Wie bereits angekündigt
geht es nun um das Hijacking von Protokollen der TCP/IP-Anwendungsschicht.
Konkret: DNS-Spoofing.
Das DNS-Protokoll (Domain Name System) dient der Umwandlung von
Domain-Namen in die entsprechende IP-Adresse und umgekehrt. Beim
DNS-Spoofing wird dem Opfer eine falsche Antwort auf eine DNS-Anfrage
untergeschoben.
Für das
TCP-Hijacking
muss der Angreifer den Netzwerkverkehr mindestens eines Opfers belauschen.
Während dies bei über einen Hub verbundenen Rechnern sehr einfach
war, ist es in den aktuellen geswitchten Netzwerken deutlich aufwendiger.
Da ein Switch Eins-zu-Eins-Verbindungen herstellt, sieht ein unbeteiligter
Rechner die Pakete einer fremden Verbindung nicht. Damit der Angreifer
trotzdem die gewünschten Pakete empfangen kann, muss er sie zu sich
umleiten. Dazu nutzt er eine Schwachstelle im Adress Resolution Protocol
(ARP).
Im
Entwickler Magazin 2.18
ist ein Artikel über Data Loss Prevention erschienen: Wie lässt sich
das herausschmuggeln von Daten aus einem lokalen Netz erkennen und
verhindern?
Update 25.9.2018:
Der Artikel ist jetzt auch online
auf entwickler.de
verfügbar. Ende des Updates
Das Ausspähen von Daten ist ein großes Problem. Unter dem
Begriff „Data Loss Prevention“ werden alle möglichen
Hard- und Softwarelösungen zusammengefasst, die dem unbefugten
Kopieren von Daten einen Riegel vorschieben sollen.
Im
Windows Developer 3.18
ist ein Artikel über die Sicherheitskonzepte in der WCF erschienen.
Die Windows Communication Foundation (WCF, früher "Indigo") ist
Microsofts Kommunikationsplattform für verteilte Anwendungen. Sie
stellt die Kommunikationstechnologien DCOM, Enterprise Services, MSMQ,
Web-Services und WSE standardisiert unter einer einheitlichen
Programmierschnittstelle zur Verfügung. Seit dem .NET-Framework 3.0
ist WCF fester Bestandteil des Frameworks.
Um den im Text zum
Spoofing
beschriebenen Angriff zu vollenden, kann ein
SYN-Flooding-Angriff
zum Ausschalten des vertrauenswürdigen Rechners A verwendet werden: