Authentisierung
Eingabe von Log-In Daten in ein EDV-System (Behauptung einer Identität)
Nennen Sie die beiden Paragraphen aus dem Deutschen Strafgesetzbuch, die das Abhören bzw. Einbrechen in sowie die Modifikation bzw. Zerstörung von Computern bzw. Software/Daten betreffen.
§ 202 und 303 StgB
kjhjk
Was wird allgemein unter dem Cracken von Software verstanden? Nennen Sie dazu ein Beispiel.
Kopierschutz unwirksam machen, Software kopieren und dann verbreiten.
Bsp.: DVDs
!Beschreiben Sie die Idee des Kopierschutzes mittels Dongles.
Kopierschutzstecker, der dazu dienen soll, Software vor unautorisierter Vervielfältigung zu schützen. Software überprüft Vorhandensein des Steckers und verweigert bei Nicht-Vorhandensein den Dienst.
Nennen Sie die beiden grundsätzlich unterschiedlichen Möglichkeiten der Behandlung von Sicherheitsproblemen in der Öffentlichkeit und beschreiben Sie deren Vor- und Nachteile.
Durch Geheimhaltung des Quellcodes (Security by obscurity) oder durch dessen Offenlegung.
Was besagt das Kerckhoff-Prinzip?
Die Sicherheit eines Schutzsystems darf einzig und allein nur von dem Geheimnis der Schlüssel/Passwörter abhängen, nicht von der Geheimhaltung des Verfahrens bzw. des Aufbaus.
In welchen Schritten können Hacker systematisch von außen in ein Netzwerk eindringen? Skizzieren Sie eine sinnvolle Methodik.
- Auskundschaften (z.B. Suchmaschinen oder Mitarbeiter befragen)
- Analyse des technischen Ziels (z.B. Scannen der Schnittstellen)
- Angriff (z.B. DoS)
- Übernahme des Systems (z.B. Installieren von Back Doors oder Modifizierung von Rechten)
Welches ist das schwächste Glied in der Sicherheitskette?
Der User selbst.
- Fehlende Aktualisierungen
- Beibehalten von Standard-Passwörtern
- Ausschalten von Sicherheitslösungen, z.B. Virenscanner.
Auf welchen wesentlichen Mängeln von Systemen beruht das Hacken von Computern in Netzen? Nennen Sie vier
Qualitätsmängel in der Herstellung der Software Beispiel: Bufferoverflow-Probleme
Qualitätsmängel bei der Konzeption
Konfigurationsmängel Beispiele: Kein Einfahren von Aktualisierungen, Beibehalten von Standard-Passwörtern, Ausschalten von Sicherheitslösungen, z. B. Virenscanner.
Was wird unter Social Engineering ganz allgemein verstanden?
Systematisches Auskundschaften des (sozialen) Umfelds der Organisation oder der Personen, die Zugang zum gewünschten System haben, sowie das Ausnutzen dieser Erkenntnisse.
Methode: Vortäuschen einer berechtigten Person
as
Durch welche Maßnahmen lässt sich die Wahrscheinlichkeit für Social Engineering in einem Unternehmen vermindern? Lässt sich Social Engineering grundsätzlich verhindern?
Ausbildung des Personals in Sachen Social Engineering
Gute Bezahlung von Administratoren
Gute Qualifikation
Um Geschäfte zwischen Firmen und Kunden, die sich nicht unbedingt persönlich kennen, vertrauensvoll zu ermöglichen müssen mindestens drei Aspekte der IT-Sicherheit realisiert sein - welche?
Vertraulichkeit
Integrität
Verbindlichkeit
Wie arbeiten prinzipiell Anti-Viren-Programme? Und woher kennen eigentlich die Hersteller von Anti-Viren-Programmen die Viren bzw. die Malware? Schreiben sie diese selbst?
- Erkennung: Mustererkennung (Signaturen) durch Virenscanner, Heuristiken (problematisch)
- Woher? Honeypot, selbst geschrieben => unbewiesene Behauptung (eher unwahrscheinlich)
Was ist ein Hoax? Sind Hoaxes gefährlich?
Ein Hoax ist eine Falschmeldung, die per E-Mail, Instant Messenger oder auf anderen Wegen verbreitet, von vielen für wahr gehalten und daher entsprechend an andere Personen weitergeleitet wird.
Ein Hoax kann im Rahmen von Phishing zum Betrugswerkzeug werden und wird oft auch mit Methoden des Social Engineering in Verbindung gebracht.
Was machen Sniffer?
Software, die den Datenverkehr eines Netzwerkes erfassen, aufzeichnen und ggf. auswerten kann.
Werkzeug primär zur Netzwerkanalyse, aber auch Hacking-Tool (z.B. Passwort-Spionage).
Was ist ein Quarantäne-Rechner? Wären Netze aus QuarantäneRechnern sinnvoll? Falls ja, für welche Zwecke?
Rechner, der nicht an das Netzwerk (beispielsweise eines Unternehmens) angeschlossen ist und für den Test neuer Software eingesetzt wird (damit andere Rechner nicht infiziert werden). Sinnvoll, um Software zu testen, die eine Kommunikation über Netzwerke realisiert.
Was passiert beim Denial-of-Service-Angriff? Was bei der verteilten Version?
DoS: Belastung des Internetzugangs, des Betriebssystems oder der Dienste eines Hosts, beispielsweise HTTP, mit einer größeren Anzahl Anfragen, als diese verarbeiten können, woraufhin reguläre Anfragen nicht oder nur sehr langsam beantwortet werden.
dDoS: Ziel ist die Überlastung durch eine Unmenge von Anfragen, die eine Dienstblockade verursachen
Skizzieren Sie die Idee eines Bufferoverflow-Angriffs.
Ein Puffer-Überlauf ist eine Schwachstelle, bei der ein Programm ausgenutzt wird, das gerade auf eine Benutzer-Eingabe wartet.
Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte.
- Heap-basierte Angriffe überschwemmen den Speicherplatz, der für ein Programm reserviert ist.
- Bei stapel-basierte Angriffen verwendet das Programm mit der Schwachstelle zur Speicherung von Benutzer-Eingaben ein Objekt, das als Stapel oder Stack bezeichnet wird.
Was ist eine Policy? Welche Aufgabe wird mit der expliziten Formulierung von Policies gelöst?
Eine Policy ist eine Sicherheitsrichtlinie oder ein Regelsystem.
- Klärung, was ein Angriff ist
- Klärung, wie der Schutz vor Angriffen gestaltet werden soll
- Klärung der Rechte und Pflichten
Beschreiben Sie drei Beispiele für Regeln, die in eine Policy aufgenommen werden sollten.
Physikalische Sicherheit: Anweisung, Räume immer sofort abzuschließen
- Authentifizierung: Passwörter und deren Länge
- Behandlung externer Medien: Benutzung eigener USB-Sticks erlaubt?
Was passiert beim Banner-Grabbing? Zu welchem Zweck dient dieses Verfahren?
Banner sind Textzeilen, mit denen sich beispielsweise HTTP- oder FTP-Dienste beim Verbindungsaufbau zu erkennen geben. Ein Banner enthält im günstigsten Fall sowohl Informationen über den entsprechenden Dienst als auch über das Betriebssystem. Diese Technik wird auch als Banner Grabbing bezeichnet und steht auch manchen Portscannern zur Verfügung.
Was ist ein Exploit?
Systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind. Dabei werden mit Hilfe von Programmcodes Sicherheitslücken und Fehlfunktionen ausgenutzt, meist um sich Zugang zu Ressourcen zu verschaffen oder in Systeme einzudringen bzw. diese zu beeinträchtigen.
Exploits sind häufig frei im Internet verfügbar. Mit welcher Begründung werden diese Exploits von den Autor(inn)en veröffentlicht? Was spricht gegen die Veröffentlichung im Internet?
Dafür: Um den Druck für dessen Behebung aufzubauen
Dagegen: Ausnutzung der Exploits durch "jedermann"
Bei den Rootkits gibt es mehrere Gefährlichkeitsstufen - skizzieren Sie für drei Stufen die technische Verfahrensweise des Rootkits.
Application-Rootkits
--> bestehen lediglich aus modifizierten Systemprogrammen.
Kernel-Rootkits
--> ersetzen Teile des Kernels durch eigenen Code, um sich selbst zu tarnen und dem Angreifer zusätzliche Funktionen zur Verfügung zu stellen, die nur im Kontext des Kernels ausgeführt werden können.
Speicher-Rootkits
--> existieren nur im Arbeitsspeicher des laufenden Systems. Nach dem Neustart des Systems sind diese Rootkits nicht mehr vorhanden
Authentifizierung
Überprüfung der Behauptung durch das EDV-System inkl. Ergebnis der Prüfung.
Autorisierung
Zuordnung von Rechten an Subjekte in Bezug auf Objekte.
Identifizierung
Bestimmung der beteiligten Personen (Identität der Subjekte)
Kopierschutz Dongles: Mit welchem Verfahren lassen sich derartige Mechanismen aushebeln?
- Software wird in einen Interpreter geladen
- Es werden Break Points beim Zugriff auf bestimmte Adressbereiche gesetzt
- Ergebnis wird auf Platte geschrieben
Was bedeutet Intrusion?
Intrusion (Störung, Verletzung, Eindringen) = Erfolgreicher
lesender oder schreibender, aber nicht erlaubter Zugriff auf
Daten bzw. Ausführung von Programmen durch
organisationsfremde Personen, also von Außen
Woran liegt es, dass ein Bufferoverflow-Angriff möglich wird?
Was bedeutet Misuse?
Misuse = Missbrauch = Erfolgreicher lesender oder
schreibender, aber nicht erlaubter Zugriff auf Daten bzw.
Ausführung von Programmen durch Personen der eigenen
Organisation, also von Innen
Was bedeutet Incident?
Incident = Zusammenfassender Oberbegriff von Intrusion und
Misuse: Vorfall, bei dem etwas Unerlaubtes geschah
Was ist ein Rootkit?
Sammlung von Programmen, die Teile des Betriebssystems ersetzen, um einen leichten Zugang von außen zu realisieren.
Beschreiben Sie allgemein das Vorgehen der Hacker beim Social Engineering.
Das Grundmuster des Social Engineering zeigt sich bei fingierten Telefonanrufen: Der Social Engineer ruft Mitarbeiter eines Unternehmens an und gibt sich als Techniker aus, der vertrauliche Zugangsdaten benötigt, um wichtige Arbeiten abzuschließen. Bereits im Vorfeld hat er aus öffentlich zugänglichen Quellen oder vorangegangenen Telefonaten kleine Informationsfetzen über Verfahrensweisen, tägliches Bürogerede und Unternehmenshierarchie zusammengetragen, die ihm bei der zwischenmenschlichen Manipulation helfen, sich als Insider des Unternehmens auszugeben. Zusätzlich verwirrt er sein technisch ungebildetes Opfer mit Fachjargon, baut mit Smalltalk über scheinbar gemeinsame Kollegen Sympathie auf und nutzt Autoritätsrespekt aus, indem er droht, bei vom Opfer unterlassener Kooperation dessen Vorgesetzten stören zu müssen. Unter Umständen hat der Social Engineer bereits im Vorfeld Informationen gesammelt, dass ein bestimmter Mitarbeiter sogar wirklich technische Hilfe angefordert hat und bereits tatsächlich einen derartigen Anruf erwartet.
Zuletzt geändertvor 2 Jahren