www.burks.de Foren-Übersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Von einem, der auszog, Script-Kiddies kennenzulernen Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema eröffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beiträge: 6757
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 07.03.2004, 17:00 Antworten mit ZitatNach oben




[NETZ]KULTUR
Aktuell07. März 2004
BURKS' FORUM
Über diesen Artikel diskutieren (nur für registrierte NutzerInnen des Forums)
SPIGGEL.DE-DOSSIERS
... die Freiheit um jeden Preis!?
Kontroverse über die Thesen des Journalisten Hans-Werner Conen
Unter Journalisten
Serie über den Streit im DJV Berlin
Die Söhne der Witwe
Neunteilige Serie über die Freimaurer
Mythos RAF
Serie über die "Rote Armee Fraktion"
Cyberporn
Serie über den Medienhype "Kinderpornografie im Internet"
DAS BILD DES TAGES
Regenwolken über dem Panama-Kanal ©BurkS
KULTUR UND NETZKULTUR
Sex, Landser und Rosamunde Pilcher
Was will das Publikum?
Frauen. Turban. Islam.
Zur Kopftuch-Diskussion
Für Rätselfreunde
Steganografie für Dummies
Das Bad der Männer
Impressionen aus Budapest
Cy kein Borg
Kulturindustrielle Konstruktion des technischen Subjekts in "Star Trek"
Mythos Führerbunker
(Buchrezension)
Hybride Bastarde
Gastkolumne von Kien Nghi Ha
LITERATUR AUF BURKS.DE
Betr.: Traumfrau
(Erotische Kurzgeschichte)
Cypherguerilla
SF-Krimi, 1997
Brother
SF, erschienen in c't 3/2000
Salvaje
SF, erschienen in ThunderYEAR2002
Eidolon
SF, erschienen in c't 17/2002
WETTER
Belmopan (Belize)
Haga-Haga (Azania)
Mandalay (Myanmar)
Notre-Dame-du-Portage (Kanada)
Seattle (USA)
Melbourne (Australien)
Hongkong (China)
Colonia San Jordi (Mallorca)

newsforge.com: A PEEK AT SCRIPT KIDDIE CULTURE

Vom einem, der auszog, Script-Kiddies kennenzulernen

Von Burkhard Schröder


Was ist der Unterschied zwischem einem Hacker und einem Script-Kiddie? Die Antwort ist einfach: "Für einen Hacker ist ein fremdes System ein Forschungsgebiet, kein Zerstörungsgegenstand. Nur ein Script-Kiddie käme auf die Idee, eine Atombombe auf die Antarktis zu werfen, um zu sehen, ob sich ein Wetterleuchten in Europa zeigt." Auf sourceforge.com erschien im 05. März ein Artikel, der sich Windeseile im World Wide Web und im Usenet verbreitete. Andrew D. Kirch [Profil], der security administrator von AHBL (1) (z.Zt offline), berichtet über seine Erfahrungen im virtuellen Script-Kiddie-Milieu. Das Interview wurde per Internet Relay Chat gemacht - eine Recherchemethode, die bei deutschen Journalisten so gut wie unbekannt ist.

Das Thema: "...you'll learn that one of the "new waves" in DDoS coordination is hijacking corporate conference call facilities." Es geht also um Denial-of-Service - Angriffe (exakt: Distributed Denial of Service (DDoS)) auf Server im Internet. Das geschieht mit so genannten Exploits - das sind "...Programme(, die eine vorhandene Schwachstelle auf einem Zielsystem ausnutzen, um sich dort missbräuchlich privilegierte Rechte zu verschaffen." Sind mehrere Rechner in der Gewalt eines Eindringlings, kann der verschiedenen Arten der Datenübertragung (protocol) nutzen, um fremde Rechner mit sinnlosen Anfragen (also mit Daten) zu überfluten und diese in die Knie zu zwingen.

Die Angriffe der Script-Kiddies werden, so Andrew D. Kirch, im IRC vorbereitet oder per "gehackter" audio-Konferenz-Software. " These kiddies band together into groups that have something between a street gang and Mafia personality. Friends of friends type stuff. When there's a major war, as there was a month or so ago, alliances get changed."(2)

Wenn Frauen ins Spiel kommen, das gilt offenbar auch für Hacker und Script-Kiddies, werden die Männer scharf, anderen Streiche [prank] per Computer zu spielen. "You've got a lot of adolescents, and young adults with minimal if any social life. The interaction is not going to be on the same level as people with broader social experience. Considering that, and the ability to cripple a medium-sized ISP, there's going to be relationship issues, especially when you throw the sparse quantity of girls into the mix. There was a girl in the channel, went by the nick ricki [name changed to maintain confidentiality]. Along with the phone conference aspect, there's also the prank calls. Friends even prank each other. Well, one of the guys pranked ricki. She took offense, and convinced two members of the channel to take it over. Both sides started firing packets, and my line was down for about 2 hours until the channel was sorted."

bizreport.com am 04.11.2003 schildert im Artikel "'DDoS' Attacks Still Pose Threat to Internet" die Folgen einer derartigen Attacke auf die so genannten root-Server: "If a DDoS attack took down all of the root servers -something experts said is unlikely - Internet communications would slowly cease. Because most computers store the information they get from the root servers, it would take about three days to feel the full effect of the attack."

Die meisten Angriffsversuche bezeichnet Andrew D. Kirch als "Sandkastenspiele", aber er kennt durchaus Provider, deren Rechner den Heist aufgaben. Im Usenet diskutieren die Experten konkreter über die Ursache dessen, dass jugendliche Computer-Freaks immer wieder in Rechner eindringen können Bob Milutinovic in news.admin.net-abuse.email: "Said by Ken Silva of Verisign: "It is scary that at the root of the Internet a significant number of these root servers are quite frankly just run as a hobby. You don't get paid for running a root server.""

Bill Cole in news.admin.net-abuse.email: "The problem is not with software that makes its ability to form arbitrary IP packets accessible to programmers, but rather with the people operating networks who ignore their responsibility to control what traverses their networks.[...]The real problem is with ISP's whose customers are sold access with dynamically assigned single IP addresses then accepting packets on those links whose sources do not match the assigned addresses. At present most ISP's treat all links from an ingress filtering standpoint as if they are connections to transit providers, and that's just plain lazy."

Auch Regierungs-Rechner in den USA sind immer noch unsicher; von vielen erfolgreichen Angriffen erfährt man gar nichts. "The government on a whole is still very insecure. I've found several .gov machines in kiddies' DoSnets, some even from DoE fusion research labs, happily packeting away for them. Since you can spoof packets with Windows XP, most kiddies won't packet through proxies anymore. ISPs and major backbones don't effectively prevent bogon (unallocated and unannounced) IP space from traversing the wide Internet. Therefore a hacker with minimal sophistication can attack you from IP addresses that don't exist."

Wen überrascht es, dass Script-Kiddies oft Linux benutzen. Aber: "...there are Windows users with minimal skill, and you have the eccentrics who swear no operating system has worked since Tru64." Wer jedoch zur wahren Elite gehören wolle, greife keine Windows-, sondern MacIntosh-Rechner an.

Der Rechercheur beschreibt Methoden, die den medienkompetenten wohlwollenden Leserinenn und geneigten Lesern dieses kleinen frauen- und familienfreundlichen Forums in den Artikeln Die Spam-Mafia Teil 1 sowie Teil 2 schon vorgestellt wurden.

Der Artikel schließt mit dem Worten: "Or is this all just alarmism and conspiracy thinking run amok? That's the big question, and it looks like the only way to answer it is to wait and see if we do have any major cyberterrorism incidents, with or without help from the (American) script kiddies our informant claims form "groups that have something between a street gang and Mafia personality." Und wie zu erwarten war, diskutieren die LeserInnen im Forum von slashdot.org heftig über den Unterschied zwischen Hackern und Script-Kiddies.

Warum eigentlich dieser Artikel? Weil es so gut wie ausgeschlossen ist, dass in einem deutschen Online-Medium eine solche Recherche erscheint. Der Reiz besteht zu einem guten Teil in der direkten Reaktion des Publikums: eine Tatsache, die deutsche Redaktionen häufig noch lernen müssen.

1) "The Abusive Hosts Blocking List (AHBL) is a list of known abusive hosts and networks on the Internet. The list is updated in real-time and combines the best features of the various blocklists found on the Internet with custom data sources from The Summit Open Source Development Group, developers of anti-spam and anti-abuse software and services. The AHBL is designed to identify and track spam sources, spam friendly providers, open proxies, open relays, DDoS drones, virus/trojan infected machines, and other hosts which pose a risk to the Internet."
ahbl.org:
Registrant Street1:5707 N Indianola Ave
Registrant City:Indianapolis
Registrant State/Province:IN
Registrant Postal Code:46220
Registrant Country:US
Registrant Phone:+1.3172597184
Registrant Email:admins@2mbit.com
Admin Name: Brian Bruns
2) Beispiel - das rpc-dom exploit.




---------------------------------------------------------------------------------------

BURKS ONLINE 07.03.2004
Alle Rechte vorbehalten.
Vervielfältigung nur mit Genehmigung des BurksVEB.

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beiträge der letzten Zeit anzeigen:      
Neues Thema eröffnenNeue Antwort erstellen


 Gehe zu:   



Nächstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde