Funktionierte Hacking früher wirklich so?

3 Antworten

1. Hacker geht mit Akkustikkoppler in eine öffentliche Telefonzelle
2. Sendet geheime Tonfrequenz der Post um kostenlos Datentelefon zu nutzen
3. Geht mit Sicherheitslücke in beliebigen 0815 Account um von dort das Passwort des Generaldirektors rauszufinden
4. Geht dann mit diesem Passwort online
5. Download der Daten.

Naja, nein nicht ganz. Da sind ein paar Denkfehler drin.

(1) kam durchaus vor. Man konnte das Telefonnetz mit Tonsequenzen steuern. Wer die richtigen Sequenzen erzeugen konnte, der konnte damit bestimmte Funktionen auslösen. So gab es z.B. einen bestimmten Doppelton der im US-Telefonnetz der den Gebührenzähler angehalten hat, so das man die Telefonleitung kostenlos nutzen konnte.

Lustige Randnotiz: Es gab zu der Zeit in den USA in der Cornflakes-Sorte "Capt'n Crunch" als beigepacktes Spielzeug eine Pfeife, die zufällig genau diesen Doppelton erzeugte. So dass man nur mit dieser Pfeife nach Abheben des Hörers und wählen der Nummer in die Leitung pfeifen musste und das Gespräch war kostenlos. 😅

(2) Keine Ahnung, ob das in DE auch so war.

(3) Was für einen Account denn? Die Geräte waren damals in der Regel nicht "online" oder über Telefonleitungen zu erreichen.

Die evtl. vorhandenen Modem-Einwahlpunkte waren nicht "allgemein bekannt" oder "verfügbar" und man kam damit oft nur auf ganz bestimmte Funktionen von Großrechnern. Das war meist keine Maschine mit "allgemeingültigen Funktionen auf denen man alles machen konnte". Und das "Passwort des Generaldirektors" (warum sollte das auf der Maschine lesbar herumliegen?) hat Dir im Zweifel nichts genützt, da das nur für den Rechner galt auf dem der Direktor sich auf seinem Schreibtisch im Terminal eingeloggt hat. Damit kamst Du auch nicht weiter.

(4) Was denn für ein "online"? Alles was zu der Zeit "online" war, das waren ja diese wenigen (nicht bekannten) Einwahlpunkte in einzelne Rechner. Da war noch kein öffentlich zugängliches "Netz" verfügbar in das man "online" gehen konnte.

(5) Siehe (4).


iqKleinerDrache 
Fragesteller
 21.01.2023, 11:00

(3) das war definitiv nicht so. Damals waren die Arbeitsplatzrechner zu schwach. In seinem Büro stand nur ein Terminal. Er konnte sich von beliebigen Terminals einloggen.

0
Waldmensch70  21.01.2023, 11:07
@iqKleinerDrache
das war definitiv nicht so. Damals waren die Arbeitsplatzrechner zu schwach.

Ich habe auch nicht geschrieben, das er einen Arbeitsplatzrechner hatte.

Siehe hier, ich schrieb:

"da das nur für den Rechner galt auf dem der Direktor sich auf seinem Schreibtisch im Terminal eingeloggt hat."

 

In seinem Büro stand nur ein Terminal. Er konnte sich von beliebigen Terminals einloggen.

Richtig. Die Terminals hingen in der Regel aber physikalisch (per Kabel, Konzentratoren etc.) direkt am Großrechner.

Und der Großrechner musste ja nicht zwangsweise irgendwo einen zusätzlichen "per Modem erreichbaren" Terminalanschluss haben, so dass man auch über das Telefonnnetz ein Terminal an dern Großrechner anschliessen kann.

0
Mark Berger  21.01.2023, 11:09
@iqKleinerDrache

Es kommt auf den genauen Zeitpunkt an was technisch damals möglich war und auch auf die Art- und Weise wie die IT einer Firma damals konzipiert wurde. So pauschal kann man das nicht sagen.

1
Hacker geht mit Akkustikkoppler in eine öffentliche Telefonzelle
Sendet geheime Tonfrequenz der Post um kostenlos Datentelefon zu nutzen

Jein - was du beschreibst ist Phreaking!

Dieses Youtube-Video erklärt einiges wenn du mit englisch klarkommst:

https://www.youtube.com/watch?v=4tHyZdtXULw

Natürlich konntest du so auch kostenlos Telefonieren und soweit ich weiß auch Datenverbindungen kostenlos nutzen.

Ob das bei der langsamen Übertragungsgeschwindigkeit in einer Telefonzelle Sinn machte wage ich zu bezweifeln! Er müsste ja dann unter Umständen einige Minuten bis zu einigen Stunden da stehen.

Was damals auch gern gemacht wurde was war-dialing. Hierbei wurde jede Telefonnummer automatisch angerufen um herauszufinden hinter welcher Telefonnummer ein Computer erreichbar war.

So hatte man dann über Nacht eine Liste der Nummern die man sich genauer ansehen sollte.

In den 1970ern reichte es oftmals das man sich mit dem System verbunden hat um damit interagieren zu können. Damals glaubten manche, dass die Telefonnummer der Datenleitung ohnehin keiner kennt - so wie heute Leute Ihre IoT-Dinger ins Internet stellen und glauben, dass niemand deren IP kennt.

Außerdem war Passwort-Sicherheit kaum ein Thema und die meisten nutzten unsichere Passwörter. Das ganze Thema IT-Sicherheit war kaum bekannt und hatte nicht die Aufmerksamkeit wie heute.

Geht mit Sicherheitslücke in beliebigen 0815 Account um von dort das Passwort des Generaldirektors rauszufinden

Das wird auch heute noch so gemacht - man nützt zB eine Lücke in einer Webseite um Befehle auf dem System auszuführen.

Dann sucht man nach eine Möglichkeit sich Admin- oder Root-Rechte zu verschaffen (Privilege escalation).

Geht dann mit diesem Passwort online

Oft brauche ich das Passwort gar nicht. Man kann sich aber auch die Passwörter eines Systems besorgen (/etc/shadow für Linux, DB-Tabelle der User für eine Webseite oder NTLM-Hashes für Windows) und versuchen diese zu knacken.

Historisch gesehen liefen damals viele Systeme mit Unix und die Passwörter waren verschlüsselt in der Datei /etc/passwd abgelegt, die jeder lesen durfte. Daher hatten es viele Hacker auf diese Datei abgesehen und ein recht häufiger Angriff war:

  1. Zugriff als beliebiger User
  2. /etc/passwd herunterladen
  3. Passwörter knacken (vor allem das von root)

Daher wurde die Datei /etc/shadow geschaffen in der nun die Passwörter gespeichert sind und die niemand lesen darf außer root (Admin unter Linux/Unix).

Wobei es darauf ankommt von welcher Periode wir sprechen. Phreaking und War-Dialing war vor dem Internet. Damals musst man sich in einen PC einwählen und es gab kein Internet.

Mit dem Aufkommen des Internets verschwand das War-Dialing weil die Systeme nicht mehr über das Telefon sondern über ein Netzwerk erreichbar waren.

Deine Beschreibung klingt nach einer wild zusammengewürfelten Vermischung aus versch. Techniken. Und auch nach einer Mischung aus Internet- und Pre-Internet Ära.

Woher ich das weiß:Berufserfahrung – Pentester & Sachverständiger für IT Sicherheit

Waldmensch70  21.01.2023, 11:03
Passwörter knacken (vor allem das von root)

Was wiederum nur über einen Umweg ging, da es eine Einbahnstraßen-Verschlüsselung war, die man nicht umkehren konnte. Man konnte also die darin gespeicherten (bereits verschlüsselten) Passwörter nicht einfach wieder "zurück entschlüsseln", das war mathematisch nicht möglich.

0
Mark Berger  21.01.2023, 11:05
@Waldmensch70

Das ist heute auch noch nicht möglich. Daher verschlüsseln Passwort-Knacker verschiedenste mögliche Passwörter und prüfen dann ob der gleiche verschlüsselte Text dabei rauskommt wie das gespeicherte Passwort...

Für das Verständnis ist es aber völlig irrelevant wie genau solche Tools arbeiten.

0
Waldmensch70  21.01.2023, 11:09
@Mark Berger

Ja, weiss ich. Darum schrieb ich das oben ja auch. Und den Weg wie man das dann indirekt knackt habe ich mit Absicht nicht beschrieben. 🤷‍♂️

War auch nur eine Ergänzung zu dem von Dir geschriebenen, keine Kritik oder so.

1
Mark Berger  21.01.2023, 11:12
@Waldmensch70

Ist ja kein Staatsgeheimnis - ich habe für meine Büchern sicher 3 oder 4 solcher Passwortknacker selber geschrieben und den Code veröffentlicht. Wer 3 Min. in Google sucht wird 20 Weitere Tools, Videos und genaue Beschreibungen finden.

Ist sogar positiv wenn Leute es wissen - dann wird es Ihnen auch schnell klar warum Passwörter lang und komplex sein sollen!

1

funktionierte so um 1970 genau so .

Den Spitznamen Captain Crunch gab sich Draper nach einer in den USA bekannten Frühstücksflocken-Marke namens Cap’n Crunch. Den Packungen lag während einer Werbeaktion eine Spielzeug-Flöte bei, die zwei Töne erzeugen konnte. Einer davon hatte die Frequenz 2600 Hertz (In der Musik bezeichnet als e′′′′). Pfiff man diesen Ton in den Telefonhörer, war man – mit zwei zusätzlichen Codes – in der Lage, in der analogen Telefonwelt der 1970er Jahre weltweit kostenlose Telefonate zu führen; damals liefen die Signalisierungsdaten (also wer wohin telefoniert) und das Gesprochene auf derselben Leitung (Inband-Signalisierung). Später trennten die Telefongesellschaften die Signale (Outband-Signalisierung), sodass diese Manipulation nicht mehr möglich war. Draper hatte seine Tipps zum Phreaking von einem Schüler in Kalifornien erhalten, mit dem er beim Test eines Piratenradiosenders in Verbindung kam.

https://de.wikipedia.org/wiki/John_T._Draper

Der blinde junge Mann Joe Engressia alias Joybubbles hatte die Besonderheiten der Telefonfrequenzen entdeckt. Er konnte die benötigten 2600 Hertz ohne Flöte mit dem Mund pfeifen.[1] Draper machte diesen Hack populär. Mit Hilfe von Freunden gelang es ihm, die Methoden des Telefon-Phreakings weiterzuentwickeln: Sie nahmen 2600 Hz auf Tonband auf und konnten so jedes Telefon „manipulieren“ (Blue Boxing). Das Verfahren nutzte eine Schwäche des Doppeltonmehrfrequenz-Systems (DTMF; engl.: Dual Tone Multi-Frequency) aus. Während Draper das weltweite kostenlose Telefonat als technisches Phänomen betrachtete und darüber publizierte, nutzten Kriminelle die Technik der Bluebox rasch für eigene Zwecke aus.


Mark Berger  21.01.2023, 10:55

Phreaking funktionierte so wie du es beschreibst aber die Aufzählung in der Frage macht für mich wenig Sinn. Siehe meine Antwort...

0