlegen. Das Eindringen in ein System durch die Ausnutzung von Schwachstellen, die während der Informationsbeschaffung gefunden wurden, ist eine der beliebtesten Methoden. Hierbei wird nicht der Mensch, sondern die Technik als erstes Angriffsziel ausgewählt. Vor allem Angriffe auf Netzwerke, Angriffe gegen Passwortschutzsysteme, Angriffe über Schwachstellen im Programmcode (z.B. Cross Site Scripting), Angriffe mittels Schadsoftware und das konkrete Ausnutzen von Exploits (d.h. Sicherheitslücken) zählen zu den beliebtesten technischen Hackingmethoden.

Auf einen Blick:

  • Hacker können Hardware manipulieren, um sich Zugang zu Netzwerken zu verschaffen.
  • Eine Backdoor ist ein Gerät oder ein Programm, welches einem Angreifer später Fernzugriff auf ein System ermöglicht.
  • Mit Keyloggern und BadUSBs kann ein Hacker unbemerkt Daten aus einem System abfangen.
  • Unter DNS-Poisoning versteht man die Manipulation eines DNS-Eintrages, um einer Domain eine falsche IP-Adresse zuzuteilen.
  • Eine Sicherheitslücke wird Exploit genannt; ist diese noch unbekannt, gilt sie als Zero-Day-Exploit.