Sicherheitsrisiko Instant Messaging

Der Sicherheitsexperte Abe Usher hat einen Proof-of-Concept-Bot nmapbot entwickelt, der demonstriert, wie sich Instant Messaging als Plattform zur Fernsteuerung eines Systems missbrauchen lässt.

In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Der Sicherheitsexperte Abe Usher hat den Proof-of-Concept-Bot nmapbot entwickelt, der demonstriert, wie sich Instant Messaging als Plattform zur Fernsteuerung eines Systems missbrauchen lässt. Der in Python programmierte Bot verwendet AOLs TOC-Protokoll, um Kommandos entgegenzunehmen und Antworten zurückzusenden, beispielsweise um nmap oder ping zu starten und die Ergebnisse anzuzeigen. Mit einem AOL IM-Client lässt sich so aus der Ferne Kontakt zu einem präparierten System in einem Firmennetzwerk aufnehmen, um die Netzwerkinfrastruktur auszuspähen. Auch für den IM-Client Miranda gibt es bereits das Plug-in nRemX, das die Fernsteuerung ermöglicht.

Instant Messaging ist in vielen Unternehmen auch über die Firewall hinweg erlaubt und kann so unter Umständen zum Sicherheitsproblem werden. Auch eine Firewall, die nach verdächtigen Inhalten im IM-Verkehr sucht, kann kaum schützen, da Bot und Client relativ unverdächtige Klartextsequenzen austauschen. Administratoren sollten die Freigabe von Instant Messaging über Netzgrenzen hinweg sorgfältig abwägen -- Hilfestellung kann unter anderem das Dokument "Understanding Instant Messaging and its security risks" geben. Der Artikel "Schleichpfade -- Tunnel durch die Firewall" zeigt weitere Techniken, wie Angreifer auf Systeme hinter einer Firewall zugreifen können.

Siehe dazu auch: (dab)