Port-Angriffe


Mit Port-Angriffen werden die jeweiligen Dienste bzw. Protokolle direkt angesprochen und deren Schwachstellen (z.B. Programmierfehler) ausgenutzt. Es soll an dieser Stelle kein Kurs in Systemeinbrüche gegeben werden, sondern lediglich gezeigt werden, wie ein solcher Angriff aussehen könnte. Folgende gängigen Ports können angesprochen werden:

Beispiel: Fälschung von E-Mails

1. Einloggen auf den Port 25 eines Servers:

2. Nun geben Sie dem Rechner die Domäne (erscheint im Header der E-Mail) von der Sie gerne eine E-Mail versenden möchten an (lassen Sie Ihrer Phantasie freien Lauf!). Wenn Sie die Domäne des angewählten Rechners beibehalten möchten genügt ein <ENTER>.

3. Als Nächstes geben Sie an, von wem die E-Mail geschickt werden soll:

4. Wie bei jeder normalen E-Mail müssen Sie auch hier den Empfänger eingeben:

5. Nachdem Sie den folgenden Befehl eingegeben haben, können Sie mit dem Tippen des Inhalts ihrer Mail beginnen:

6. Fügen Sie ihrer Mail noch eine Subject-Zeile an:

6. Wenn Sie das Datum der E-Mail ebenfalls fälschen wollen, genügt die folgende Zeile (wobei das E-Mail-Datum des Servers ebenfalls ersichtlich ist):

7. Geben Sie an von wem die E-Mail stammen soll:

8. Geben Sie an wem die E-Mail zugesandt werden soll:

9. Tippen Sie nun Ihre Nachricht ein und schicken Sie die Mail ab, indem Sie eine neue Zeile beginnen und dort einen Punkt eingeben: