Jeder grössere Internet Provieder ist ein UNIX System, dazu gehört z.B:
Mailserver, Internetserver, IRC-Server, FTP-Server usw. Deswegen ist es
leider auch möglich auf diese UNIX-Systeme zuzugreifen ! Deswegen mal zu
den wichtigsten UNIX-Befehlen:
COPY = CP MOVE = MV DIR = LS DEL = RM CD = CD
Wie sicherlich Auffällt, sind die UNIX Befehle sehr kurz, damit eine
schnelle Eingaben erfolgen kann !
Nun mal zum Aufbau so eines UNIX System:
Ein UNIX-System ist in 3 Teilen Unterteil, Verzeichnis,Dateien und
speciele Dateien.
Verzeichnisserklärung:
/etc - Enthält alle Dateien des Administrators, meistens hat aber ein Normaler User kein Zugriff darauf! Hier befindet sich auch die Passwortdatei (pwd bzw. passwd) und andere wichtige Dateien. /dev - Enthält alle Dateien für viruellen Laufwerke wie z.B: Drucker, Wechsellaufwerke und andere Dateinsystemen. /tmp - Dort befinden sich die Temporären Dateien. /lib - Diese Verzeichnis enthält Programm für sehr hohe Programmier- sprachen. /usr - Hier befindet sich die Schublade jedes einzelnen Benützers. /bin - Befehl Schublade, hier sind die ausführbaren Programm für die einzelnen UNIX Befehlen drin.
Nun mal, wie die Passwortdatei aufgebaut ist:
root:rootpasswort:0:1:0000:/: sysadm:sysadmpasswort:0:0:administration:/ user/admin:/bin/rsh
root:x:0:1:0000:/ sysadm:x:0:0:administration:/ user/admin:/bin/rsh
Wie ihr hier sieht ist statt das codierten Passwort ein Stern. Die Datei, wo
jetzt alle Passwörter enthält ist meist unter /etc/shawdow gespeichert,
aber darauf hat nur der Administrator Zugriff. Deshalb wird diese
Sicherere Möglichkeit immer öfters verwendet.
Wie kommt eigentlich ein normaler User an die Datei !?
Zuersteinmal, Administratoren sind auch nur Menschen, d.h: Sie machen
auch Fehler und genau diese Fehler werden ausgenutzt.
Häufige Fehler sind dabei:
- Nicht verstecken der Passwörter in der Passwortdatei
- Anonymen FTP-Zugriff erlauben
- Zugriff auf ETC-Verzeichnis erlauben
- Keine Überwachung von Usern
- Veraltetes UNIX-System
- Backdoor installiert
- Sicherheitskopie der shadow Datein in eine nicht sicheren Ordner speichern
- Remote Tools installiert (z.B: BackOffice)
Jetzt mal dazu, wie ein User überhaupt an solche Dateien kommt.
Meist loggt er sich durch ein FTP-Programm als Gast ein und bekommt,
wenn er Glück hat, Zugriff auf das ETC-Verzeichniss.Das wird meist
nie gesperrt, bei neueren UNIX-Systemen ist das auch nicht nötig !
Hier kann man ja die Passwörter shadown.
Eine weitere weit verbreitete Art, wenn die erste Methothe fehlschlug, ist die Benutzung eines normalen Internetbrowser wie z.B: Voyager
um PW-Datei auszulesen. Dabei wird auf eine Sicherheitlücke, die auf die PHF
Dateien zurückzuführen ist, benutzt. PHF ist eine Datei im /cgi-bin
Verzeichnis, die den Zugriff auf Dateien über das World Wide Web erlaubt.
Solche Programme nennt man auch Remote Tools !
Dazu tipp man einfach ein:
http://xxx.xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd (xxx.xxx.xxx.xxx steht dabei für die IP-Adresse des UNIX-Rechners)
und schon erhält man die PW-Datei, vorausgesetzt, es gibt hier diese
Sicherheitslücke!
Wenn jemand eine Passwortdatei samt Passwörter gefunden hat, hat er
kompletten Zugriff auf dem Rechner, d.h. er kann alle Dateien
einsehen, kopieren, löschen...
Dazu muss er sich dann nur per Telnet einloggen!