Bücher online kostenlos Kostenlos Online Lesen
Die Cybersurfer - Angriff der Superhirne

Die Cybersurfer - Angriff der Superhirne

Titel: Die Cybersurfer - Angriff der Superhirne
Autoren: Collin McMahon
Vom Netzwerk:
Khakashvili sich wieder seinen Telefonaten zu, und ich setzte mich mit Mülli an den Rechner. Wenn ich Glück hatte... Doch Mülli hatte es schon gesehen und deutete auf das Programm, das ich gesucht hatte. Das FTP-Programm. FTP heißt »File Transfer Protocol« und ist eine Art, um große Dateien per Internet auszutauschen. Es wird gerne verwendet, um Dateien von einzelnen Nutzern auf Webserver hochzuladen. Und was noch besser war, es war total unsicher. Nutzernamen, IP-Adresse, Passwörter, Datei-Inhalt, alles war völlig ungesichert. Vor allem, wenn man direkt Zugriff auf den verbundenen Server hatte. So wie wir jetzt. Ich machte einen Doppelklick auf das FTP-Programm. Ich suchte die Liste der Dateien ab, die in der letzten Zeit hochgeladen worden waren, inklusive ihrer Zielorte. Das FTP legt Webseiten, also HTML-Dateien, in den Ordner für deine Webseite. Und da war er auch schon: binhexer.de. Gleich würden wir ihn haben, ich musste ihn nur noch anklicken...
    »Hey, hey, hey, was macht ihr denn da?« Kaka war wieder aufgewacht und hatte endlich bemerkt, dass wir inseinem Netzwerk rumgurkten. Ich scrollte also in dem Fenster weiter und versuchte, mich rauszureden:
    »Na ja, wie gesagt, wir sind hier, weil wir uns für die Sicherheitsarchitektur eines großen Netzwerks interessieren. Da wollten wir uns alles mal angucken...«
    »Pfft! Ihr Pimpfe?! Was versteht ihr denn von Datensicherheit? Das ist ja wohl ein Witz!«
    »Glauben Sie?«, antwortete ich scheinheilig. »Wir können ja eine Runde Capture the Flag spielen.«
    »Was? Du willst mich herausfordern? Junge, das kannst du haben!«
    Capture the Flag war ein Spiel, das jedes Jahr auf der Hacker-Messe DEFCON in Las Vegas gespielt wurde. Dabei geht es darum, dich als Erster in den Computer des anderen zu hacken und eine Datei herunterzuladen – die »Fahne zu erobern«.
    Kaka setzte sich also an den Rechner daneben, und wir schufen beide jeweils eine Datei auf der Festplatte, mit den Namen RedFlag und BlueFlag, und tippten ein paar Zeichen hinein, die der andere nicht wissen konnte. Er war RedFlag, ich war BlueFlag. Ansonsten waren die Dateien leer, es ging bloß darum, sie zu kriegen – sprich, sie zu kopieren.
    Beide lehnten wir uns zurück und sahen einander an. Khakashvili sah so aus, als hätte er Angst, dass sein Telefon gleich wieder klingeln würde. Aber es war inzwischen schon später am Tag, und er bekam jetzt weniger Anrufe. Die meisten Mitarbeiter, die um die Uhrzeit mit Computerprobleme kämpften, hatten vermutlich einfach Feierabend gemacht. Ich war ganz ruhig, ich hatte nämlich ganz was anderes vor – und ein As im Ärmel.
    »Fertig?«, fragte ich ihn.
    »Los!«, sagte er und warf sich sofort in die Tastatur.
    Endlich war er abgelenkt. Ich ging einfach in die Einstellungen von meinem Rechner und machte erst mal alle Ports von 0 bis 65535 zu. Ports sind sozusagen die Zugänge zum Computer von außen. Als Servicetechniker würde er wahrscheinlich als Erstes versuchen, über Port 3389 von meinem Desktop Besitz zu ergreifen, dann könnte er alles damit machen. Aber nix da. Der war nun zu. Ich konnte jetzt zwar nur ins Netz, wenn ich einzelne, beliebige Ports öffnete, aber das reichte mir.
    Während Käpt’n Kaka also danebensaß, sich die Finger wund tippte und dabei leise fluchte, ging ich wieder ins FTP-Programm und suchte ganz geschmeidig nach unserem Binhexer. Tatsächlich, da war er. Es gab ein Verzeichnis auf dem Web-Server namens binhex. Und unser kleiner E-Mail-Austausch von gestern hatte ihn also doch nervös gemacht. Jemand hat gestern noch unmittelbar nach unserem kleinen Chat auf den Webserver zugegriffen. Der Ordner »binhex« war zwar jetzt leer. Dafür war in dem FTP-Programm noch alles da: IP-Adresse, Benutzername, Passwort – und die Datei. Damit sie nicht vom Firmennetzwerk als Virus erkannt wurde, war sie in zwei Teile zerlegt, in v.exe und x.exe, die sich erst zusammen zu einem funktionierenden Programm fügten.
    Und was noch interessanter war: Der Nutzername fvonxanthen stand da. Das war ein richtiger Eigenname, und mit der IP-Adresse, von der aus die Datei hochgeladen wurde, würde sich vielleicht sogar die Straßenadresse unseres Super-Hackers herausfinden lassen. Nun galt es nur noch, diesen Noob neben uns im Duell zu schlagen, und dann konnten wir erhobenen Hauptes hier rausspazieren. Ich ließ Mülli die IP-Adresse notieren, währendich mir die Virus-Datei anguckte. Tatsächlich, sie würde seinen Rechner meinem
Vom Netzwerk:

Weitere Kostenlose Bücher