tom's networking guide
 
Anzeige

Hubert und der Preis des Ruhmes (Teil 2)

Netzwerksicherheit

Der Preis des Ruhmes, zweiter Teil

Woher kam der Angriff?

Als Hubert dies sah, beschloss er, sich ein etwas umfassenderes Bild zu verschaffen. Er verließ auf seinem Computer das SQL-Suchanfrageprotokoll und beendete seine SSH-Verbindung. Im Firebox Systemmanager loggte er sich anschließend über sein Lesespeicher-Passwort ein. Dann klickte er das winzige WatchGuard-Symbol in der oberen linken Bildschirmecke an. Aus dem daraufhin erscheinenden kleinen Flyout-Menü wählte er HostWatch.

"HostWatch?", wollte Andi wissen. "Der arbeitet in Echtzeit. Wie können wir damit einen Angriff zurückverfolgen, der mehr als zwölf Stunden zurückliegt?"

"HostWatch kann alte Protokolldateien öffnen und sie wiedergeben", erklärte ihm Hubert. Mit der Maus klickte er Datei => Öffnen an. Ein Dialogfenster forderte ihn dazu auf, die Protokolldatei auszuwählen. Da er die genaue Zeit des Angriffs kannte, war das nicht weiter schwierig. Über die HostWatch-Navigationspfeile ging er anschließend im Schnelldurchlauf zu 2:37:30 h. "Hier sind alle Verbindungen zur und von der Firebox aufgelistet. Damit sehen wir, ob unser Hacker auch noch an andere Server herangegangen ist, an die wir bisher nicht gedacht haben. Oder ob ihn etwas aus unserem Netzwerk kontaktiert hat."

HostWatch hatte automatisch das Reverse DNS Lookup der IPs durchführt, die eine Verbindung zum Webserver angefordert hatten. "Wow, sieh dir all die Verbindungen von lab4.umn.edu an ... das muss die Universität Hamburg sein!"

"Das ist logisch", stellte Andi fest.

"Klar. So, wie Gotthilf München unterstützt, kann ich mir gut vorstellen, dass es irgendein Fanatiker von der anderen Uni auf uns abgesehen hat."

"Aber das bedeutet auch, hier endet die Suche", meinte Andi betrübt. "Hamburg hat eine ziemlich große Informatiksparte. Es wäre unmöglich, alle User so einzugrenzen, dass wir den einen Hacker daraus ermitteln. Außerdem könnte diese IP ein Relais für einen anderen Computer sein."

Hubert seufzte. "So endet das immer." Die HostWatch-Protokolldatei lief weiter ab. Kurz nach 3:00 h morgens zeigte die Wiedergabe eine Flut von Verbindungen an Port 80, die von derselben Adresse der Universität Hamburg kamen. "Nachdem der Spaßvogel feststellte, dass sein Eindringversuch funktioniert hat, hat er vermutlich ein Script geschrieben, mit dem er automatisch Mengen von Zeug einkaufen konnte, und zwar billig."

"Weißt du was?", meinte Andi.

"Was?"

"Unser Freund hat alle Preise auf einen Cent gesetzt. Aber auch ein Cent ist Geld. Wie hat er seine Waren bezahlt?"

"Das geht nur über Kreditkarte oder aber PayPal."

"Dann könnten wir ihn über seine Zahlungen ermitteln."

"Ich erkenne die Melodie", gab sich Hubert geschlagen. Als Andi ihn auf die Schulter klopfte, lachte er. "Los, erzählen wir Junior, was wir bisher herausgefunden haben."

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Auch ein Webshop birgt gefahren, wie wir in dieser Folge der Hubert-Serie sehen werden. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal in seiner Kernkompetenz: das "Just In Time"-Bestellsystem. Hier können Sie nicht nur lesen, wie er dem Kommunikationsproblem zwischen den Systemen auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IPsec-Problembehebung war weder seine Stärke noch zählte sie zu seinen Lieblingsbeschäftigungen von IT-Administrator Hubert Wolf. Hier können Sie nicht nur lesen, wie er dem VPN-Problem auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
IT-Administrator Hubert Wolf trifft es diesmal ganz unerwartet: Aus dem Drucker des Vertriebs kommen geheime Waffenpläne. Hier können Sie nicht nur lesen, wie er diesem merkwürdigen Vorfall auf den Grund geht, sondern sogar mitraten und gewinnen. [mehr]
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
Anzeige