Attacken auf Linux- und Unix-Rechner an amerikanischer Universität
Hackeralarm in Stanford

Die Linux- und Unix-Systeme der amerikanischen Universität Stanford sind Ziel von Hackerattacken.

hiz DÜSSELDORF. Die Systemadministratoren der Universität von Stanford schlagen Alarm. Die Rechner der Institute im Herzen des Silicon Valley unterliegen seit Anfang des Monats verstärkten Hackerattacken.

Dabei handelt es sich allerdings nicht um Angriffe gegen Arbeitsplatzrechner und Server die mit dem Microsoft Windows Betriebssystem laufen, sondern es sind Server, die unter Linux und Unix laufen. Ziel der ausgeklügelten Linux- und Solaris-Attacken der unbekannten Angreifer sind vor allem die Highperformance-Computernetzwerke. Nach Angaben der Universität werden die Systeme nicht wahllos, sondern absichtlich und zielgerichtet angegriffen.

Für ihre Attacken nutzen die Hacker Programme, die Passwörter knacken. Diese Software, genannt „John the Ripper“, versucht über verschiedene Mechanismen Zugriff zu den zentralen Maschinen zu bekommen. Zu diesen Verfahren gehören die Versuche sich anhand von Listen bekannter oder populärer Passwörter den Zugang zu erschleichen. Eine andere bekannte Methode ist die so genannte „Brut Force Attack. Bei der wird ein Login versucht, bei dem ein bekannter Username mit Passwörtern kombiniert wird. Die Passwörter werden dabei aus allen möglichen Zeichenkombinationen zusammengestellt. Erleichtert wird Hackern die Arbeit durch den weltweit üblichen Leichtsinn in der Auswahl der Passwörter. Um Hackern das Leben zu erschweren hat das Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) eine Empfehlung für den Umgang mit Zugangscodes erstellt.

Haben Hacker erst mal Zugang zu den Systemen erhalten, nutzen sie Sicherheitslöcher in den Betriebssystemen und in der Software, um Kontrolle über die Server zu erhalten. Die IT-Spezialisten in Stanford haben für Mitarbeitet und Studenten eine Hotline eingerichtet, bei der alle Unregelmäßigkeiten gemeldet werden sollen. Sie hoffen damit die illegalen Zugriffe abwehren zu können.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%