Berny
29.03.2005, 21:35
eine einfache aber sehr effektive Methode, Anfragen des Browsers zu beeinflussen, ist das DNS spoofing.
Damit wird einfach eine andere IP-Adresse für eine Domain verwendet als eigentlich vorgesehen.
Betreffen tut dies unter anderem die lokale Datei
\windows\system32\drivers\etc\hosts
Diese Datei kann man mit dem Editor bearbeiten.
Die Datei beinhaltet Namen und IP-Adressen, die als eine Art Domain-Name-Cache benutzt werden, um die immer wiederkehrenden Anfragen an externen DN Servern verhindern und was einen beschleunigten Zugriff auf häufig benutzte Adressen ermöglicht, weil die Übersetzung von Namen zu IP-Adressen und umgekehrt über die lokale Datei ausgeführt werden. Die HOSTS Datei wird entsprechend gern in kleinen Netzwerken ohne eigenen DN Server genutzt, um beliebigen IP-Adressen Namen zuzuordnen.
Diese Datei existiert auf jedem Rechner mit Windows System und dem Internet-Explorer und sieht im Originalzustand aus wie folgt:
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
# für Windows 2000 verwendet wird.
#
# Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
# Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
# Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
# Hostnamen stehen.
# Die IP-Adresse und der Hostname müssen durch mindestens ein
# Leerzeichen getrennt sein.
#
# Zusätzliche Kommentare (so wie in dieser Datei) können in
# einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
# aber müssen mit dem Zeichen '#' eingegeben werden.
#
# Zum Beispiel:
#
# 102.54.94.97 rhino.acme.com # Quellserver
# 38.25.63.10 x.acme.com # x-Clienthost
127.0.0.1 localhost
Diese Datei ist nicht schreibgeschützt, um sie jederzeit vom Anwender veränderbar zu machen. Mittels geeigneter Tricks wie beispielsweise verschiedene Würmer, die gezielt Eintragungen in der HOSTS Datei vornehmen, können die oben beschriebenen Attacken auch auf jedem beliebigen Zielrechner ausgeführt werden.
Der einfachste Schutz des eigenen Rechners vor solchen Attacken ist das Setzen des Attributs "Schreibgeschützt", dass wie folgt erreicht werden kann:
* Öffnen des Windows Datei-Explorers
* Auswahl der HOSTS Datei im oben beschriebenen Verzeichnis
* Recktsklick der Maustaste und Auswahl von "Eigenschaften" im Kontextmenü
* Häkchen setzen an: Schreibgeschützt
Bevor ihr dass macht, könnt ihr einen kleinen Test machen:
gebt mal statt
127.0.0.1 localhost
folgendes ein:
127.0.0.1 localhost
80.237.216.84/bestdata www.orf.at
Dann speichert die Datei und geht im Browser auf www.orf.at und staunt, was da kommt.
Achtung: nicht vergessen, das ganze wieder umzuspeichern, und weiters diesen Versuch nur auf eigene Gefahr machen !!!
Damit wird einfach eine andere IP-Adresse für eine Domain verwendet als eigentlich vorgesehen.
Betreffen tut dies unter anderem die lokale Datei
\windows\system32\drivers\etc\hosts
Diese Datei kann man mit dem Editor bearbeiten.
Die Datei beinhaltet Namen und IP-Adressen, die als eine Art Domain-Name-Cache benutzt werden, um die immer wiederkehrenden Anfragen an externen DN Servern verhindern und was einen beschleunigten Zugriff auf häufig benutzte Adressen ermöglicht, weil die Übersetzung von Namen zu IP-Adressen und umgekehrt über die lokale Datei ausgeführt werden. Die HOSTS Datei wird entsprechend gern in kleinen Netzwerken ohne eigenen DN Server genutzt, um beliebigen IP-Adressen Namen zuzuordnen.
Diese Datei existiert auf jedem Rechner mit Windows System und dem Internet-Explorer und sieht im Originalzustand aus wie folgt:
# Copyright (c) 1993-1999 Microsoft Corp.
#
# Dies ist eine HOSTS-Beispieldatei, die von Microsoft TCP/IP
# für Windows 2000 verwendet wird.
#
# Diese Datei enthält die Zuordnungen der IP-Adressen zu Hostnamen.
# Jeder Eintrag muss in einer eigenen Zeile stehen. Die IP-
# Adresse sollte in der ersten Spalte gefolgt vom zugehörigen
# Hostnamen stehen.
# Die IP-Adresse und der Hostname müssen durch mindestens ein
# Leerzeichen getrennt sein.
#
# Zusätzliche Kommentare (so wie in dieser Datei) können in
# einzelnen Zeilen oder hinter dem Computernamen eingefügt werden,
# aber müssen mit dem Zeichen '#' eingegeben werden.
#
# Zum Beispiel:
#
# 102.54.94.97 rhino.acme.com # Quellserver
# 38.25.63.10 x.acme.com # x-Clienthost
127.0.0.1 localhost
Diese Datei ist nicht schreibgeschützt, um sie jederzeit vom Anwender veränderbar zu machen. Mittels geeigneter Tricks wie beispielsweise verschiedene Würmer, die gezielt Eintragungen in der HOSTS Datei vornehmen, können die oben beschriebenen Attacken auch auf jedem beliebigen Zielrechner ausgeführt werden.
Der einfachste Schutz des eigenen Rechners vor solchen Attacken ist das Setzen des Attributs "Schreibgeschützt", dass wie folgt erreicht werden kann:
* Öffnen des Windows Datei-Explorers
* Auswahl der HOSTS Datei im oben beschriebenen Verzeichnis
* Recktsklick der Maustaste und Auswahl von "Eigenschaften" im Kontextmenü
* Häkchen setzen an: Schreibgeschützt
Bevor ihr dass macht, könnt ihr einen kleinen Test machen:
gebt mal statt
127.0.0.1 localhost
folgendes ein:
127.0.0.1 localhost
80.237.216.84/bestdata www.orf.at
Dann speichert die Datei und geht im Browser auf www.orf.at und staunt, was da kommt.
Achtung: nicht vergessen, das ganze wieder umzuspeichern, und weiters diesen Versuch nur auf eigene Gefahr machen !!!