Experimentelle Methoden zum Aufspüren von Einbrüchen

نویسنده

  • Stephan Neuhaus
چکیده

Die Analyse von Computereinbrüchen zählt nach wie vor zu den anstrengendsten Tätigkeiten, die ein Informatiker ausüben kann. Warum gibt es für dieses Problem keine automatische Unterstützung? Weil vorhandenen Werkzeuge auf einer ungeeigneten Methodik basieren. Die Analyse von Einbrüchen strebt danach, aus dem aktuellen Zustand des Systems zu rekonstruieren, wie es zum Einbruch kommen konnte. Dazu werden die vorhandenen Spuren analysiert und dann geschlossen, was in dem System passiert sein muss, damit diese Spuren entstehen konnten. Beispielsweise könnte eine Analyse des Linux Slapper-Wurms so aussehen: ” Angreifer mit der IP-Adresse 10.120.130.140 haben eine besonders präparierte HTTPS-Anfrage an unseren Web-Server geschickt, der einen fehlerhaft formatierten Client-Schlüssel enthielt. Das verursachte einen Pufferüberlauf und rief eine Shell auf. Diese Shell speicherte dann eine mit uuencode kodierte Kopie des Wurm-Quellcodes, dekodierte und kompilierte sie und startete das erzeugte Programm unter dem Namen .bugtraq. Sobald das Programm ablief, versuchte der Wurm, andere Rechner des Netzwerks zu kontaktieren.“ (Beispiel aus [4].) Soll nun ein Analyst diesen Vorfall untersuchen, und sieht er dabei nur den .bugtraq-Prozess, ist eine seiner ersten Aufgaben, die Prozesse zu isolieren, die an dem Angriff beteiligt sind, und zwar sowohl Prozesse, die noch ablaufen, als auch solche, die bereits terminiert sind. In diesem Beispiel sind das der Web-Server, die (terminierte) shell, die entsprechenden cat, uudecode, und CÜbersetzer-Aufrufe, und endlich der .bugtraq-Prozess. Die übliche Vorgehensweise ist, bei einer Verletzung der Sicherheitsrichtlinien zu beginnen (hier wäre das der nicht erwünschte .bugtraq-Prozess) und sich dann mit Hilfe von Log-Dateien und Toolkits wie The Coroner’s Toolkit rückwärts bis zur ursprünglichen Ursache zu bewegen (hier zu der fehlerhaft formatierten HTTPS-Anfrage). Dieses deduktive Verfahren hat aber gravierende Nachteile:

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Beiträge des 8. Workshops 'Software Reengineering' (WSR 2006)

Silvia Breu (University of Cambridge) Thomas Zimmermann (Saarland University) Identifying Cross-Cutting Concerns from History. Silvia Breu (University of Cambridge) Thomas Zimmermann, Christian Lindig (Saarland University) Mining Aspects from CVS Transactions using Concept Analysis. Valentin Dallmeier, Andrzej Wasylkowski Nicolas Bettenburg (Saarland University) Identifying Inspectors to Mine M...

متن کامل

Kontinuumsroboter auf Basis vorgebogener Nitinolröhrchen: Evaluierung eines Prototypen für die Transnasale Schädelbasischirurgie

Die konventionelle Instrumentierung bei der transnasalen Schädelbasischirurgie kann nicht immer einen linearen Zugang zum Situs gewährleisten der gleichzeitig ausreichend Manipulationsraum bietet. Kontinuumsroboter auf Basis vorgebogener Nitinolröhrchen erlauben dank ihrer flexiblen, wendigen Natur erweiterte Manipulationsräume. In diesem Beitrag wird ein teleoperiertes Kontinuumsrobotersystem,...

متن کامل

Vertrauenswürdigkeit von Audiodaten - Digitale Wasserzeichen und Verifikation der semantischen Integrität

Zusammenfassung: Existierende Systeme und Protokolle zum Schutz der Echtheit und Unverfälschtheit von Audio-Aufzeichnungen ermöglichen es nicht, erlaubte Signalveränderungen von verbotenen Manipulationen zu unterscheiden oder den Ort und die Art der Manipulation genauer zu charakterisieren. Wir stellen experimentelle Ergebnisse zum Schutz der semantischen Integrität von AudioAufzeichnungen vor....

متن کامل

Überblick und Weiterentwicklung von Methoden zur Beherrschbarkeit von Variabilität in Geschäftsprozessmodellen

Es existieren zahlreiche verschiedene Methoden und Ansätze zum richtigen Umgang mit Variabilität von Geschäftsprozessmodellen. Der vorliegende Beitrag stellt einige dieser Methoden vor und geht dabei auch auf vorhandene Vorund Nachteile ein. Auf dieser Grundlage wird eine Reihe von Thesen formuliert, die die mögliche Weiterentwicklung dieser Methoden insbesondere im Hinblick auf ihre praktische...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

عنوان ژورنال:
  • Softwaretechnik-Trends

دوره 26  شماره 

صفحات  -

تاریخ انتشار 2006