Wahlkampf: Enthüllung von Cyber-Taktiken und elektronischer Kriegsführung
Von Fouad Sabry
()
Über dieses E-Book
Was ist Wardialing?
Eine als Wardialing bekannte Technik wird verwendet, um automatisch eine Liste von Telefonnummern zu durchsuchen. Bei dieser Strategie wird oft jede einzelne Nummer in einer Ortsvorwahl angerufen, um nach Modems, Computern, Bulletinboard-Systemen und Faxgeräten zu suchen. Die generierten Listen werden von Hackern für verschiedene Zwecke verwendet, darunter von Enthusiasten zu Erkundungszwecken und von Crackern, feindlichen Hackern, die sich auf das Durchbrechen von Computersicherheit spezialisiert haben, um Benutzerkonten zu erraten oder Modems zu identifizieren, die einen Einstiegspunkt in Computer oder andere elektronische Systeme bieten könnten. Andererseits kann sie beispielsweise von Sicherheitspersonal verwendet werden, um unzulässige Geräte im Telefonnetz eines Unternehmens zu identifizieren. Zu diesen Geräten können Modems oder Faxgeräte gehören.
Ihr Nutzen
(I) Einblicke und Validierungen zu den folgenden Themen:
Kapitel 1: Wardialing
Kapitel 2: Lokales Netzwerk
Kapitel 3: Demon Dialing
Kapitel 4: Telephony Application Programming Interface
Kapitel 5: Warchalking
Kapitel 6: Phreaking
Kapitel 7: Erweitertes 9-1-1
Kapitel 8: Anrufer-ID
Kapitel 9: Wardriving
Kapitel 10: Dialer
(II) Antworten auf die wichtigsten Fragen der Öffentlichkeit zum Thema Wardialing.
Für wen ist dieses Buch gedacht?
Berufstätige, Studenten und Absolventen Studenten, Enthusiasten, Hobbyisten und alle, die über grundlegende Kenntnisse oder Informationen zu jeder Art von Wardialing hinausgehen möchten.
Mehr von Fouad Sabry lesen
Ähnlich wie Wahlkampf
Titel in dieser Serie (100)
Bürgerkrieg: **Bürgerkrieg: Strategische Dynamik und Innovationen auf dem Schlachtfeld** Bewertung: 0 von 5 Sternen0 BewertungenKrieg: Krieg und die Wissenschaft des Konflikts Bewertung: 0 von 5 Sternen0 BewertungenKolonialkrieg: Strategien und Taktiken der imperialen Eroberung Bewertung: 0 von 5 Sternen0 BewertungenNationale Befreiungskriege: Strategien und Taktiken in revolutionären Konflikten Bewertung: 0 von 5 Sternen0 BewertungenDefensive Kriegsführung: Strategien, Taktiken und die Kunst der Verteidigung in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenDie Kunst der Kriegsführung: Strategie und Taktik in der Militärwissenschaft meistern Bewertung: 0 von 5 Sternen0 BewertungenVerwerfungslinienkrieg: Bruchlinienkriege - Strategien moderner Konflikte Bewertung: 0 von 5 Sternen0 BewertungenKonventionelle Kriegsführung: Strategien und Taktiken in der modernen Militärwissenschaft Bewertung: 0 von 5 Sternen0 BewertungenReligionskrieg: Religionskrieg: Strategien und Taktiken in religiös motivierten Konflikten Bewertung: 0 von 5 Sternen0 BewertungenInvasion: Invasion – Eine strategische Erkundung der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenAufstand: Aufstand - Taktiken und Strategien in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenBegrenzter Krieg: Begrenzter Krieg - Strategien und Implikationen in modernen Konflikten Bewertung: 0 von 5 Sternen0 BewertungenIrreguläre Kriegsführung: Taktiken und Strategien für moderne Konflikte Bewertung: 0 von 5 Sternen0 BewertungenTotaler Krieg: Totaler Krieg: Strategien, Taktiken und Technologien moderner Konflikte Bewertung: 0 von 5 Sternen0 BewertungenWeidekrieg: Strategische Innovationen im modernen Kampf Bewertung: 0 von 5 Sternen0 BewertungenFabian Strategy: Die Kunst der bewussten Verzögerung in der Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenJüdischer religiöser Terrorismus: Strategische Auswirkungen in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenRechtsterrorismus: Die Bedrohung und Taktiken verstehen Bewertung: 0 von 5 Sternen0 BewertungenAsymmetrische Kriegsführung: **Asymmetrische Kriegsführung: Strategien und Auswirkungen auf den modernen Kampf** Bewertung: 0 von 5 Sternen0 BewertungenExpeditionskrieg: Strategien, Taktiken und Triumphe Bewertung: 0 von 5 Sternen0 BewertungenOffensive Kriegsführung: Strategien und Taktiken zur Dominanz Bewertung: 0 von 5 Sternen0 BewertungenUnerklärter Krieg: **Unerklärter Krieg: Geheime Operationen und moderne Kriegsführung** Bewertung: 0 von 5 Sternen0 BewertungenKleinkrieg: Taktische Dynamiken kleinräumiger Gefechte Bewertung: 0 von 5 Sternen0 BewertungenZermürbungskrieg: Wissenschaft und Strategie anhaltender Gefechte Bewertung: 0 von 5 Sternen0 BewertungenKommunistischer Terrorismus: Die Taktiken und Bedrohungen verstehen Bewertung: 0 von 5 Sternen0 BewertungenÖkoterrorismus: Enthüllung des strategischen Schlachtfelds der Umweltkriegsführung Bewertung: 0 von 5 Sternen0 BewertungenExpeditionsmanöverkrieg: Strategien und Taktiken für moderne Kampfeinsätze Bewertung: 0 von 5 Sternen0 BewertungenLandkrieg: Strategien und Taktiken in der modernen Militärwissenschaft Bewertung: 0 von 5 Sternen0 BewertungenNetzwerkzentrierte Kriegsführung: Revolutionierung der Militärstrategie und -operationen Bewertung: 0 von 5 Sternen0 BewertungenWirtschaftskrieg: Strategien und Taktiken im Kampf um globalen Einfluss Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Schnelleinstieg: Sicher Surfen im Web: Zeigen Sie potenziellen Betrügern, wer auf Ihrem Rechner das Sagen hat Bewertung: 0 von 5 Sternen0 BewertungenSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Bewertung: 0 von 5 Sternen0 BewertungenNicht hackbare Rechner und nicht brechbare Kryptographie Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5Cyber-Krieg: Strategien und Implikationen in der modernen Militärwissenschaft Bewertung: 0 von 5 Sternen0 BewertungenData Loss Prevention und Incident Response: Schutz vor Hackerangriffen Bewertung: 0 von 5 Sternen0 BewertungenInformationskrieg: Der strategische Einsatz von Daten bei Militäroperationen Bewertung: 0 von 5 Sternen0 BewertungenDatensicherheit: Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität Bewertung: 0 von 5 Sternen0 BewertungenSicherheit und Vertrauen im Internet: Eine technische Perspektive Bewertung: 0 von 5 Sternen0 BewertungenNetwork Hacks - Intensivkurs: Angriff und Verteidigung mit Python 3 Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenPersonenzähler: Erschließung von Erkenntnissen durch visuelle Analysen Bewertung: 0 von 5 Sternen0 BewertungenDas Internet der Dinge als Basis der digitalen Automation: Beiträge zu den Bachelor- und Masterseminaren 2018 im Fachbereich Technik der Hochschule Trier Bewertung: 0 von 5 Sternen0 BewertungenOnline Sicherheit meistern: Trainingsleitfaden für Sicherheit im Online Business Bewertung: 0 von 5 Sternen0 BewertungenMythos Cyberwar: Über digitale Spionage, Sabotage und andere Gefahren Bewertung: 0 von 5 Sternen0 BewertungenNetzwerkzentrierte Kriegsführung: Revolutionierung der Militärstrategie und -operationen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenSpurlos! Bewertung: 0 von 5 Sternen0 BewertungenMach's einfach: 98 Anleitungen Heimnetzwerke: Fernzugriff auf das Heimnetzwerk mittels VPN • So setzen Sie Ihren eigenen Webserver auf • u. v. m. Bewertung: 0 von 5 Sternen0 Bewertungen"Tablets, Smartphones und PCs – Eine Einführung und Leitfaden" Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenIntelligente Kamera: Revolutionierung der visuellen Wahrnehmung mit Computer Vision Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenFaszination-Honeypots-und-Cyberkriminalität Bewertung: 0 von 5 Sternen0 BewertungenAnalyse von Videoinhalten: Erkenntnisse durch visuelle Daten erschließen Bewertung: 0 von 5 Sternen0 BewertungenMarktstrategien im Mobile Banking: Smartphones als neuer Absatzkanal der Finanzindustrie Bewertung: 0 von 5 Sternen0 BewertungenTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSicherheitskonzepte in der mobilen Kommunikation: Drahtlose Kommunikation – Protokolle und Gefahren Bewertung: 0 von 5 Sternen0 Bewertungen
Öffentliche Ordnung für Sie
Wir informieren uns zu Tode: Ein Befreiungsversuch für verwickelte Gehirne Bewertung: 0 von 5 Sternen0 BewertungenLieblosigkeit macht krank: Was unsere Selbstheilungskräfte stärkt und wie wir endlich gesünder und glücklicher werden Bewertung: 0 von 5 Sternen0 BewertungenWarum schweigen die Lämmer?: Wie Elitendemokratie und Neoliberalismus unsere Gesellschaft und unsere Lebensgrundlagen zerstören Bewertung: 0 von 5 Sternen0 BewertungenDarwin schlägt Kant: Über die Schwächen der menschlichen Vernunft und deren fatale Folgen Bewertung: 0 von 5 Sternen0 BewertungenDer freie Markt und seine Feinde Bewertung: 0 von 5 Sternen0 BewertungenMythos 9/11: Die Bilanz des Jahrhundertverbrechens - 20 Jahre danach Bewertung: 0 von 5 Sternen0 BewertungenDraußen (über)leben Bewertung: 1 von 5 Sternen1/5Die Melodie der Ruhe: Trance-Geschichten: Gefühle wahrnehmen und akzeptieren Bewertung: 0 von 5 Sternen0 BewertungenWir Kinder der Kriegskinder: Die Generation im Schatten des Zweiten Weltkriegs Bewertung: 4 von 5 Sternen4/5Eden Culture: Ökologie des Herzens für ein neues Morgen Bewertung: 0 von 5 Sternen0 BewertungenDas NSU Phantom: Staatliche Verstrickungen in eine Mordserie Bewertung: 0 von 5 Sternen0 BewertungenDie populärsten Irrtümer über das Lernen: Was Unsinn ist, was wirklich hilft Bewertung: 0 von 5 Sternen0 BewertungenWelt, bleib wach: Das große Buch vom Lesen - eine Anstiftung Bewertung: 0 von 5 Sternen0 BewertungenLiebe, Sex & Sozialismus: Vom intimen Leben in der DDR Bewertung: 0 von 5 Sternen0 BewertungenHeißzeit: Mit Vollgas in die Klimakatastrophe - und wie wir auf die Bremse treten Bewertung: 0 von 5 Sternen0 BewertungenWar's das schon?: 55 Versuche, das Leben und die Liebe zu verstehen Bewertung: 0 von 5 Sternen0 BewertungenKrank durch Früherkennung: Warum Vorsorgeuntersuchungen unserer Gesundheit oft mehr schaden als nutzen Bewertung: 0 von 5 Sternen0 BewertungenRechte Wörter: Von "Abendland" bis "Zigeunerschnitzel" Bewertung: 0 von 5 Sternen0 BewertungenEinspruch!: Verschwörungsmythen und Fake News kontern - in der Familie, im Freundeskreis und online Bewertung: 0 von 5 Sternen0 BewertungenHunde würden länger leben, wenn ...: Schwarzbuch Tierarzt Bewertung: 5 von 5 Sternen5/5Das Recht auf Stadt: Nautilus Flugschrift Bewertung: 0 von 5 Sternen0 BewertungenUnter Staatsfeinden: Mein Leben im braunen Sumpf der Neonaziszene Bewertung: 0 von 5 Sternen0 BewertungenÜberführt: Spektakuläre Fälle der Kriminaltechnik Bewertung: 4 von 5 Sternen4/5Manifest der Kommunistischen Partei Bewertung: 0 von 5 Sternen0 BewertungenVom Verlust der Freiheit: Klimakrise, Migrationskrise, Coronakrise Bewertung: 0 von 5 Sternen0 BewertungenRette sich, wer kann: Das Krankensystem meiden und gesund bleiben Bewertung: 0 von 5 Sternen0 BewertungenZahlen sind Waffen: Gespräche über die Zukunft Bewertung: 0 von 5 Sternen0 BewertungenDie Meere, der Mensch und das Leben: Bilanz einer existenziellen Beziehung Bewertung: 0 von 5 Sternen0 BewertungenDie Heldenreise des Bürgers: Vom Untertan zum Souverän Bewertung: 0 von 5 Sternen0 BewertungenEinsteins Albtraum: Amerikas Aufstieg und der Niedergang der Physik Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Wahlkampf
0 Bewertungen0 Rezensionen
Buchvorschau
Wahlkampf - Fouad Sabry
Kapitel 1: Wardialing
Der Prozess der Kriegswahl, auch bekannt als Kriegswahl, ist eine Methode, bei der eine Liste von Telefonnummern systematisch gescannt wird. Bei dieser Methode wird häufig jede einzelne Nummer in einer Ortsvorwahl gewählt, um nach Modems, Computern, Bulletin-Board-Systemen (Computerservern) und Faxgeräten zu suchen. Cracker, bei denen es sich um böswillige Hacker handelt, die sich auf das Verletzen der Computersicherheit spezialisiert haben, verwenden die resultierenden Listen für eine Vielzahl von Zwecken, einschließlich des Erratens von Benutzerkonten (durch Erfassen von Voicemail-Begrüßungen) oder des Aufspürens von Modems, die einen Einstiegspunkt in Computer oder andere elektronische Systeme bieten könnten. Hacker verwenden die Listen für eine Vielzahl von Zwecken, einschließlich der Erkundung durch Hobbyisten. Es ist auch möglich, dass Sicherheitspersonal es verwendet, um beispielsweise illegale Geräte im Telefonnetz eines Unternehmens zu identifizieren, wie z. B. Modems oder Faxgeräte.
Um einen einzigen Wardialing-Anruf zu tätigen, müsste man eine unbekannte Nummer anrufen und auf ein oder zwei Klingeltöne warten. Dies liegt daran, dass Anrufbeantworter in der Regel beim ersten Klingeln des Telefons abheben. Das Modem legt auf und versucht die nächste Nummer, wenn das Telefon zweimal klingelt, bevor es aufgelegt hat. Es liegt in der Verantwortung des Wardialer-Programms, die Nummer eines Modems oder Faxgeräts aufzuzeichnen, das auf einen Anruf antwortet. Die Wardialer-Anwendung legt auf, wenn der Anruf entweder von einem Menschen oder einem Anrufbeantworter entgegengenommen wird. Je nach Tageszeit kann die Wahl von 10.000 Nummern in einer bestimmten Vorwahl Dutzende oder Hunderte von Menschen irritieren. Einige dieser Personen versuchen möglicherweise, ein Telefon in zwei Klingeltönen entgegenzunehmen, aber sie sind möglicherweise erfolglos. Andere Personen können erfolgreich sein, legen dann aber auf, nachdem sie zum ersten Mal den Trägerton des Wardial-Modems gehört haben. Wenn es sich um Unternehmen handelt, die eine große Anzahl von Leitungen in der Vermittlungsstelle haben, die fortlaufend nummeriert sind, wie z. B. solche, die mit einem Centrex-Telefonsystem verwendet werden, sind die wiederholten eingehenden Anrufe besonders störend.
Bei bestimmten neueren Wardialing-Anwendungen, wie z. B. WarVOX, ist es nicht erforderlich, ein Modem zu haben, um Wardialing durchzuführen. Stattdessen können solche Programme VOIP-Verbindungen (Voice over Internet Protocol) nutzen, die die Geschwindigkeit erhöhen können, mit der ein Wardialer Anrufe tätigen kann. Das Patent Nr. 6.490.349 in den Vereinigten Staaten von Amerika wird von Sandstorm Enterprises für einen mehrzeiligen Battle-Dialer gehalten. (System und Verfahren zum Scannen von Telefonnummern und zum Klassifizieren von Geräten, die mit den damit verbundenen Telefonleitungen verbunden sind.
) Die Anwendung der patentierten Technik findet sich im Handy von Sandstorm. Ein Dialer für den Sweep-Krieg.
Der berühmte Name für diese Methode wurde erstmals im Film WarGames eingeführt, der 1983 veröffentlicht wurde.
Infolge der weit verbreiteten Verwendung von Wardialing in den 1980er und 1990er Jahren verabschiedeten eine Reihe von Gerichtsbarkeiten Gesetze, die es illegal machten, ein Gerät zum Wählen von Telefonnummern zu verwenden, ohne mit der Absicht zu sprechen, mit einer Person zu sprechen.
Wardriving, das sich auf die Suche nach drahtlosen Netzwerken (Wi-Fi) während der Fahrt bezieht, ist ein Phänomen, das in jüngerer Zeit aufgetreten ist. In Anlehnung an die Kriegsführung erhielt der Begriff Wardriving
seinen Namen, da beide Methoden eine aktive Suche nach Computernetzwerken erfordern. Es ist wichtig zu beachten, dass Huckepack nicht dasselbe ist wie Wardriving, bei dem Informationen über drahtlose Zugangspunkte gesammelt werden.
Ähnlich wie bei der Kriegswahl ist ein Port-Scan eine Art TCP/IP-Scan, bei dem jeder einzelne TCP-Port gewählt
wird, der jeder einzelnen IP-Adresse zugeordnet ist, um die verfügbaren Dienste zu bestimmen. Andererseits führt ein Port-Scan im Gegensatz zum Wardialing in der Regel nicht dazu, dass eine menschliche Person gestört wird, wenn sie versucht, sich mit einer IP-Adresse zu verbinden. Dies gilt unabhängig davon, ob eine Maschine auf diese Adresse antwortet oder nicht. Eine weitere Praxis, die mit Kriegstreibern zusammenhängt, ist das Warchalking, bei dem Symbole an öffentlichen Orten auf Kreide gemalt werden, um die Existenz drahtloser Netzwerke anzukündigen.
Heute wird der Begriff auch in ähnlicher Weise verwendet, um eine Vielzahl verschiedener Arten von umfassenden Brute-Force-Angriffen zu beschreiben, die gegen eine Authentifizierungsmethode, wie z. B. ein Passwort, durchgeführt werden. Im Gegensatz zu einem Wörterbuchangriff, bei dem versucht werden kann, jedes Wort in einem Wörterbuch als Passwort zu verwenden, würde das Wardialing des Passworts
bedeuten, dass jede einzelne potenzielle Passwortmöglichkeit ausprobiert wird. In den meisten Fällen sind Passwortschutzsysteme so konzipiert, dass sie dies unmöglich machen, indem sie den Prozess verlangsamen und/oder ein Konto nach einer kleinen Anzahl falscher Passworteingaben für einige Minuten oder Stunden sperren.
Kriegsführung in der Militärwissenschaft: Eine strategische Perspektive
Einleitung
Wardialing, eine Technik, die ihren Ursprung in den Anfängen der Computernetzwerke hat, hat sich zu einem ausgeklügelten Werkzeug mit erheblichen Auswirkungen auf die Militärwissenschaft entwickelt. Bei dieser Methode wird automatisch eine Liste von Telefonnummern gewählt, um Modems, Computer, Bulletin-Board-Systeme und Faxgeräte zu lokalisieren. Ursprünglich bei Hobbyisten und Hackern beliebt, hat Wardialing wichtige Anwendungen in militärischen Operationen gefunden, die sowohl strategische Vorteile als auch Sicherheitsherausforderungen bieten.
Historischer Kontext und Entwicklung
Wardialing gewann in den 1980er Jahren an Bedeutung, was durch seine Darstellung im Film WarGames
von 1983 verkörpert wurde. Hacker würden automatisierte Wählsoftware verwenden, um aktive Modems zu identifizieren, die dann ausgenutzt werden könnten, um unbefugten Zugriff auf Computersysteme zu erhalten. Im Laufe der Zeit wurde die Technik von Sicherheitsexperten übernommen, um Schwachstellen in Netzwerken zu identifizieren.
In der Militärwissenschaft spiegelt die Entwicklung der Kriegsführung die breiteren Trends in der Cybersicherheit und der elektronischen Kriegsführung wider. Da militärische Operationen zunehmend auf digitale Kommunikation und vernetzte Systeme angewiesen sind, ist die Notwendigkeit, diese Netzwerke sowohl zu schützen als auch zu nutzen, von größter Bedeutung. Wardialing, einst ein einfaches Werkzeug für die von Neugier getriebene Erkundung, wurde zu einem präzisen Instrument für Cyber-Aufklärung und -Verteidigung verfeinert.
Anwendungen in militärischen Operationen
1. Cyber-Aufklärung und Informationsbeschaffung
In modernen Militäroperationen geht die Informationsbeschaffung über die traditionellen Mittel hinaus und umfasst auch die Cyberaufklärung. Wardialing dient als Werkzeug, um Kommunikationsinfrastrukturen von Gegnern zu identifizieren und abzubilden. Durch die Erkennung von Modems und anderen vernetzten Geräten können militärische Cybereinheiten wichtige Informationen über die Kommunikationsnetzwerke, Befehls- und Kontrollsysteme des Feindes und potenzielle Eintrittspunkte für Cyberangriffe sammeln.
Während eines Konflikts kann die Kriegswahl beispielsweise dazu beitragen, das Vorhandensein sicherer Kommunikationslinien zu erkennen, die von feindlichen Streitkräften genutzt werden. Sobald diese Linien identifiziert sind, können sie überwacht, abgefangen oder unterbrochen werden, um einen taktischen Vorteil zu erzielen. Die Fähigkeit, das Kommunikationsnetzwerk eines Gegners in Echtzeit abzubilden, liefert unschätzbare strategische Erkenntnisse.
2. Netzwerksicherheit und Schwachstellenbewertung
So wie Wardialing offensiv eingesetzt werden kann, ist es ebenso wichtig für defensive Operationen. Militärische Organisationen müssen ihre eigenen Kommunikationsnetze gegen mögliche Eindringlinge sichern. Wardialing ermöglicht es Cybersicherheitsteams, gründliche Scans ihrer Telefonnetze durchzuführen