Sicher im Netz

Einfache Regeln

Einer ganzen Reihe von Problemen kann man vorbeugen, wenn man einige Vorsichtsmaßnahmen beachtet:

Übrigens: Wer seinen Rechner fürs Internet ganz sicher haben will, für den gibt es zwei einfache Methoden:
Zum Einen die Benutzung einer virtuellen Maschine wie VMWare, VirtualBox usw., zum Anderen die Benutzung einer Life-CD wie Knoppix...

Was es alles an unschönen Begnungen im Internet geben kann - von Betrügereien mal ganz abgesehen, dazu ein paar Stichworte:

Viren, Würmer, Trojaner

Viren können sowohl lokal (USB-Stick, CD) als auch übers Netz auf den Rechner gelangen. Viren brauchen immer einen "Wirt", also ein Programm oder einen Speicherbereich, z. B. den MBR der Festplatte, um "leben" zu können. Sofern man als Superuser arbeitet, erhöht man das Risiko, dass ein Virus Schaden anrichtet, beträchtlich: Es darf seine Aktionen mit Superuser-Rechten ausführen. Prinzipiell gilt: Nie "coole" oder unbekannte Programme aus dem Internet herunterladen, - auch keine unbekannten Anhänge von Emails oder unbekannte Word- oder Excel-Dateien öffnen. Email-Anhänge können ausführbare Programme, nach außen harmlose Word- und Excel-Dateien können Macro-Viren beinhalten.

Würmer brauchen kein Wirtsprogramm, sie sind darauf spezialisiert, sich möglichst schnell im Netz zu verbreiten. Ihr Hauptangriffspunkt sind Sicherheitslücken in Serverprogrammen

Trojaner dienen hauptsächlich Spionagezwecken. Sie sammeln Passwörter, Kreditkarten-Nummern usw, die auf dem Rechner abglegt sind, zeichnen Tastatureingaben auf und schicken ihre gesammelten Erkenntnisse unbemerkt zu einem Fremdrechner oder starten unbemerkt einen Dienst um über den von ihm benutzten Port einem Gegner den Zugriff auf den Rechner zu gestatten.

Angriffsarten

Buffer overflows: hier läßt ein Programm (ob lokal oder übers Netz) einen Speicherbereich überlaufen. Durch das Überschreiben des Speicherbereichs über seine Grenzen hinaus ist es möglich, dass ein eingeschleustes Fremdprogramm Befehle ausführt, die der Manipulation des Rechners dienen. Ebenso verwenden Format String Bugs Programmteile, um mit den Rechten eines fremden Benutzers vom ihm gesteuerte Befehle auszuführen. Beide Angriffsformen werden hauptsächlich dazu verwandt, auf dem angegriffenen Rechenr Superuser-Rechte zu erlangen.

DoS ist die Abkürzung für Denial of Service. Hier wird ein Rechner - meist Server - durch Überlastung ausgeschaltet. So werden einem Rechner (z. B. Mailserver) ständig unsinnige Pakete geschickt, bis dieser unter dem Ansturm zusammenbricht. Der Dienst (Mail etc.) ist dann nicht mehr verfügbar.

Man in the middle: hier schaltet sich ein Angreifer zwischen zwei Kommunkiationpartner. Dabei kann der Angreifer eine Verbindung entgegenehmen und selbst zum richtigen Ziel weiterleiten: Er fungiert als unerwünschte Relaistation. Dabei kann er alle durchgehenden Datenpakete kontrollieren, bzw. ausspähen. Die einfachste Form eines solchen Angriffs geschieht durch einen sniffer (Schnüffler), ein Programm das vorbeiziehende Datenpakete lediglich belauscht. Eine Stufe weiter geht das hijacking (entführen), wobei eine bestehende Verbindung durch gefälschte TCP-Sequenzen übenommen und dem Opfer vorgegaukelt wird, es würde mit dem richtigen Empfänger kommunizieren. Eine weitere Art der "middle attack" ist das spoofing. Dabei wird durch gefälschte IP-Adressen die tatsächliche Identität des Absenders verschleiert.

DNS-poisoning nennt man das "vergiften" mit gefälschten DNS-Paketen von Domain-Name-Servern. Diese setzen IP-Adressen in für Menschen verständliche Namen um: 193.99.144.71 in www.heise.de. Eine Störung der DNS-Server behindert Internet-Verbindungen extrem.

Root-Kit: hat ein Angreifer Zugang zu einem Rechner gefunden, ist er in der Lage diesen auszuspähen: Was für Programme, Daten etc. liegen vor, wo könnten, eventuell unverschlüsselt, Passwörter liegen. Er kann auch zusätzlich ein Root-Kit installieren. Damit legt er versteckte Verzeichnisse und Dateien an, die für den Besiter des Rechners unerkannt bleiben (sollen), dem Angreifer aber Zugriff auf den kompromitierten Rechner auch in Zukunft erlauben. Damit ist er nicht nur in der Lage, den kompromitierten Rechner nach und nach zu stören, Daten zu löschen (was er meist gar nicht will) oder diese unbemerkt auszuspionieren, zu kopieren und zu verändern. Er kann auch den Rechner fortan für seine Zwecke benutzen: Er manipuliert den Rechner so, dass dieser z. B. unbemerkt als Mailserver für Spam dient, als Ausgangspunkt für weitere Angriffe auf andere Rechner, Spionage und anderes mehr.

Mit Hilfe dieser Root-Kits installiert der Angreifer zumeist Programme, die die Möglichkeiten der Dateimanger verändern: So werden die vom Angreifer installierten Verzeichnisse / Programme vom Dateimanger nicht mehr angezeigt, verbrauchter Plattenplatz wird nicht mehr korrekt gemeldet, damit der unbedarfte Benutzer nicht merkt, dass er für einen Fremden Platz zur Verfügung stellt. Mit Bordmitteln ist ein Root-Kit oft nicht entfernbar. Nach dem Entdecken eines Root-Kits sind alle Passwörter - auch die, die nicht auf dem Rechner abgelegt waren, zu ändern! Fachmann konsultieren!

Spam und Cookies

Hier handelt es sich nicht um echte Angriffe auf das Computersystem, aber um teils sehr lästige und mitunter doch folgenschwere Aktionen. Spam - unerwünschte Werbemails - überfluten gegenwärtig das Internet. Sie werden zu Millionen von zumeist unerkannt bleibenden Personen über offene smtp-relays versandt und füllen nicht nur den heimischen Rechner, sondern können kraft ihrer Masse auch den Mailserver des Providers zumüllen und damit lahmlegen.

Cookies sind eigentlich harmlose Scripte, die ein fremder Server auf dem heimischen Rechner ablegt, um Informationen über den Besucher zu sammeln: Welche Seiten hat er besucht, usw. Außerdem verwenden manche Provider Cookies zur Authentifizierung ihrer Web-Mail-Kunden. Neuerdings entwickeln sich Cookies jedoch bei einigen Firmen zu einer Art Spionagewerkzeug, man kann schließlich das Verhalten des Besuchers über eine längere Zeit protokollieren und somit Benutzerprofile erstellen. Aufsehen erregte die Firma Google, die ihren Cookies eine Laufzeit bis 2038 verpasste.


[ nach oben ]       [ zurück ]       [ Startseite ]