Brute-Force
hacking
Brute-Force gilt als die einfachste und primitivste Methode ein Passwort
herauszufinden und ist nur das stupide Durchprobieren aller möglichen
Zeichenkombinationen. Von enormen Vorteil ist ganz sicher der Besitz einer
Liste aller gültigen IDs des Systems, da sonst die Anzahl der Möglichen
Benutzerkennung-Passwort-Kombinationen exponentiell die nötigen Versuche
für einen positiven Zugriff erweitert würden.
So oder so gilt diese Attacke als sehr zeitaufwändig, und wird meist nur von
ungeübten oder verzweifelten Angreifern eingesetzt.
Es gibt auch die Möglichkeit, die Versuche dieser Attacke ein bisschen einzuschränken,
und nur in Wörterbüchern existierende Wörter auszuprobieren.
Dies kann jedoch den Erfolg ohne weiteres verhindern, wenn zum Beispiel das Passwort
mit sinnlos erscheinenden Zahlen oder Sonderzeichen bestückt ist.
Es empfiehlt sich daher immer ein in Wörterbüchern non-existentes Wort
als eigenes Passwort zuverwenden, um diese sogenannten Dictionary-Attacks zu vereiteln.
Es ist übrigens meist sinnlos, eine Bruteforce-Attacke auf die Root-ID zu starten.
Zwar existieren standartgemäss in allen Unix-Systemen ein solcher Super-User,
jedoch ist dieser Account aus sicherheitsgründen standartgemäss für Remote-Logins
(Telnet und FTP) gesperrt.
Eines der besten Programme für einen automatisierten Angriff einen per Netzwerk
erreichbaren, durch Passwort geschützt Dienst zu kompromittieren ist das
Windows-Programm "UnSecure". Dessen fündig wird man ohne grössere Probleme im
World Wide Web. Mit diesem Tool lassen sich individuell alle Ports attackieren,
wodurch ein Angriff auf FTP (Port 21), SSH (Port 22), Telnet (23), HTTP (Port 80)
und POP3 (Port 110) realisiert werden kann. Um UnSecure zu benützen benötigt man
jedoch die IP-Adresse des Ziel-Hosts, was vielen Script-Kiddies in ihren Kinderschuhen
Probleme bereiten sollte. Ab Version 1.2 unterstützt UnSecure einige sehr vorteilhafte
Funktionen: Zum einen ist es möglich, nach dem gewalttätigen Disconnect des Hosts
wieder automatisch einen Reconnect durchzuführen. Dadurch ist auch ein Attackieren
eines Servers möglich, der eine Schutzfunktion aktiviert hat, welche nach mehrmaliger
Eingabe eines falschen Passworts die Verbindung trennt. Probleme gibt es, wenn statt
einem Disconnect nur eine erweiterte Wartezeit eingeschoben wurde:
Das Programm unterwirft sich eigener Fehlfunktionen.
Ausserdem erlaubt das Tool nun auch noch automatisches Speichern nach
jeweils 100 Versüchen. So kann bei einem Absturz direkt dort weitergemacht werden,
wo man unterbrochen wurde. Das eignet sich hervorragend um die billigeren Nacht-
und Wochenend-Tarife als Dial-Up-Anwender auszunutzen.
Das reine HTTP-Pendant zu Unsecure heisst WWWHack, und steht an einigen Ecken
im Internet zum Download bereit. Die offizielle Homepage von WWWHack war/ist
unter http://members.xoom.com/jimrand/download.html erreichbar. Die Seite war
bis vor kurzem down, und wurde nun direkt von Xoom gelöscht. Der Programmierer
von WWWHack muss sich wohl oder übel eine neue Location für den Vertrieb seines
Tools suchen. Dieses Programm kann hervorragend für das ausbooten sogenannter
HTACCES-Passwortabfragen benutzt werden, die standartmässig auf vielen
UNIX-Servern - dieses System wurde ursprünglich beim Apache-Server eingeführt -
benutzt werden und ganz normal auf TCP-Port 80 kontaktiert werden müssen.
Auch können Angriffe auf (kombinierte) eingebettete Java- bzw. CGI-Abfragen
in HTML-Dokumenten durchgeführt werden, wobei die Konfiguration sich als
ziemlich schwierig herausstellt, wenn man kein versierter HTML- und HTTP-Kenner ist.
Es werden auch diverse Remote-Tools für Brute-Force-Angriffe auf Calling-Cards,
Router oder VPNs benutzt. Daher kann man sagen, dass überall, wo ein System
mittels Passwort geschützt ist, diese Angriffsfläche mit dem eingesetzten System
automatisch existent wird. Doch dies gilt nicht nur für externe Angriffe.
Es gibt diverse Programme, die Passwort-Dateien verschiedenster Betriebssysteme
und Programme knacken können. Auch existiert ein sehr effizientes Tool zum
decodieren von mit PGP verschlüsselten Texten.