Angriff
Schwierigkeitsgrad
W
ar der Hacker faul und hat seine Forensische Analysen
Dateien nur normal gelöscht, kann Um zu verstehen, worum es sich bei dem ganzen
– in den meisten Fällen – alles wie- Thema handelt, müssen wir zuerst einmal wis-
der hergestellt werden. Es gibt verschiedene sen, was forensische Analysen eigentlich sind!
Methoden, wie Daten wiederhergestellt wer- Kurz gesagt – ein Forensiker versucht,
den können. Meist wird dies mit Programmen herrauszufinden, WER, WAS, WO, WANN,
wie EnCase erledigt. Dies ist möglich, da das WOMIT und WESHALB getan hat?
Betriebssystem beim Löschen einer Datei, die Eine forensische Analyse wird meist bei
Bytes nicht zerstört bzw. ändert, sondern ledig- Einbrüchen in ein Computersystem angwandt,
lich den belegten Bereich der Datei als freien um Spuren zu sichern. Hierbei wird versucht,
Platz markiert und somit dem OS zur Verfügung so viele relevante Daten wie möglich, zu
stellt. Der freie Platz auf einer Festplatte ist also sammeln. Da ein Angreifer meistens die Log-
nicht wirklich leer (außer – die Platte ist neu), Dateien ändert bzw. Dateien löscht, versucht
sondern ist voll mit alten Daten. Um eine Datei
wirklich unwiderruflich zu löschen, benötigt
man ein spezielles Programm. Mit Hilfe eines In diesem Artikel erfahren
solchen wird jedes einzelne Byte mehrmals Sie...
überschrieben. Dieses Programm unterstüzen
mehrere sichere Lösch-Algorythmen, wie den • Wie Angreifer forensische Analysen erschweren;
DOD (Department of Defense) Standard oder • Die eigene Privatsphäre zu schützen.
den sichersten von Peter Gutmann, der die
Datei 35-mal mit verschiedenen Bitmustern
überschreibt. Außerdem ist es möglich, den Was Sie vorher wissen/können
kompletten freien Speicherplatz, sicher mit den sollten...
genannten Algorythmen zu überschreiben. Dies
• Linux Grundkenntnisse.
macht eine forensische Analyse des freien Fest-
plattenspeichers unmöglich.
100%[===============================================================================================
===================>] 190,253 222.17K/s
Listing 5. Steganographie-Test
100%[===============================================================================================
===================>] 18,923 --.--K/s
Server /root/anti-forensics-
article# md5sum test
bb81f1ace603d2c8ab79de6607419684 test
Server /root/anti-forensics-article# echo "Hakin9" >> test
Server /root/anti-forensics-article# ./test -la
total 96
drwxr-xr-x 2 root root 4096 Mar 12 15:36 .
drwx------ 18 root root 4096 Mar 12 15:35 ..
-rwxr-xr-x 1 root root 82647 Mar 12 15:36 test
Server /root/anti-forensics-article# md5sum test
611fdc9ebeb07c4ee92a83d1891cca64 test
Server /root/anti-forensics-article#
Es gibt einige Backdoor-Pro- dies bei einem normalen PC nicht einfach durchzuführen, jedoch nicht
gramme, die zum Beispiel die ptra- sehr lange. Mit genug Computer wirklich clever. Ein Angreifer muss
ce() Funktion benutzen, um einem Power können aber auch längere lediglich ein einziges Byte in der
Angreifer Zugriff auf den Server zu Passwörter geknackt werden. Datei ändern und schon resultiert
gewähren. Da diese Form von Root- Es gibt aber auch Software, um dies in einer anderen Signatur. Ich
kit für einen normalen Administrator die komplette Festplatte inklusive kann Ihnen das kurz demonstrieren.
schwer zu entdecken ist und eine Betriebssystem zu verschlüsseln. Ich kopiere die Datei /bin/ls in mein
forensische Analyse erschwert, wird Hierbei wird im Master Boot Record Verzechnis als test, dann generiere
diese Methode bei gut geschützten (MBR) eine Authentifizierung einge- ich die MD5 Summe und füge den
Servern verwendet. bunden. Wird die Festplatte nun in String Hakin9 an das Ende der Datei
Penetration-Tester nutzen diese ein anderes System eingebunden, (siehe Listing 6).
Methode auch gerne, um Kunden- kann nicht darauf zugegriffen wer- Wie Sie sehen können, kann die
schwachstellen in der lokalen Si- den. Somit wird eine forensische Datei weiterhin ausgeführt werden,
cherheitssoftware zu demonstrieren. Festplatten-Analyse unmöglich, so- doch die MD5 Summe hat sich geän-
fern der Krypto-Algorythmus nicht dert. Somit würde also ein Signatur-
Encryption zu schwach ist oder der Forensiker Vergleich nicht funktionieren.
– der Alptraum das Passwort kennt.
jedes Forensikers Fazit
Angreifer benutzen gerne verschie- Steganographie Es gibt viele Möglichkeiten, Angrei-
dene Verschlüsselungsmethoden, Mit diesem Verfahren ist es möglich, fer zu entdecken, jedoch gibt es
um eine forensische Analyse zu Daten in Bildern oder Audio Dateien auch sehr viele Methoden, um Pro-
verhindern. zu verstecken. tokollierungs- bzw. Systemdaten zu
Ein verschlüsseltes Dateisystem Es gibt unzählige Programme, fälschen. Nach einem Angriff kann
zum Beispiel, kann auch von erfahre- welche diese Methode benutzen, man also seinen Logfiles nicht
nen Forensikern nicht entschlüsselt um Daten verschlüsselt in Bild Do- immer trauen. Ein Angreifer kann
werden, sofern es keine Sicherheits- kumenten zu verstecken. Allerdings auch nur im Speicher sitzen, ohne
löcher in der Krypto-Software selbst gibt es auch Programme, die Bilder dass er jemals auf die Festplatte
gibt oder er irgendwie an den Schlüs- scannen, um versteckte Daten zu schreibt. Auch eine Speicherana-
sel kommt. suchen. Ohne zugehöriges Pass- lyse kann erfolglos sein, wenn der
Mit Programmen wie BestCrypt wort wird es jedoch schwer, an die Angreifer sein virtuelles Dateisys-
kann ein Krypto-Kontainer erstellt Daten zu gelangen. Versuchen wir tem verschlüsselt. Allerdings kann
werden, indem Daten sicher ge- doch einfach einmal als Beispiel, ei- man dieses Wissen auch einset-
speichert werden. Das Dateisys- ne Datei in einem Bild zu verstecken. zen, um seine eigenen privaten
tem kann nur mit dem richtigen Dazu downloaden wir ein spezielles Daten vor Dritten zu schützen.
Schlüssel geöffnet werden. Für den Programm (siehe Listing 4). Verstecken Sie Ihre privaten Daten
Benutzer wird ein verschlüsseltes Ok, da wir unser Programm instal- immer verschlüsselt! Wir haben
Dateisystem in dem Kontainer liert haben, können wir unseren Test nun einige Methoden kennen ge-
angelegt. Gibt er das richtige Pass- starten. Wir fügen eine Textdatei in lernt, jedoch gibt es weitaus mehr
wort ein, kann er ganz normal auf ein JPG Bild ein (siehe Listing 5). zu entdecken. Suchen Sie doch
die enthaltenen Verzeichnisse bzw. So einfach ist es also, Dateien zu einfach mal im Internet! Es gibt un-
Daten zugreifen, wie auf eine nor- verstecken. Das JPG Bild zeigt keine zählige freie Programme, die Sie zu
male Festplatte. Veränderung und kann nach wie vor diesem Thema finden können. l
Oft verschlüsseln Hacker auch normal geöffnet werden. Dies funk-
ihre Programme, die Sie auf ent- tioniert natürlich auch mit anderen
fernten Systemen benutzen. Es gibt Dateiformaten.
einige ELF encryption Tools, um Über den Autor
binäre Dateien mit einem Passwort MD5 Analyse Stefan Klaas beschäftigt sich seit
zu schützen. Meist können solche Ein Forensiker kann versuchen, über 10 Jahren mit IT Sicherheit und
hat als Security Administrator und
Programme nicht entschlüsselt auf einem Image, welches er ana-
Software Entwickler gearbeitet. Seit
werden – außer das Passwort lysieren möchte, bekannte Dateien
2005 ist er Geschäftsführer der Fir-
ist zu schwach und kann mit der mittels eines MD5 Hashes zu su- ma GroundZero Security Research in
sog. Bruteforce Methode geknackt chen. Sucht er zum Beispiel ein be- Deutschland. Er schreibt immernoch
werden. Hierbei werden alle mög- stimmtes Dokument auf dem Image, sog. Proof of Concept Exploit Code,
lichen Kombinationen von Zahlen, erstellt er einen MD5 Hash dieser beteiligt sich aktiv an Sicherheitsfor-
Buchstaben und Sonderzeichen Datei und scannt alle Daten auf schungen und führt Penetrationtests
als Passwort versucht. Bei kurzen dem Image nach dieser Signatur. für Kunden aus.
Passwörtern mit 0-6 Zeichen dauert Diese Methode ist sehr schnell und