Bücher online kostenlos Kostenlos Online Lesen
Angriff Aus Dem Netz

Angriff Aus Dem Netz

Titel: Angriff Aus Dem Netz
Autoren: Brian Falkner
Vom Netzwerk:
Programm nicht entdecken können?«
    »Absolut sicher. Wie benimmt er sich beim Telefonieren?«
    »Schlendert auf und ab und grinst. Wahrscheinlich bestellt er eine Megapizza. Hätte ich auch gern.«
    »Im fünften Stock läuft ein großer Router«, sagte Sam. »Werde mich einfach mal im Datenverkehr verstecken und nach einem Netzwerkcontroller suchen.«
    »Vier Varianten auf einer einzigen Pizza. Diavolo. Ton-no. Hawaii. Salami. Und reichlich Käse«, sagte Fargas schwärmerisch.
    Langsam, ganz langsam, ermahnte sich Sam, während er sich in den neuen Router hineinschlich, wo er sich nicht mehr bewegte, sondern nur noch den Datenfluss beobachtete und nach einer Software Ausschau hielt, die nach ihm Ausschau halten könnte.
    Er fand nichts.
    Unddoch ...
    Er wurde einfach das Gefühl nicht los, dass da irgendwo in den Tiefen des Netzwerks ein Auge auf ihn gerichtet war, wie das Auge von Mordor in Herr der Ringe.
    »Kennst du das Gefühl, beobachtet zu werden?«, fragte er.
    »Du wirst beobachtet«, sagte Fargas auf der anderen Straßenseite. »Von mir nämlich. Zumindest deine Füße.«
    »Du solltest eigentlich die Wächter im Auge behalten«, sagte Sam, während er dreimal hintereinander die Suche nach Intrusion-Detection-Programmen ablaufen ließ.
    Nichts.
    »Wir können die Sache immer noch abblasen«, meinte Fargas.
    Sam ignorierte ihn und sah sich ein bisschen genauer um. Er schickte winzige Datensplitter durch das Netzwerk und ließ sie nach Servern suchen.
    Es gab Hunderte Server, die überall im Gebäude verstreut waren. Manche waren richtig große Datenschleudern, andere waren kleiner und nur für eine bestimmte Aufgabe bestimmt. Der Server, nach dem Sam suchte, war ein Netzwerkcontroller oder ein DHCP-Server. Das Dynamic Host Configuration Protocol ermöglicht die automatische Einbindung eines Computers in ein bestehendes Netzwerk.
    Der Server war nicht schwer zu finden. Sam musste nur einfach dem Pfad der Sicherheitsanfragen nachspüren, die alle durch den Netzwerkcontroller geleitet werden mussten. Das war die Maschine, die den Schlüssel zum gesamten System darstellte, die, welch schöner Zufall, auch noch SAM-Datenbank genannt wurde. In ihr waren die Netzwerk-Passwörter gespeichert. Wenn es ihm gelang, diese Datei zu öffnen, gehörte ihm das Netzwerk.
    »Hab die SAM-Datei gefunden«, meldete er. »Jetzt muss ich nur noch einen Rainbow-Crack durchführen und dann ...«
    Er erstarrte. Etwas war gerade über ihn hinweggekrochen und hatte seinen Code gelesen. Anti-Intrusion! Das wäre was Neues. Nicht wie ein Wachhund, der irgendwo an einen Pfosten angekettet war und Eindringlinge nur anbellte, sondern etwas unendlich Gefährlicheres. Etwas Unsichtbares, das in die dunkelsten Winkel des Netzwerks kroch und es hier und dort mit elektronischen Fühlern abtastete. Ein Netzwerk-Spider. Sam hatte schon davon gehört, hatte sich sogar schon eine Kopie eines Spiders beschafft und sie sehr gründlich auseinandergenommen, um herauszufinden, wie der Spider funktionierte. Aber noch nie war er einem Spider sozusagen in freier Wildbahn begegnet.
    Ein Schauder lief ihm über den Rücken, als die digitalen Beine der dunklen Spinnenkreatur seinen Code abtasteten, untersuchten und analysierten.
    Dann war der Spider plötzlich wieder verschwunden. Hatte sich wahrscheinlich vom elektronischen Ghillie-Anzug täuschen lassen.
    »Was ist?«, wollte Fargas wissen, durch das lange Schweigen beunruhigt.
    »Ein Security-Spider. Krabbelte genau über meinen Ghillie.«
    »Hat er dich bemerkt?«
    »Nö. Marschierte einfach weiter.«
    Trotzdem tastete Sam die Umrisse des Spiders ab und gab die Daten in sein Frühwarnsystem ein. Nächstes Mal, wenn dieser oder ein ähnlicher Spider wiederauftauchte, würde Sam rechtzeitig gewarnt sein.
    Den Netzwerkcontroller zu knacken würde allerdings recht kniffelig werden. Er überlegte kurz, ob er einen ARP-Poisoning-Angriff gegen einen Switch im Netzwerk lancie ren sollte. Damit würde der Switch in einen Hub umfunktioniert, sodass er praktisch für jeden zugreifbar würde. Aber damit würde der Hackangriff eine Spur hinterlassen, was letztlich den Sinn der ganzen Sache aushebeln würde.
    Schließlich entschied er sich für eine MAC-Spoofing-Attacke.
    Jeder Rechner in einem Netzwerk hat eine Media-AccessControll-Adresse, eine spezifische Identifizierungsnummer, die in das Netzwerk einprogrammiert ist. Sams böser Trick war nun, einen geeigneten Rechner aufzuspüren und sich seine MAC-Adresse
Vom Netzwerk:

Weitere Kostenlose Bücher