Path: Home / Sicherheit

Viren (Virenarten)
PGP EMail verschlüsseln (effektiv verschlüsseln)
BIOS Passwörter
Virenscanner (Onkel Doctor)
Firewall (Die Mauer für Dein PC)
Anonym (Surfen ohne Spuren?)
Webfilter
Anonym Mails verschicken
Angriff aus dem Web (Methoden)
Autostart von Viren unterbinden
Trojaner (kleine Programme große Wirkung)
T-Online (oder doch T-Doofline?)
Welche Spuren man im Web hinterläßt (Info)



Virenscanner

 
Norton AntiVirus Virenscanner Page
Dort findet ihr den Virenscanner.
 
Kaspersky Virenscanner Page
Dort findet ihr den Virenscanner.
 
McAfee Virenscanner Page
Dort findet ihr den Virenscanner.
 

Firewall

 
ESafe Desktop Anbieter Firewall
Firewall mit Virenscanner, kostenlos aber in Englisch.
 
ZoneAlarm Anbieter Firewall
Sehr gute Firewall zum Nulltarif für private Nutzer.
 

Anonym

Anonymizer Anbieter für anonymes Surfen
Anbieter zum anonymen Surfen (Englische Seite).
anonymsurfen Anbieter für anonymes Surfen
Anbieter zum anonymen Surfen (Deutsche Seite).


Webfilter

Buerschgens Webfilter
Unerwünschte Dinge ausblenden lassen. Danke an Mo.

Anonym Mails verschicken

anonymsurfen Mail versenden
Hier könnt Ihr anonyme E-Mails versenden.
Dank an Lutz Warnke für diesen Link!

Angriff aus dem Web

Hacken

  Beim Hacken geht es um den Einbruch in ein Computersystem. In der Regel werden Sicherheitsprobleme der Software ausgenutzt. Ziel ist oft das Auspähen von sicherheitsrelevanten Daten. Dabei wollen die meisten Hacker aber nur auf diese Sicherheitslöcher aufmerksam machen.
Eine böswillige Art des Hackens ist das Eindringen in Web-Server mit dem Ziel, Internetseiten zu stören oder durch eigene Machwerke zu ersetzen.

Cracken

  Beim Cracken geht es darum den Kopierschutz von Programmen auszuhebeln. Zu diesem Zweck bekommt man ein kleines Programm, dass dann eine Trail-Version zu einer Vollversion umpatcht.
Es gibt also eine klare Trennung zwischen Hacken und Cracken: Software wird gecrackt, Server werden gehackt.

Trojanische Pferde

  Eine richtige Gemeinheit sind Trojanische Pferde. Dabei wird einem Internet-User ein Programm untergejubelt, mit dem sich der Locale Computer ausspionieren läßt und sogar fernbedienen. Beim Start des Programms klinkt sich der Trojaner dann im System ein und schaltet Ports frei, die bei der Anwahl ins Internet eine Verbindung zu einem Remote-Computer öffnen. Viele IP-Bereiche werden nach Trojanischen Pferden ständig abgescannt.

Nuken

  Das "Nuking" funktioniert so: Jeder Rechner im Internet öffnet den Daten, die vom oder zum Internet kommen und gehen, sogenannte Ports. Nun weiß man ja, dass bei Software immer wieder Fehler augtauchen, die böse Programmhänger verursachenkönnen. Manchmal brauchen sie dazu nur einen kleine Anstoß von aussen. Beim Nuken wird also wissentlich ein interner Programmfehler ausgenutzt, um eine Absturz des Rechners von aussen auszulösen. Eine Zeitlang war es beliebt, Win95-PCs mit einer simplen Attacke auf Port 139 zum Absturz zu bringen.

Spoofing

  Beim Spoofen gibt man vor, jemand zu sein, der man schlussendlich nicht ist. Man baut eine falsche Identität auf und gaukelt so einem Computer vor, man sei vertrauenswürdig. Dadurch lassen sich Zugriffe ohne Passwortabfrage realisieren.

Bombing - Flooding

  Das Bomben ist eine EMail Attacke.Das Prinzip ist einfach: Man nehme die EMail Adresse des Opfers und setze sie zusammen mit einem beliebigen Text in ein Bomberprogramm ein. Gleichzeitig wird noch die Anzahl der zu versendenen EMails angegeben.
Der Empfänger bekommt dann Post. Gaaaaanz viel Post, dass sein Postfach überquillt und ihm die Benutzung seines Mail-Programms unmöglich macht.

Denial of Service

  Hierbei handelt es sich um Nuke-Angriffe gegen Webserver. Denial of Service heißt soviel wie Dienstverweigerung, womit ganz einfach das Stören eines Servers gemeint ist, der für einen Zeitraum nicht mehr erreichbar ist.

Brute Force

  Bei dieser Methode wird durch ausprobieren von Passwörtern versucht sich Zugang zu Webservern oder aber auch zu anderen Passwortgeschützten Dateien zu verschaffen. Dies kann geschehen durch logisches Vorgehen bei Zahlen und Buchstabenkombinationen oder aber auch anhand einer Wörterliste.

Autostart von Viren unterbinden

Outlook und Internetexplorer

  Seit der Einführung des IFRAME-Befehl ist eine neue Sicherheitslücke entstanden. Betroffen sind die Internetexplorer ab Version 3.0 sowie der Outlook-Express. Es ist nun Möglich ein Programm im Mailprogramm zu starten ohne das derjenige die Mail öffnet. Es reicht das die Mail markiert ist!

Bekannt sind einige Viren wie z.B. W32.Nimda, Badtrans und I-Worm die sich dieses Verfahren zu Nutze machen.

Bekannt sind folgende Merkmale:
Die Mail enthält eine Anhang!
In der Betreff-Zeile steht Re:
Und das wichtigste Merkmal. Im Anhang sieht die Datei wie filgt aus: Dateiname.blalba_Suffix.Start_Suffix also zum Beispiel: news.txt.pif

Der untere Link zeigt welche Einstellungen vorzunehmen sind, damit der Outlook nicht automatisch Programme (Viren) startet. Diese Änderungen bemerkt man natürlich nur dann, wenn man eine solche Mail bekommt.
Anleitung Ausführliche Anleitung um die Optionen so einzustellen, damit keine Programme automatisch im Outlook und Internetexplorer gestartet werden können.

Trojaner

 
Trojaner Info Sehr gute Seite rund um Trojaner.  
Trojaner Boad Wenn man Fragen hat, kann man sie hier posten.  

T-Online

EMail

  Wenn man bei T-Online eine EMail-Adresse hat und glaubt mit xyz@t-online.de ist man anonym, der irrt gewaltig!!! Schaut man sich den Header der EMail mal genauer an dann verbirgt sich dahinter die REALE Telefonnummer des Absenders. Outlook - Rechte Maustaste - Eigenschaften - Details.
Ein Beispiel:
Received: from (0123456789-0001@[62.156.30.232]) by fwd01.sul.t-online.de
Wo hier die Zahl 0123456789 steht verbirgt sich die Telefonnummer.

HomePage

  Wer seine Home Page bei T-Online hosted sollte wissen, dass seine Daten wie, Telefon und Anschrift für jederman ersichtlich ist!!!
Beispiel:
http://home.t-online.de/home/Page-Name/index.html
Wenn man jetzt eingibt:
http://home.t-online.de/home/Page-Name/.impressum.html
Dann erscheinen auf wundersamer Weise diese Daten. ;-)

Stand 26.03.2010

- Probleme? Dann schreibt ins Forum! -

bis0uhr@gmx.at