TweakPC



Mit Windows sicher ins Internet gehen

Berichte/Tipps und Tricks

Worum geht's? hlineb.gif (44 Byte)

Wer glaubt, dass dem eigenen heimischen PC keine Gefahr aus dem Internet lauert, der irrt. Installieren Sie einfach einmal eine Firewall. Diese Programme geben in der Regel Alarm, wenn jemand versucht, auf Ihren Rechner zuzugreifen. Die Zahl dieser Alarmmeldungen sind keineswegs Programmfehler, vielmehr scheint es für etliche User zum Volkssport geworden zu sein, in andere Computer einzubrechen.

Viele User argumentieren, dass es auf dem eignen Rechner ja gar nichts lohnenswertes zu stehlen gäbe. In der Regel ist auch das falsch. Wie es einige Viren gezeigt haben, können durchaus - unter bestimmten Umständen - E-Mails verschickt werden. Hat es der Nachbar, der/die Exmann/Exfrau, der Mitarbeiter oder wer auch immer auf Sie abgesehen, dann lässt sich mit gefälschten E-Mails im Freundeskreis doch schon eine Menge Schaden anrichten. Auch Banktransaktionen via Internet sind nicht sicher. Sie benutzen eine TAN? Sie werden es vielleicht nicht glauben, aber auch hier gibt es Angriffspunkte!

Auch wenn es wirklich keine Daten gibt, die den Diebstahl wert wären, so besteht für den Angreifer noch die Möglichkeit sich mit Vandalismus zu befriedigen - also Ihre schöne Windows-Installation zu zerstören.

Es sind also nicht nur die gestohlenen Word-Dokumente die Sorgen bereiten, es gibt noch einiges mehr was Bösewichte anrichten können. Dies ist Grund genug, sich einmal ein wenig mehr mit dem Thema Computersicherheit zu beschäftigen. Wir zeigen Ihnen hier, wie Hacker vorgehen und wir zeigen Ihnen auch, wie Sie sich effizienter schützen können. Damit jetzt keine Missverständnisse aufkommen, einen absoluten Schutz gibt es im Internet nicht. Aber es ist möglich, es den Hackern verdammt schwer zu machen.

Im ersten Teil werden sogenannte Trojanische Pferde erläutert, im zweiten Teil wird Ihnen dargelegt, wie eine Firewall funktioniert. Gefolgt werden diese beiden Teile von einem Bericht über Passwörter und deren (Un-)Sicherheit. PGP ist ein bekanntes Programm zum Schutz der E-Mails, auch dies haben wir in einer Rubrik berücksichtigt. Als Fazit zeigen wir Ihnen unter anderem, wie Sie mit Windows ein sichereres System erhalten können.

Was sind überhaupt Trojanische Pferde? hlineb.gif (44 Byte)

Eine besonders elegante Methode um in fremde Computer einzudringen sind sogenannte Trojanische Pferde. Der Geschichte nach baute Odysseus ein großes, hölzernes Pferd, welches er als Geschenk den Bürgern Trojas hinterlies. Dass dieses Geschenk keineswegs so freundlich gesinnt war, offenbarte sich in der Nacht: Krieger die sich im Innern des Pferdes versteckt hatten öffneten bekannter weise dem Heer von Odysseus die Stadttore.

In Anlehnung an diese Saga existieren heutzutage Programme, die als Trojanische Pferde bekannt sind. Fälschlicherweise sind damit aber nur die Kämpfer im Innern des Geschenks gemeint, die Verpackung muss noch zusätzlich besorgt werden. Oft, und in diesem Bericht wird es genauso gehandhabt, wird nur kurz von Trojanern (anstatt von Trojanischen Pferden) gesprochen. Das waren zwar die, die überlistet wurden (in der Saga), dennoch hat sich diese Kurzform "eingebürgert".

Trojanische Pferde sind Programm, die einen unbemerkten Zugang zu einem Rechner ermöglichen. Meist werden Sie durch ein anderes Programm - oftmals ein besonderes nettes Spielchen - eingeschleust. Mit einem Trojanischen Pferd kann anschließend der Rechner kontrolliert werden.

Soweit so gut. Man könnte jetzt ja meinen, dass Trojanische Pferde besonders kompliziert zu handhaben seien, doch weit gefehlt. Auch könnte man meinen, dass ja gar nicht so viel Unfug am eigenen Rechner angestellt werden kann. Noch weiter gefehlt! Die Programmierer der Trojanischen Pferde leisten ganze Arbeit. Mittlerweile sind die Programme so bedienungsfreundlich geworden, dass gelegentlich sogar Skins ausgetauscht werden können. Wer arbeitet denn beim Hacken schon gerne jedes mal mit dem gleichen Programmlayout... Im folgenden möchten wir Ihnen vorstellen, was der Trojaner für Windowsbetriebssysteme "Subseven" oder kurz "Sub7" alles kann. Andere Trojaner stehen dem Sub7 in nichts nach, der eine hat das ein oder andere Feature mehr oder weniger, aber das war es auch schon.

Wir werden Ihnen hier KEINE Anleitung zum Hacken geben, dafür bitten wir um Ihr Verständnis. Aber wir werden Ihnen aufzeigen, wie Hacker prinzipiell vorgehen könnten. Bitte haben Sie auch Verständnis, dass wir beispielsweise keine Links zu den Downloadseiten veröffentlichen! 

Was "Trojaner" leisten und wie sie arbeitenhlineb.gif (44 Byte)

Trojaner sind besonders bösartige Programme. Im Gegensatz zu Viren können Trojaner gezielt eingesetzt werden. Nach dem Entpacken des Sub7-Archives finden sich unter anderem drei Hauptprogramme. "server.exe" ist der eigentliche Trojaner, dieser wird später bei dem Opfer eingeschleust. Weiterhin muss der Server noch den eigenen Wünschen angepasst werden, dies erledigt das Programm "EditServer.exe". Zu guter Letzt wird auch ein Programm zur Steuerung des Trojaners benötigt, dies ist mit "SubSeven.exe" mitgeliefert.

Derzeit sind uns nur Trojaner bekannt, die eine Verbindung zum Angreifer via Internet aufbauen. Wird durch das Opfer der Sub7-Server unbewusst gestartet, so nistet er sich erst einmal in guter Virenmanier im Rechner ein. Damit ist sichergestellt, dass der Server nach einem Neustart des Rechners weiterhin zur Verfügung steht. Geht der infizierte Rechner online, so kann - optional - der Angreifer beispielsweise via ICQ, E-Mail oder IRC darüber informiert werden. In diesem Zuge wird die IP-Adresse gleich mit übermittelt. Wie diese Informationen übermittelt werden sollen, und beispielsweise wie der Trojaner sich einnistet wird im EditServer festgelegt:

Der Screenshot zeigt den EditServer für den Sub7. Im ersten Teilbereich des Fensters, legt der Hacker einfach durch Anklicken die Startmethode fest. Nur anklicken, das war's schon! Die "notification options" legen die Kontaktaufnahme fest. Der Weg über ICQ ist unabhängig davon, ob Sie selber ICQ installiert haben! Wird beispielsweise unter anderem der Weg über eine E-Mail gewählt, so kann ein extra dafür konfigurierter SMTP-Account genutzt werden, die Mail geht daher unbemerkt an Ihrem eigenen Account vorbei. Interessant ist nun aber die Funktionen unter "installation". Hier wird der Server fachgerecht zu einem ausgewachsenen trojanischen Pferd verpackt. Dazu wird lediglich ein x-beliebiges Programm benutzt mit dem der Server verschmolzen wird. Sollte der Hacker gerade einmal kein solches Programm zur Hand haben, so ist auch hier vorgesorgt: Der eigentliche Server ist startfähig, mit der Funktion "enable fake error message" kann eine typische Windows Fehlermeldung erzeugt werden. Es scheint so, dass einfach nur mal wieder ein Programm nicht läuft. Leider ist das ja heutzutage nicht gerade verräterisch... Optional kann der Server auch durch Passwörter geschützt werden. 

So macht der Trojaner ernst

 

ueber TweakPC: Impressum, Datenschutz Copyright 1999-2024 TweakPC, Alle Rechte vorbehalten, all rights reserved. Mit * gekennzeichnete Links sind Affiliates.