www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Die Spam-Mafia Teil 1 Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 26.02.2004, 16:10 Antworten mit ZitatNach oben



[NETZ]KULTUR
Aktuell26. Februar 2004
BURKS' FORUM
Über diesen Artikel diskutieren (nur für registrierte NutzerInnen des Forums)
LINKS ZU DIESEM ARTIKEL
IRC
- Eine "möglichst kurze Einführung" in den Internet Relay Chat
IRC
Internet Relay Chat - Geschichte, Programme, Links (englisch)
IRC-Mania
Eine der grössten deutschsprachigen Seiten über den Internet Relay Chat
SYN-Flooding-Attacke
Configuring TCP Intercept (Preventing Denial-of-Service Attacks)
DAS BILD DES TAGES
Am Amazonas, Grenze Brasilien/Kolumbien © BurkS
KULTUR UND NETZKULTUR
Sex, Landser und Rosamunde Pilcher
Was will das Publikum?
Frauen. Turban. Islam.
Zur Kopftuch-Diskussion
Für Rätselfreunde
Steganografie für Dummies
Das Bad der Männer
Impressionen aus Budapest
Cy kein Borg
Kulturindustrielle Konstruktion des technischen Subjekts in "Star Trek"
Mythos Führerbunker
(Buchrezension)
Hybride Bastarde
Gastkolumne von Kien Nghi Ha
LITERATUR AUF BURKS.DE
Betr.: Traumfrau
(Erotische Kurzgeschichte)
Cypherguerilla
SF-Krimi, 1997
Brother
SF, erschienen in c't 3/2000
Salvaje
SF, erschienen in ThunderYEAR2002
Eidolon
SF, erschienen in c't 17/2002
WETTER
Belmopan (Belize)
Haga-Haga (Azania)
Mandalay (Myanmar)
Notre-Dame-du-Portage (Kanada)
Seattle (USA)
Melbourne (Australien)
Hongkong (China)
Colonia San Jordi (Mallorca)

c't ENTHÜLLT: VIRENSCHREIBER LIEFERN SPAM-INFRASTRUKTUR

Die Spam-Mafia Teil 1

Von Burkhard Schröder


Die aktuelle Ausgabe der c't, Ausgabe 5/2004, enthält einen gut recherchierten Artikel: "Ferngesteuerte Spam-Armeen". Thema: Viren-Programmierer liefern die Infrastruktur für Spam - unerwünschte Werbung. Da der Artikel aber für Computer-Laien eher unverständlich ist, fassen wir hier die wichtigsten Aussagen volkstümlich und pädagogisch wertvoll zusammen. Und ein paar klitzekleine Links sollten bei einem Internet-Thema auch nicht fehlen.

Wie bringt man als Viren-Programmierer einen fremden Rechner in seine Gewalt? Ganz einfach: man verschickt Attachments, Anhänge von E-Mails. Die übergroße Mehrheit aller Internet-NutzerInnen ist absolut beratungsresistent, wenn es um Sicherheit geht. Man öffnet Attachments, wenn nur der vermeintliche Inhalt interessant genug erscheint. Britney_Spears_Blowjob_movie.exe, als Dateianhang versandt, lässt den männlichen User offenbar automatisch das Gehirn abschalten und sich einen/etwas herunterholen. Und dann exekutiert die exe den Rechner. Deswegen heisst sie auch so.

Beispiel im oben erwähnten Artikel: ein Rechner war vom Virus BDS/IRCBot.V befallen. Die Datei, die den Rechner manipulierte, hieß netd32.exe. Es handelte sich um den W32/Sluter-BWurm: "...fungiert W32/Sluter-B als IRC-basierter Backdoor-Trojaner, der einem Remote-Eindringling uneingeschränkten Zugriff auf den betroffenen Rechner gibt." Der Virus arbeitet als so genannten IRC-Bot.

Das hört sich kompliziert an - und ist es auch. Aber trotzdem kann jeder verstehen, wie das Prinzip funktioniert: ein "trojanisches Pferd", das einem Virus entschlüpft ist, erlaubt den Zugriff von aussen. Das "Pferd" muss nur vorher ein paar Türen öffnen. Jeder Computer hat davon viele - für jede Art der Datenübertragung (englisch: protocol). Im World Wide Web werden die Bits und Bytes anders transportiert als etwa im Internet Relay Chat. Unser böses "Pferd" ist auf IRC spezialisiert: es kommuniziert mit einem fremden Rechner, einem IRC-Server, und meldet sich dort unter einem vorprogrammierten Namen in einem bestimmten "Kanal" (channel) an. Der Inhaber des channels kann jetzt mit bestimmten Befehlen alle Dateien auf den infizierten Rechner überspielen.

Zweiter Schritt: das trojanische "Pferd" startet einen Angriff auf einen weiteren Rechner, dessen genaue Adresse (IP-Adresse) es kennt - eine so genannten SYN-Flooding-Attacke. Das geht - bildlich gesprochen - so: Der Einbrecher klingelt an der Tür. Das Opfer öffnet die Tür und sagt "hallo". Aber der Einbrecher hat sich versteckt - und das Opfer lässt die Tür geöffnet.

In Computer-Chinesisch (1): "Der Angreifer-Client sendet SYN, der Opfer-Server antwortet mit SYN-ACK, aber der Client bestätigt nicht mit ACK. Solange diese Bestätigung fehlt, ist die Verbindung also halboffen. Bei einer gewissen Anzahl von halboffenen Verbindungen ist der Server nicht mehr in der Lage, neue Verbindungen anzunehmen." Diese Art Angriff auf fremde Rechner ist eine Teilmenge der Denial-of-Service-Attacken, die fremde Computer so mit Anfragen überfluten, dass diese irgendwann ihren digitalen Geist aufgeben.

Jetzt geht es richtig los. Nachdem die Tür nicht mehr geschlossen wird, kann der Einbrecher auch ins Schlafzimmer. Der Bot oder das "Pferd" lädt die Datei winsock32.exe. Der Besitzer des Rechners merkt von alledem gar nichts. Die sehr böse executable installiert einen so genannten "offenen Socks-Proxy". Socks-Proxies wirken wie eine Tarnkappe: sie leiten alle Arten von Daten (alle IP-Protokolle) weiter, verraten aber nicht, an wen und auch nicht dessen IP-Adresse.

Wenn es also einem Spammer, einem Versender unerwünschter Werbe-Mails, gelänge, einen derartigen Proxy zu installieren, könnte er den fremden Rechner nutzen, also über alle Arten der Datenübertragung verfügen, aber der Weg zu ihm selbst wäre nicht nachzuvollziehen. Erschwerend kommt hinzu, dass der Besitzer des infizierte Rechners keine Ahnung davon hat, wozu sein Gerät missbraucht wird. Um das zu tun, müssen die Einbrecher natürlich immer darüber Bescheid wissen, welche IP-Adresse der übernommene Rechner gerade zugeweisen bekommen hat. Auch hier enthielt der im c't-Artikel analysierte Virus ein Skript, das zunächst die aktuelle Adresse in eine Datei schrieb und diese dann versendete. Der Zielrecher hatte einen DynDNS-Namen, wechselte seine IP-Adresse daher ständig. Der Rechercheur der c't loggte sich per Telnet in den Rechner ein und fand schnell heraus, dass der Host zeitweilig über 11000 fremde Computer infiziert, also in seiner Gewalt hatte. Damit hätte man eine Denial-of-Service-Attacke starten können, die die Mehrheit der Server im Internet ins Nirwana geschickt hätte.

Teil II.

(1) Die beste Erläuterung ist beim BSI zu finden: " Syn Flooding: Zu Beginn eines Verbindungsaufbaus wird in TCP/IP basierten Netzen ein sogenannter Handshake durchgeführt. Dabei werden so genannte SYN - und ACK -Datenpakete ausgetauscht. Bei einem SYN-Flooding-Angriff werden an ein Computersystem sogenannte SYN-Pakete geschickt, die anstatt der eigenen Absenderadresse eine gefälschte im Internet erreichbare IP-Adresse tragen. Das angegriffene Computersystem versucht nun auf die SYN-Pakete mit SYN-ACK-Paketen zu antworten. Aber weil die Absenderadresse des ersten Paketes gefälscht war, kann das System unter dieser Adresse nicht den Computer erreichen, der eine Verbindung zu ihm aufbauen wollte. Erst nach einer gewissen Zeit werden die Verbindungsversuche von Seiten des angegriffenen Systems aufgegeben. Wenn nun eine große Anzahl von gefälschten SYN-Paketen eintrifft, verbraucht der angegriffene Rechner alle seine Verbindungskäpazitäten auf das hoffnungslose Versenden von SYN-ACK-Paketen und ist somit von anderen Systemen aus nicht mehr zu erreichen."

---------------------------------------------------------------------------------------

BURKS ONLINE 26.02.2004
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde