Next: Über dieses Dokument
Up: Wider die virtuellen Handtaschendiebe
Previous: Wie kann ich meinen
- Trojanische Pferde spionieren mich aus
- jüngstes Beispiel:
- T-Online Powertools, eine Shareware, die bei
Betätigen des Registrierknopfes die T-Online-Paßwortdatei versendet
- Gegenmaßnahmen:
-
- Paßwörter nicht auf dem Rechner speichern, sondern erst bei
Bedarf eingeben
- Vorsicht bei Online-Registrierung! Lieber eine eigene
Mail schreiben und an die Autoren versenden
- Provider wechseln, wenn keine Möglichkeit besteht,
seine Zugangspaßwörter zu ändern
- Zugangssoftware nicht an dem vom Installationsprogramm
vorgeschlagenen Ort installieren
- Achtung:
- Trojanische Pferde können auch auf andere Daten
scharf sein (PINs/TANs, Webzugriffsprotokolle,
geheime Daten von Ärztinnen, Anwältinnen...)!
- Attacken per E-Mail
Hin & wieder versuchen Leute per E-mail, die Unwissenheit vieler Netzbenutzer
auszunutzen, um
- ihnen Angst einzujagen (E-Mail-Hoaxes wie Good Times,
Irina und Co.)
- persönliche Daten auszuspionieren (z.B. Paßwörter und
Zugangskennungen)
- ihnen Schaden zuzufügen (e.g. durch Viren und Trojanische
Pferde in Attachments)
- Gegenmaßnahmen:
-
- Überlegen Sie, ob der in der E-Mail
geschilderte Sachverhalt plausibel ist; informieren Sie sich,
wenn Sie unsicher sind!
- Checken Sie Programme, Word- und
Excel-Dokumente aus Attachments auf Viren!
- Führen Sie angehängte Programme nur aus, wenn
sie von einer vertrauenswürdigen Person stammen!
- Geben Sie Paßwörter nie per E-Mail weiter!
- Verschicken Sie nie verlangte Dateien, wenn Sie
nicht wissen, wozu die Datei gut ist!
- ActiveX-Controls können meinen Rechner von außen fernsteuern
- Beispiele:
-
- Der Chaos-Computerclub demonstrierte, wie sich
Quicken über ActiveX-Controls via WWW fernsteuern läßt
- ActiveX-Controls, die Festplatten formatieren, sind im Netz
erhältlich und verhältnismäßig einfach selbstzubauen
- Grund:
- ActiveX-Controls haben vollen Zugriff auf das
(Windows)Betriebssystem, also auch auf die delete- und format-Befehle.
(Gegensatz: Java-Applets laufen i.a. in einer ,,Sandbox``, JavaScript im
Prinzip auch, aber viele Sicherheitslücken bei Browsern)
Die größte Sicherheitslücke in Microsofts Internet-Technik
sind Active-X-Controls.
(c't 04/97, S.48)
- Gegenmaßnahmen:
-
- keine ActiveX-Controls installieren lassen
- Webbrowser auf hohe Sicherheit konfigurieren (ActiveX,
Javascript, Java verbieten und ggf. die letzteren zwei
für eine bestimmte Webseite aktivieren)
- Webseiten offline lesen, zumindest suspekte Seiten
- regelmäßig Backups wichtiger Dateien anlegen
- Was bringen mit AutentiCode zertifizierte
ActiveX-Controls/
-
- signierte JavaScript-Applets?
- Da die
Zertifizierungsinstanz den Code nicht überprüft - nichts.
- Hilfe, mein Browser hintergeht mich!
Netscape und Internetexplorer sind hochkomplexe Programme, und je
komplexer ein Programm, desto mehr Fehler können eingebaut werden.
bugtraq-digest 08.03.-28.04.1998 - Anzahl der Postings, die sich mit
Sicherheitslücken der beiden verbreitetsten Webbrowser beschäftigen:
- Gegenmaßnahmen:
-
- sich bei den Sicherheitslücken und Bugfixes auf dem
Laufenden halten
- ActiveX, JavaScript und Java abschalten
- Software zur Überwachung aktiver
Web-Komponenten (e.g. SurfinShield Xtra, WebScan X)
kann eine Hilfe sein, ist aber mit Vorsicht zu
genießen
- Webseiten offline lesen
- alternative Browser (z.B Opera) verwenden
(dafür interessieren sich potentielle Cracker
weniger)
- da der Netscape-Quellcode jetzt frei erhältlich
ist, werden Fehler vermutlich schneller erkannt und
behoben werden
- Mein Betriebssystem hat sperrangelweit offene
Scheunentore...
WinNuke schießt Windows ab (c't 07/97, S. 24)
Zwei Anläufe benötigte Microsoft, um eine neue Sicherheitslücke in
seinen Betriebssystemen zu schließen. Im Internet wurde zuvor ein Programm
namens WinNuke verbreitet, das Fehler in deren TCP/IP-Stacks ausnutzt
(durch sogenannte Out-of-Band-Attacken) und sich je nach Betriebssystem
unterschiedlich fatal auswirkt:
- Windows 95
läuft weiter, allerdings kann es nicht mehr auf das Netzwerk zugreifen,
- NT 4.0 und 3.51 melden sich mit
einem blauen Bildschirm und dem Hinweis, daß man das System neu starten
möge,
- Windows 3.1x sowie Windows
für Workgroups mit Win32s beenden sich, und der Benutzer landet auf der
DOS-Kommandoebene.
Microsoft publizierte daraufhin einen
Patch, der jedoch nicht die Angriffe der MacOS- und Linux-Portierungen
von WinNuke abwehren konnte. Mittlerweile seien laut Microsoft auch diese
Fehler behoben (siehe http://www.microsoft.com/security/), allerdings
gibt es keine Patches für Windows 3.x. (jo)
Viele Attacken zielen darauf, Rechner einfach lahmzulegen. Meist
werden dazu Fehler im TCP/IP-Stack des Betriebssystems ausgenutzt und
ein per Internet zu erreichender Rechner mit unterschiedlich
,,präparierten`` Datenpaketen bombardiert.
Schützen kann man sich
dagegen nur durch hoffentlich vom Hersteller bereitgestellte
Betriebssystempatches.
Die berühmtesten Vertreter der letzten Zeit:
- WinNuke (Windows)
- Teardrop (Windows95/NT, ältere Linuxsysteme, OS/2 Warp
4 ohne Fixpack 4)
- Land (Windows95/NT, einige kommerzielle Unices, MacOS
8, Apple Laser Writer...)
Next: Über dieses Dokument
Up: Wider die virtuellen Handtaschendiebe
Previous: Wie kann ich meinen
Patricia Jung
Fri May 8 20:19:42 CEST 1998