Jede der vorgestellten Techniken bringt für sich genommen nicht sehr viel. Angreifer können so vielleicht Zugriff auf eine Webanwendung erlangen, die E-Mail eines Users lesen oder eine Datei auf dem Server ansehen. Wenn Cracker die Techniken aber kombinieren, zum Beispiel beliebigen Inhalt in eine Datei schreiben und diese dann als PHP-Datei über den Webserver ausführen können, steht ihnen die Tür zu einer Vielzahl lokaler Angriffe offen. So gab es beim Linux-Kernel im vorigen Jahr einige Lücken, für die lokale Exploits im Internet zu finden waren, zum Beispiel
»ptrace_attach
«
,
»udev
«
,
»netlink
«
und
»udev_notify
«
.
Ein Angriff gegen den Linux-Kernel ist besonders effektiv, weil der Angreifer erstens weiß, dass er installiert ist, und zweitens viele Administratoren vor Kernel-Updates zurückschrecken. Kurz gesagt: Wenn ein Angreifer erst einmal eigenen Code auf dem System ausführen kann, ist es nur eine Frage der Zeit, bis er auch Root-Rechte erlangt.
Was passiert nun, wenn der Angreifer endlich vollen Root-Zugang zu einem gehackten System hat? In den meisten Fällen wird die Antwort einfach ausfallen: Er installiert ein Rootkit. Hat er einmal Zugang zum Intranet, kann er zum Beispiel bei Windows-Systemen etwa Dateien anlegen, die immer mit Intranet-Rechten ablaufen und damit weitere Security-Checks von vornherein umgehen.
Professionelle Cracker installieren möglicherweise noch Programme, die ein System zum Teil eines Botnet machen, und greifen von dort aus andere Server an, sammeln zum Beispiel Kreditkarteninformation und persönliche Daten oder verschicken Spam. Die Möglichkeiten sind endlos, sichern Sie sich also so gut wie möglich ab!
Infos