Worum geht's?
Wer glaubt, dass dem eigenen heimischen PC keine Gefahr aus dem Internet lauert, der irrt. Installieren Sie einfach einmal eine Firewall. Diese Programme geben in der Regel Alarm, wenn jemand versucht, auf Ihren Rechner zuzugreifen. Die
Zahl dieser Alarmmeldungen sind keineswegs Programmfehler, vielmehr scheint es für etliche User zum Volkssport geworden zu sein, in andere Computer einzubrechen.
Viele User argumentieren, dass es auf dem eignen Rechner ja gar nichts lohnenswertes zu stehlen gäbe. In der Regel ist auch das falsch. Wie es einige Viren gezeigt haben, können durchaus - unter bestimmten Umständen - E-Mails
verschickt werden. Hat es der Nachbar, der/die Exmann/Exfrau, der Mitarbeiter oder wer auch immer auf Sie abgesehen, dann lässt sich mit gefälschten E-Mails im Freundeskreis doch schon eine Menge Schaden anrichten. Auch Banktransaktionen via Internet
sind nicht sicher. Sie benutzen eine TAN? Sie werden es vielleicht nicht glauben, aber auch hier gibt es Angriffspunkte!
Auch wenn es wirklich keine Daten gibt, die den Diebstahl wert wären, so besteht für den Angreifer noch die Möglichkeit sich mit Vandalismus zu befriedigen - also Ihre schöne Windows-Installation zu zerstören.
Es sind also nicht nur die gestohlenen Word-Dokumente die Sorgen bereiten, es gibt noch einiges mehr was Bösewichte anrichten können. Dies ist Grund genug, sich einmal ein wenig mehr mit dem Thema Computersicherheit zu beschäftigen.
Wir zeigen Ihnen hier, wie Hacker vorgehen und wir zeigen Ihnen auch, wie Sie sich effizienter schützen können. Damit jetzt keine Missverständnisse aufkommen, einen absoluten Schutz gibt es im Internet nicht. Aber es ist möglich, es den Hackern
verdammt schwer zu machen.
Im ersten Teil werden sogenannte Trojanische Pferde erläutert, im zweiten Teil wird Ihnen dargelegt, wie eine Firewall funktioniert. Gefolgt werden diese beiden Teile von
einem Bericht über Passwörter und deren (Un-)Sicherheit. PGP ist ein bekanntes Programm zum Schutz der E-Mails, auch dies haben wir in einer Rubrik berücksichtigt. Als Fazit
zeigen wir Ihnen unter anderem, wie Sie mit Windows ein sichereres System erhalten können.
Was sind überhaupt Trojanische Pferde?
Eine besonders elegante Methode um in fremde Computer einzudringen sind sogenannte Trojanische Pferde. Der Geschichte nach baute Odysseus ein großes, hölzernes Pferd, welches er als Geschenk den Bürgern Trojas hinterlies.
Dass dieses Geschenk keineswegs so freundlich gesinnt war, offenbarte sich in der Nacht: Krieger die sich im Innern des Pferdes versteckt hatten öffneten bekannter weise dem Heer von Odysseus die Stadttore.
In Anlehnung an diese Saga existieren heutzutage Programme, die als Trojanische Pferde bekannt sind. Fälschlicherweise sind damit aber nur die Kämpfer im Innern des Geschenks gemeint, die Verpackung muss noch zusätzlich
besorgt werden. Oft, und in diesem Bericht wird es genauso gehandhabt, wird nur kurz von Trojanern (anstatt von Trojanischen Pferden) gesprochen. Das waren zwar die, die überlistet wurden (in der Saga), dennoch hat sich diese Kurzform
"eingebürgert".
Trojanische Pferde sind Programm, die einen unbemerkten Zugang zu einem Rechner ermöglichen. Meist werden Sie durch ein anderes Programm - oftmals ein besonderes nettes Spielchen - eingeschleust. Mit einem Trojanischen Pferd
kann anschließend der Rechner kontrolliert werden.
Soweit so gut. Man könnte jetzt ja meinen, dass Trojanische Pferde besonders kompliziert zu handhaben seien, doch weit gefehlt. Auch könnte man meinen, dass ja gar nicht so viel Unfug am eigenen Rechner angestellt werden
kann. Noch weiter gefehlt! Die Programmierer der Trojanischen Pferde leisten ganze Arbeit. Mittlerweile sind die Programme so bedienungsfreundlich geworden, dass gelegentlich sogar Skins ausgetauscht werden können. Wer arbeitet denn beim Hacken schon
gerne jedes mal mit dem gleichen Programmlayout... Im folgenden möchten wir Ihnen vorstellen, was der Trojaner für Windowsbetriebssysteme "Subseven" oder kurz "Sub7" alles kann. Andere Trojaner stehen dem Sub7 in nichts nach, der eine
hat das ein oder andere Feature mehr oder weniger, aber das war es auch schon.
Wir werden Ihnen hier KEINE Anleitung zum Hacken geben, dafür bitten wir um Ihr Verständnis. Aber wir werden Ihnen aufzeigen, wie Hacker prinzipiell vorgehen könnten. Bitte haben Sie auch Verständnis, dass wir
beispielsweise keine Links zu den Downloadseiten veröffentlichen!
Was "Trojaner" leisten und wie sie arbeiten
Trojaner sind besonders bösartige Programme. Im Gegensatz zu Viren können Trojaner gezielt eingesetzt werden. Nach dem Entpacken des Sub7-Archives finden sich unter anderem drei Hauptprogramme. "server.exe" ist
der eigentliche Trojaner, dieser wird später bei dem Opfer eingeschleust. Weiterhin muss der Server noch den eigenen Wünschen angepasst werden, dies erledigt das Programm "EditServer.exe". Zu guter Letzt wird auch ein Programm zur Steuerung des
Trojaners benötigt, dies ist mit "SubSeven.exe" mitgeliefert.
Derzeit sind uns nur Trojaner bekannt, die eine Verbindung zum Angreifer via Internet aufbauen. Wird durch das Opfer der Sub7-Server unbewusst gestartet, so nistet er sich erst einmal in guter Virenmanier im Rechner ein.
Damit ist sichergestellt, dass der Server nach einem Neustart des Rechners weiterhin zur Verfügung steht. Geht der infizierte Rechner online, so kann - optional - der Angreifer beispielsweise via ICQ, E-Mail oder IRC darüber informiert werden. In diesem
Zuge wird die IP-Adresse gleich mit übermittelt. Wie diese Informationen übermittelt werden sollen, und beispielsweise wie der Trojaner sich einnistet wird im EditServer festgelegt:
Der Screenshot zeigt den EditServer für den Sub7. Im ersten Teilbereich des Fensters, legt der Hacker einfach durch Anklicken die Startmethode fest. Nur anklicken, das war's schon! Die "notification options" legen
die Kontaktaufnahme fest. Der Weg über ICQ ist unabhängig davon, ob Sie selber ICQ installiert haben! Wird beispielsweise unter anderem der Weg über eine E-Mail gewählt, so kann ein extra dafür konfigurierter SMTP-Account genutzt werden, die Mail geht
daher unbemerkt an Ihrem eigenen Account vorbei. Interessant ist nun aber die Funktionen unter "installation". Hier wird der Server fachgerecht zu einem ausgewachsenen trojanischen Pferd verpackt. Dazu wird lediglich ein x-beliebiges Programm
benutzt mit dem der Server verschmolzen wird. Sollte der Hacker gerade einmal kein solches Programm zur Hand haben, so ist auch hier vorgesorgt: Der eigentliche Server ist startfähig, mit der Funktion "enable fake error message" kann eine
typische Windows Fehlermeldung erzeugt werden. Es scheint so, dass einfach nur mal wieder ein Programm nicht läuft. Leider ist das ja heutzutage nicht gerade verräterisch... Optional kann der Server auch durch Passwörter geschützt werden.
So macht der Trojaner ernst
|