Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux Sicherheitshandbuch - Angreifer und Schwachstellen

Kapitel 2. Angreifer und Schwachstellen

Um eine gute Sicherheitsstrategie planen und implementieren zu k�nnen, m�ssen Sie als erstes einige der Wege, die entschlossene, motivierte Angreifer auskundschaften, um Systeme zu beeintr�chtigen, verstehen. Bevor wir Ihnen jedoch diese im Detail beschreiben, geben wir Ihnen erstmal einen �berblick �ber die Terminologie, die zur Identifikation eines Angreifers verwendet wird.

2.1. Ein kurzer geschichtlicher �berblick �ber Hacker

Die moderne Bedeutung des Begriffs Hacker geht auf die 60er Jahre und den Massachusetts Institute of Technology (MIT) Tech Model Railroad Club zur�ck, der Modelleisenbahnen von gro�em Umfang und kleinstem Detail entwickelte. Als Hacker wurden Clubmitglieder bezeichnet, die einen Trick oder eine L�sung f�r ein Problem gefunden hatten.

Der Begriff Hacker wurde seit dem zur Beschreibung vieler verwendet, von Computerfreaks bis hin zu talentierten Programmierern. Was viele Hacker gemeinsam haben, ist das Verlangen, im Detail herauszufinden, wie Computersysteme und Netzwerke funktionieren, und das mit nur wenig oder ganz ohne Motivation von au�en. Open Source Softwareentwickler betrachten sich selbst und ihre Kollegen oftmals als Hacker und verwenden das Wort als einen Respektsbegriff.

Typischerweise folgen Hacker einer Form von Hacker-Ethik, die vorgibt, dass die Suche nach Informationen und Wissen essentiell ist, und das das Teilen dieses Wissens eine Pflicht des Hackers gegen�ber der Community ist. W�hrend der Suche nach Wissen genie�en einige Hacker die akademische Herausforderung, Sicherheitskontrollen f�r Computersysteme zu umgehen. Aus diesem Grund verwenden die Medien h�ufig den Begriff Hacker f�r jemanden, der unberechtigt mit skrupellosen, b�sen oder kriminellen Absichten auf Systeme und Netzwerke zugreift. Ein zutreffenderer Begriff f�r diese Art von Computerhacker ist Cracker — ein Begriff, der Mitte der 80er Jahre von Hackern geschaffen wurde, um diese beiden Gruppen zu unterscheiden.

2.1.1. Graustufen

Es gibt einige wesentliche Unterschiede zwischen den einzelnen Personen, die Schwachstellen in Systemen und Netzwerken finden und ausbeuten. Diese Unterschiede werden durch die Farbe des Hutes, den sie "tragen" w�hrend sie ihre Sicherheitsforschungen durchf�hren, beschrieben, wobei die jeweilige Farbe synonym mit den jeweiligen Absichten ist.

Ein White Hat Hacker ist jemand, der Netzwerke und Systeme testet, um deren Leistung zu untersuchen und Anf�lligkeiten auf Angriffe herauszufinden. Gew�hnlich cracken White Hat Hackers ihre eigenen Systeme oder die Systeme von Kunden, von denen sie zum Zwecke der Sicherheitspr�fung beauftragt wurden. Akademische Forscher und professionelle Sicherheitsberater sind zwei Beispiele f�r White Hat Hackers.

Ein Black Hat Hacker ist synonym mit einem Cracker. Im allgemeinen konzentrieren sich Cracker weniger auf das Programmieren und die akademische Seite des Einbruchs in Systeme. Sie verlassen sich h�ufig auf verf�gbare Cracking-Programme und nutzen bekannte Schwachstellen in Systemen zur Aufdeckung empfindlicher Informationen aus, f�r pers�nlichen Gewinn oder um Schaden auf dem System oder Netzwerk anzurichten.

Ein Grey Hat Hacker auf der anderen Seite hat die F�higkeiten und die Absichten eines White Hat Hackers in den meisten F�llen, nutzt sein Wissen von zeit zu Zeit jedoch auch f�r weniger edle Absichten. Ein Grey Hat Hacker kann also als jemand bezeichnet werden, der grunds�tzlich gute Absichten hat, jedoch manchmal aus Eigennutz zum Black Hat Hacker wird.

Sogenannte "Grey Hat Hacker" halten sich h�ufig an eine andere Form von Hacker-Ethik, die besagt, dass es akzeptabel ist, in Systeme einzubrechen, solange der Hacker nicht Diebstahl begeht oder den Datenschutz verletzt. Man kann sich jedoch dar�ber streiten, ob das eigentliche Einbrechen in Systeme nicht bereits unethisch ist.

Unabh�ngig von der Absicht des Eindringlings ist es wichtig, die Schwachstellen zu kennen, die ein Cracker am ehesten versucht auszunutzen. Das restliche Kapitel behandelt diese Thematik.

 
 
  Published under the terms of the GNU General Public License Design by Interspire