Was private Rechner für 'Hacker' interessant macht

Hallo zusammen,

immer wieder ist hier im Forum und natürlich auch anderswo zu lesen und zu hören, dass es im Grunde ja ganz egal wäre, wenn sich böse Buben (oder auch Mädchen) auf dem eigenen Rechner tummelten, schließlich habe man ja nur ganz und gar langweilige Daten wie private Bilder, Musik und ein paar Texte rumliegen.

Ich möchte hier gar nicht die alte „ich habe nichts zu verbergen“ Diskussion wieder aufgreifen, dazu an anderer Stelle gerne mehr.

Vielmehr möchte ich darauf hinweisen, dass es den Bösewichten beiderlei Geschlechts keinesfalls um die paar mickrigen Daten geht. Auch wenn man da sicher Konto- und Kreditkartendaten gerne mitnimmt, so man sie denn findet, geht es einzig und alleine darum, Kontrolle über den Rechner zu erlangen.

Zu gegebener Zeit wird dieses System dann zur Spamschleuder umfunktioniert oder für eine größere „DDOS“ Attacke genutzt. Einzelne Personen kontrollieren durchaus Millionen von Maschinen (siehe z.B. http://www.techweb.com/wire/security/172303160).

Moderne Schadsoftware verbereitet sich mit enormer Geschwindigkeit. Bei „Storm“ wurde auf 10.000 neuen „Mitglieder“ pro Stunde geschätzt. (siehe z.B. http://www.darkreading.com/document.asp?doc_id=13861…)

Genau darum ist es wichtig, den eigenen Rechner möglichst frei zu halten, von solchen ungebetenen Gästen. Genau darum sind Vorsichtsmaßnahmen eine gute Sache. Auch dein Rechner ist als Teil eines Botnet interessant für professionelle „Hackerbanden“.

Gruß

Fritze

Vor kleinen Buben / Mädels kann man sich sicher schützen, wenn jedoch eine vernünftig organisierte Hackergemeinschaft in dein System will, dann kommt sie da auch rein.
Wenn die sich schon in Firmen, die einen tausendmal höheren Sicherheitsstandard als dein Heim-PC haben, hacken können, dann können die auch eine mickrige Softwarefirewall oder billige Routerfirewall hacken.

Natürlich schütze ich meinen PC, aber ich weiß auch, dass ich damit nur Möchtegern-Hacker abwehren kann…

Siehe hier: http://www.heise.de/newsticker/Domains-von-ICANN-und…
und ich wette, das die wirklich einen Super-Hacker-Schutz haben!

Hallo Fritze

Vielmehr möchte ich darauf hinweisen, dass es den Bösewichten
beiderlei Geschlechts keinesfalls um die paar mickrigen Daten
geht.

Mitunter schon. Es gibt schon eine gewisse Gefahr, dass so ein Bösewicht, ggf. in Auftrag von jemandem, gezielt Deine Daten durchstöbert, um Dich evt. zu erpressen.

Oder es werden einfach die Daten verschlüsselt und Du erhältst den Key, um die Verschlüsselung aufzuheben, nur gegen Bezahlung. Da kommt es dann nicht auf den Inhalt der Daten an.

Oder der Rechner wird dazu missbraucht, fragwürdige Daten (z.B. Kinderpornos) abzulegen. Was enorme Probleme geben kann, wenn dann die Polizei vorbeikommt…

CU
Peter

Wenn die sich schon in Firmen, die einen tausendmal höheren
Sicherheitsstandard als dein Heim-PC haben, hacken können,

dann können die auch eine mickrige Softwarefirewall oder
billige Routerfirewall hacken.

So ein Schmarrn. Auch Hacker können nicht zaubern.

Natürlich schütze ich meinen PC, aber ich weiß auch, dass ich
damit nur Möchtegern-Hacker abwehren kann…

Auch das ist falsch. Ein privater PC ist wesentlich leichter abzusichern, als ein Firmennetzwerk. Wenn dein Rechner keine Dienste anbietet und du nicht einfach irgendwelche Software oder Anhänge aus nicht vertrauenswürdigen Quellen öffnest, dann kann ein Hacker auch faktisch kaum in dein System hinein. Dazu brauche ich weder ne Personal Firewall noch nen Virenscanner.

Siehe hier:
http://www.heise.de/newsticker/Domains-von-ICANN-und…
und ich wette, das die wirklich einen Super-Hacker-Schutz haben!

Ja, die haben die Norton Security Suite in der Enterprise-Edition installiert…
Ein Firmennetzwerk ist groß, da gibt es hunderte Rechner, viele Server mit vielen Diensten, viele Angestellte usw usf. Die Chance sowas zu hacken ist wesentlich größer, als einen gut abgesicherten Einzel-PC.

1 „Gefällt mir“

Es reicht schon durchs INet zu surfen.
Es gibt „neuerdings“ Quellcode, der dich verfolgt. Da kannst du deinen PC sogut absichern, wie du willst. Deine Daten sind sichtbar für den Hacker.

Es reicht schon durchs INet zu surfen.

Soso. Und was passiert, wenn ich durchs „INet“ surfe?

Es gibt „neuerdings“ Quellcode, der dich verfolgt.

Quellcode der mich verfolgt? Das musst du uns aber jetzt erklären.
Also ich kann dir zumindest schon mal versichern, dass sich hinter mir kein Quellcode befindet. Gerade noch mal umgeschaut: Nö, da ist nichts…

Da kannst du deinen PC sogut absichern, wie du willst.
Deine Daten sind sichtbar für den Hacker.

Aha. Und wie genau will „der Hacker“ (wer ist das überhaupt?) dann meine Daten wie z.B. meinen privaten GPG Schlüssel sehen?

Hi!

Wenn die sich schon in Firmen, die einen tausendmal höheren
Sicherheitsstandard als dein Heim-PC haben, hacken können,
dann können die auch eine mickrige Softwarefirewall oder
billige Routerfirewall hacken.

So ein Schmarrn. Auch Hacker können nicht zaubern.

Das nicht, aber eben „hacken“ …

Natürlich schütze ich meinen PC, aber ich weiß auch, dass ich
damit nur Möchtegern-Hacker abwehren kann…

Auch das ist falsch. Ein privater PC ist wesentlich leichter
abzusichern, als ein Firmennetzwerk.

Nur das das Firmennetzwerk ein (im zumindest Regelfall) ausgebildeter Netzwerktechniker/Systemadministrator/etc. absichert, der private PC jedoch von Personen, die TCP für eine Droge halten …

Wenn dein Rechner keine Dienste anbietet

dann würde er nicht funktionieren (by the way: Bei mir bietet die Software die Dienste an, der Rechner nur die Hardware

Hallo,

es mag ja sein, daß ich etwas naiv bin, aber ich denke, daß ein Hackerangriff im Router endet, wenn ich im Router nicht selbst dafür sorge, daß mein Rechner aus dem Internet erreichbar ist.

Von außen können doch immer nur Anforderungen geschickt werden und wenn kein Dienst antwortet, war’s das.

Ohne daß ich mir vorher Schadsoftware einhandle, mit der ein Angreifer kommunizieren kann, die ihm einen Port öffnet, ist nach meinem Verständnis ein Angriff von außen über eine Router nicht möglich.

Wenn ich mich da irre, bitte ich um eine Erklärung, die ich verstehen kann.

Gruß Rainer

Hi!

Von außen können doch immer nur Anforderungen geschickt werden
und wenn kein Dienst antwortet, war’s das.

Hier geht’s - sofern ich das verstanden haben - darum, das Dein Rechner aufgrund von irgendwas sich irgendwas eingehandelt hat, das nach Außen sendet; und da wird - glaube ich - nicht mal Dein Router was dagegen tun können, wenn dies auch nur halbwegs geschickt gehandhabt wurde …

Grüße,
Tomh

PS: Aber auch ich glaube (zumindest), das ich aufgrund des Routers und meines Verhaltens _halbwegs_ gut geschützt bin und für einen Netzangriff ein zu kleiner Fisch bin.

Hi Tom,

Hier geht’s - sofern ich das verstanden haben - darum, das
Dein Rechner aufgrund von irgendwas sich irgendwas
eingehandelt hat, das nach Außen sendet; und da wird - glaube
ich - nicht mal Dein Router was dagegen tun können, wenn dies
auch nur halbwegs geschickt gehandhabt wurde …

Bei Fritz sicher, da geht es um Schadsoftware.

Bei Mayhem geht es aber um Hacker, wenn ich richtig verstanden habe um eine Angriff von außen, ohne daß sich Schadsoftware auf dem Rechner befindet.

Daß sich mein Router nicht wehrt, wenn der Rechner infiziert ist, ist mir klar, dann ist alles möglich. Aber wie ein Angriff von außen aussehen könnte, ohne daß ich mir vorher Schadsoftware eingehandelt habe, kann ich mir nicht vorstellen.

Gruß Rainer

Nur das das Firmennetzwerk ein (im zumindest Regelfall)
ausgebildeter Netzwerktechniker/Systemadministrator/etc.
absichert, der private PC jedoch von Personen, die TCP für
eine Droge halten …

Man muss nicht ausgebildeter Sysadmin sein, um seinen Rechner abzusichern.
Folgende Maßnahmen kann auch ein Laie machen:

    1. Rechner bietet nach außen keine Dienste an, d.h. keine Ports sind angreifbar. Bei Linux-Distributionen wie z.B. Ubuntu ist das standardmäßig so.
    1. Es wird nur Software installiert bzw Programme ausgeführt, die durch kryptografische Signatur verifiziert wurde. Das geht z.B. mit den meisten Linux-Distributionen automatisch, da dort alle Pakete vom Distributor signiert wurden. Der dortige Software-Umfang reicht für den Normaluser bei weitem aus.
    1. Das System wird täglich up-to-date gehalten. Das geht mit den meisten Linux-Distributionen ebenfalls automatisch, da man dort alle Programm-Updates automatisch bekommt, also sind auch Browser, Mailprogramm etc up-to-date.
    1. Man ist immer als unprivilegierter User angemeldet. Bei den meisten Linux-Distributionen ist das ohnehin so vorgegeben.
    1. Es werden keine Anhänge in Mails, Dateiübertragungen per Instant Messenger o.ä. angenommen bzw. geöffnet, die man nicht vorher abgesprochen hat.
    1. Alle potentiell unsicheren Quellen wie Tauschbörsen, zwielichtige Internet-Seiten wie z.B. Warez-Seiten etc werden erst gar nicht angesurft.

Die Punkte 1-4 werden bei aktuellen Linux-Distributionen wie Ubuntu quasi automatisch erledigt. Der Benutzer muss lediglich die Punkte 5 und 6 berücksichtigen, was im Prinzip nichts anderes heißt als:
Hirn einschalten und nicht auf alles klicken, was nicht bei drei auf dem Baum ist.

Ich weiß, was Du meinst, aber - angenommen - ich brauche
Zugriff von Außen (so wie ich es so toll bei meiner Firma
hab), also benötige ich auch einen Dienst, der dies für mich
handlet (und: Ja, ich weiß, ein VPN-Tunnel ist hier zumindest
Standard, aber kann ich mich darauf wirklich verlassen?)

Welcher normale Benutzer braucht Zugriff von außen auf seinen Privat-PC? Ein Zugriff von außen ist immer gefährlich, weil das System, welches du benutzt, ebenfalls nicht kompromittiert sein darf, was du aber in der Regel nicht feststellen kannst.

nicht vertrauenswürdigen Quellen

Woher weiß ich nun, ob diese Quelle vertrauenwürdig ist oder
nicht? Benutze ich ausschließlich mir definitiv bekannte
vertrauenswürdige Quellen, würde ich ziemlich softwarelos
dastehen bzw. würde mein Leben noch keine Mail erhalten und
keine Internet-Seite besucht haben.

Quasi alle meine Software die auf meinem Rechner ist, ist signiert, da ich nur Pakete installiert habe, die aus dem Standard-Repository meiner Distribution stammen. Und softwarelos stehe ich dabei ganz und gar nicht da, von Bildbearbeitung, Office, Multimedia, Entwicklung usw kann ich alles machen, wozu ich lustig bin.

dann kann ein Hacker auch faktisch kaum in dein System hinein.

Und wenn die jahrzehntelange, „vertrauenswürdige Quelle“
gehackt wurde?

Nun, wenn dein „Root of Trust“ gehackt wurde, dann ist immer Feierabend. Dann ist logischerweise jedes darauf vertrauende System eventuell kompromittiert. Aber dann sind auch Millionen anderer PCs kompromittiert. Der Angriff war also nicht gegen mich gerichtet, wovon wir hier aber sprechen. Mir ist auch z.B. kein Fall bekannt, wo ein Repository einer Distribution kompromittiert worden wäre. Diesen Fall halte ich also für sehr unwahrscheinlich.

Dazu brauche ich weder ne Personal Firewall noch nen
Virenscanner.

Nein, denn die bemerken nicht mal, das die eben besuchte
Homepage Dein System verseucht hat.

Wie soll bitte eine eben besuchte Homepage mein System verseuchen, wenn mein Browser keine Sicherheitslücke hat?

Ja, die haben die Norton Security Suite in der
Enterprise-Edition installiert…

Die „vertrauenswürdige“ Quelle für diese Information wäre
äußerst interessant.

Es gibt keine „Norton Security Suite Enterprise Edition“. Das war ein Witz. Die DNS-Server von ICANN oder IANA werden ohnehin kaum unter Windows laufen.

Ein Firmennetzwerk ist groß, da gibt es hunderte Rechner,
viele Server mit vielen Diensten, viele Angestellte usw usf.
Die Chance sowas zu hacken ist wesentlich größer, als einen
gut abgesicherten Einzel-PC.

Also ist es doch möglich, einen gut abgesicherten Einzel-PC zu
hacken?

Ich habe nie behauptet, dass es unmöglich ist einen abgesicherten Einzel-PC zu hacken. Aber die Wahrscheinlichkeit und die Hürden kann man so hoch setzen, dass dies ausreichend unwahrschleich wird.
Ein Firmen-Netzwerk dagegen ist aber in jedem Fall wesentlich schwieriger zu sichern, da dieses ja eine Vielzahl von Diensten anbietet auch nach außen. Es gibt außerdem hunderte von Benutzern, die sich z.B. von verseuchten Kisten von außerhalb ins Firmen-Netzwerk einloggen. Ein Keylogger auf so nem Rechner, und schon hat man Zugang mit den Rechten dieses Benutzers. Dagegen kann dich kein Admin dieser Welt schützen.

Nach der bisher einzigen Attacke auf unser Firmennetzwerk vor
8 Jahren flog der damalige Systembetreuer - seit der Neue da
ist, gab es zwar mehrere Versuche, allerdings scheiterten
diese kläglich …

Was aber sicher nicht an der Qualität des Systembetreuers liegt, sondern daran, dass 99,9% aller Angriffe absolut primitiv sind und wohl auch nicht gegen euch direkt gerichtet waren. Oder kann euer Systembetreuer garantieren, dass auf allen externen Rechnern über die sich jemand von außen in euer Firmennetzwerk (per VPN oder wie auch immer) einloggt hat, kein Keylogger befand?

Hallo Rainer

es mag ja sein, daß ich etwas naiv bin, aber ich denke, daß
ein Hackerangriff im Router endet, wenn ich im Router nicht
selbst dafür sorge, daß mein Rechner aus dem Internet
erreichbar ist.

Naja, so einfach ist es leider auch nicht ganz. Auf dem Router läuft auch eine Software. Diese Software kann, wie jede andere Software auch, Sicherheitslücken enthalten. Sowas lässt sich natürlich mitunter auch ausnutzen, so dass jemand trotzdem bis hinter Deinen Router gelangen kann.

Es ist daher ratsam, erstens ggf. die Funktionen für Remote-Administration des Routers (also von aussen) auszuschalten. Weiterhin ist das Standard-Passwort des Routers unbedingt zu ändern. Und man sollte sich ggf. darüber informieren, wie sicher der eigene Router ist (natürlich am besten vor dem Kauf…) und allfällige Fimware-Updates einspielen, mit denen allfällige Sicherheitslücken behoben werden.

Ohne daß ich mir vorher Schadsoftware einhandle, mit der ein
Angreifer kommunizieren kann, die ihm einen Port öffnet, ist
nach meinem Verständnis ein Angriff von außen über eine Router
nicht möglich.

Formuliere es lieber so: …erheblich schwieriger.

CU
Peter

Hallo Peter,

Es ist daher ratsam, erstens ggf. die Funktionen für
Remote-Administration des Routers (also von aussen)
auszuschalten.

Ich werde noch mal nachsehen, aber ich glaube, diese Funktion hat mein Router gar nicht.

Weiterhin ist das Standard-Passwort des Routers
unbedingt zu ändern.

Sicher.

Und man sollte sich ggf. darüber
informieren, wie sicher der eigene Router ist (natürlich am
besten vor dem Kauf…) und allfällige Fimware-Updates
einspielen, mit denen allfällige Sicherheitslücken behoben
werden.

Da wird’s schon schwieriger. Die meisten Router, die ich so gesehen habe, haben die Leute vom Provider bei der Anmeldung geschenkt bekommen, die Restlichen sind allesamt nach Preis bei Ebey ersteigert worden. Es gibt natürlich auch Leute, die einen Router nach seiner Leistung aussuchen, aber von denen kenne ich keinen persönlich. Die Leute hier haben alle erst einen Router und erfahren dann, was das ist.

Ohne daß ich mir vorher Schadsoftware einhandle, mit der ein
Angreifer kommunizieren kann, die ihm einen Port öffnet, ist
nach meinem Verständnis ein Angriff von außen über eine Router
nicht möglich.

Formuliere es lieber so: …erheblich schwieriger.

OK. Ich habe ja nur geschrieben, was ich verstanden hatte und gefragt, ob das richtig ist.

Also noch mal zusammengefasst: Ist es richtig, daß mein Computer/Router beim ersten Kontakt antworten muss und etwas mehr, als einen Ping bestätigen, damit ein Hacker wenigstens die theoretische Möglichkeit hat? Oder habe ich auch das schon falsch verstanden und hacken geht auch, wenn sich der eigene Rechner völlig passiv verhält? Wenn ja, hätte ich gern gewusst wie.

Gruß Rainer

Hacken ohne aktiv Dienste anzugreifen

Also noch mal zusammengefasst: Ist es richtig, daß mein
Computer/Router beim ersten Kontakt antworten muss und etwas
mehr, als einen Ping bestätigen, damit ein Hacker wenigstens
die theoretische Möglichkeit hat? Oder habe ich auch das schon
falsch verstanden und hacken geht auch, wenn sich der eigene
Rechner völlig passiv verhält? Wenn ja, hätte ich gern gewusst
wie.

Zum Beispiel durch eine Sicherheitslücke im TCP/IP Stack deines Rechners.
Wenn ein Paket bei deinem Rechner ankommt, dann wird es vom sog. TCP/IP Stack bearbeitet, um überhaupt erst mal zu sehen, vom wem das Paket stammte, zu welcher Verbindung es eventuell gehört usw usf.
Wenn diese Verarbeitungsprozedur fehlerhaft ist, könnte ein Hacker diesen Fehler ausnutzen und eventuell Code einschleusen z.B. mit einem Buffer Overflow. Sowas tritt auf, wenn vom Programm für irgendetwas Platz reserviert wird (z.B. um das Paket im Speicher abzulegen), der aber dann nicht ausreicht (weil das Paket z.B. größer war als im Header angegeben) und der PC schreibt dann über diesen reservierten Platz hinaus und überschreibt damit andere Daten im Speicher. Wenn es dem Angreifer dabei gelingt, die Rücksprungadresse der Programm-Prozedur (die angibt, wo es im Programm weitergeht) so zu überschreiben, dass sie dann seinen eigenen Code ausführt, dann kann er mit so einer Lücke beliebigen Code ausführen.

Allerdings ist der Code des TCP/IP Stacks einer der bestüberprüften die es gibt und daher ist es sehr unwahrscheinlich, dass ein Hacker darin noch eine Sicherheitslücke findet, v.a. in dem Teil, der immer ausgeführt werden muss, auch wenn ein Paket letztlich verworfen wird. Auf diesem Wege wird ein Hacker daher normal keinen Erfolg haben.

Ein Hacker kommt in deinen Rechner eher ganz anders rein und zwar nicht in dem er von deinem PC aktiv nach außen bereitgestellte Dienste angreift (die es bei einem Privat-PC ohnehin nicht geben sollte), sondern in dem er Anwendungen angreift, mit denen DU aktiv zu ihm kommst. Beispielsweise Lücken in Browsern und ihren Plugins, Lücken in Mail-Programmen usw.

Enthält dein Browser eine Sicherheitslücke (oder auch Plugins wie Flash etc) dann kann ihm z.B. von einem manipulierten Webserver genau wie oben auch Code untergeschoben werden. Oder er bietet eine manipulierte Video oder MP3-Datei zum Download an, die eine Lücke in einem Media-Player ausnutzt. Oder ein manipuliertes PDF-Dokument, ein manipuliertes Bild, usw usf. Damit kann auch die Windows Bild-Anzeige, Irfanview, VLC, Adobe Reader, Google Earth und jede andere Software, mit der du Daten verarbeitest, welche du nicht selber erzeugt hast, einem Hacker u.U. über eine Sicherheitslücke Zugang zu deinem System gewähren.

Deshalb ist es auch so wichtig, dass man nicht nur das Betriebssystem up-to-date hält, sondern auch seine Anwendungen. Bei Linux geht das normal mit einem Knopfdruck, da normal alle Anwendungen über ein Repository der Distribution installiert und upgedated werden. Bei Windows muss man sich die Updates selber zusammensuchen oder Auto-Update-Features der Programme nutzen, falls sie solche anbieten.
Und deshalb birgt das Surfen auf zwielichtigen Webseiten, das Öffnen von unbekannten Dateien die man über Instant Messenger oder Mail erhalten hat oder das Herunterladen von unbekannten Dateien z.B. über Peer-to-Peer Netze auch die größten Gefahren, da dort die Wahrscheinlichkeit, dass man auf manipulierte Inhalte trifft, einfach am größten ist. Hier muss der Benutzer selber sein Hirn nutzen und aktiv entscheiden, was er wie mit seinem PC macht. Denn davon hängt seine Sicherheit zu einem Großteil ab.

Und dann gibt es noch eine Vielzahl anderer Angriffsmöglichkeiten, auf die ich aber nicht näher eingehen will. Nur um dir eine Vorstellung zu geben, sei z.B. eine erwähnt:
Angenommen ein Hacker konnte den Router deines Internet-Providers hacken. Dann sieht er z.B. genau, welche HTTP-Seiten du abrufst. Er könnte dann eine Funktion einbauen, dass - wenn du z.B. eine Seite wie http://download-server/programm.exe abrufst die vermutlich ein Programm zum Download bietet - er diese Datei (programm.exe) am Weg zu dir (der ja über den gehackten Router läuft) verändert und z.B. einen Trojaner mit einbaut.
Damit würdest du von zwar von einer Original-Herstellerseite ein Programm runterladen, das auf dessen Server auch nicht manipuliert ist, aber dennoch ein manipuliertes Programm entfangen, weil es auf dem Weg verändert wurde. Gleiches könnte der Hacker natürlich auch mit Bildern und allen anderen von dir heruntergeladenen Daten machen. Deshalb sind alle von außen eintreffenden Daten per se immer mit Vorsicht zu genießen.

Und deshalb sollte Software auch signiert sein (wie das bei Windows-Updates oder bei Linux generell der Fall ist). Denn dann lassen sich die heruntergeladene Daten nicht ändern, ohne dass die Signatur gebrochen wird.

Aber einen Router deines ISPs zu hacken, ist ebenfalls sehr unwahrscheinlich. Und das Angriffsszenario auch sehr schwer umzusetzen. Sowas macht höchstens ein Geheimdienst um Wirtschaftsspionage zu betreiben, aber kein Hacker, der es auf deinen Privat-PC abgesehen hat.

Und:
Mit einigen wenigen Verhaltensregeln lässt sich ein PC so betreiben, dass fast alle dieser Angriffe nicht möglich sind.

1 „Gefällt mir“

Hallo,

bis auf den letzten Fall, passen die Angriffsszenarien alle nicht auf meinen privaten PC.

Im letzten Fall würde das bedeuten, daß der Hacker beim Provider eindringt um speziell auf meinen Rechner Zugriff zu bekommen? Dann müsste er sich aber schon etwas davon versprechen, denke ich. Der Aufwand ist doch schon erheblich. Um einen beliebigen Rechner zu infizieren gibt es bequemere Wege, Fallen in die ohne weiteres mal Jemand tapst, wie die Verbreitung von Schdasoftware zeigt.

Mein Fazit:
Daß ich mich vor Schadsoftware schütze ist richtig (nein nicht mit einem Virenscanner) aber ein erfolgreicher Hackerangriff ist doch extrem unwahrscheinlich. Einen Router verwenden und überflüssige Dienste abschalten genügt da als Sicherheitsmaßnahme völlig.

Danke.

Gruß Rainer

bis auf den letzten Fall, passen die Angriffsszenarien alle
nicht auf meinen privaten PC.

Irrtum, es ist genau anders herum. Alle Szenarien passen auf dich, bis auf das letzte. Das letzte Szenario ist viel zu aufwändig, um damit einen Privat-PC zu hacken.

Dein PC braucht einen TCP/IP-Stack, sonst könntest du hier kaum bei w-w-w schreiben. Auch dein Router enthält so einen. Beide könnten daher potentiell Sicherheitslücken enthalten, so dass dein Rechner prinzipiell über diesen Weg immer angreifbar ist, außer du ziehst das Netzwerkkabel.
Genauso brauchst du einen Browser, sonst würdest du diesen Artikel nicht lesen. Der kann auch potentiell Sicherheitslücken enthalten. Durch Manipulation z.B. der wer-weiss-was Seite und dem Einbetten einer Flash-Animation oder einem Bild, dass eine Sicherheitslücke ausnutzt, könnte dir ein Angreifer soeben beim Lesen dieses Artikels Code untergeschoben haben. Zumindest prinzipiell.
Gleiches gilt für alle Lücken in Anwendungen. Oder öffnest du keine Bilder? Keine Musik-Dateien? Keine Videos? Keine PDFs? Keine Office-Dokumente? Hast noch nie ein Programm heruntergeladen, dass nicht signiert war?

Im letzten Fall würde das bedeuten, daß der Hacker beim
Provider eindringt um speziell auf meinen Rechner Zugriff zu
bekommen? Dann müsste er sich aber schon etwas davon
versprechen, denke ich. Der Aufwand ist doch schon erheblich.

Eben, deshalb passt auch dieses Szenario als einziges nicht, da dies Angriffe sind, deren Aufwand in keinem Verhältnis zur Kompromittierung eines Privat-PCs steht.

Mein Fazit:
Daß ich mich vor Schadsoftware schütze ist richtig (nein nicht
mit einem Virenscanner) aber ein erfolgreicher Hackerangriff
ist doch extrem unwahrscheinlich. Einen Router verwenden und
überflüssige Dienste abschalten genügt da als
Sicherheitsmaßnahme völlig.

Nein.

a)
Nur einen Router zu verwenden und Dieste abzuschalten ist offensichtlich KEIN Schutz, denn die meisten Menschen sitzen inzwischen hinter Routern und dennoch tummelt sich auf den Rechnern der meisten Menschen genug Malware. Und wenn du hinter einem Router sitzt, dann ist es völlig egal, welche Dienste du abschaltest, da sie ohnehin nicht erreichbar sind von außen.

b)
Das größte Einfallstor sind Lücken in Browsern, Email-Programmen usw und das leichtfertige Öffnen von fremden Daten die man irgendwie von außen erhalten hat (egal ob über Http, Instant Messenging, Email oder p2p oder sonstwie).

Hallo,

Dein PC braucht einen TCP/IP-Stack, sonst könntest du hier
kaum bei w-w-w schreiben.

aber hattest Du nicht egschrieben, daß da keine Sicherheitslücken mehr bekann sind, daß dieses Protokoll das am Besten gepflegte ist?

Auch dein Router enthält so einen.

Klar. Aber wenn das TCP/IP inzwischen sicher ist …

Beide könnten daher potentiell Sicherheitslücken enthalten, so
dass dein Rechner prinzipiell über diesen Weg immer angreifbar
ist, außer du ziehst das Netzwerkkabel.
Genauso brauchst du einen Browser, sonst würdest du diesen
Artikel nicht lesen. Der kann auch potentiell
Sicherheitslücken enthalten. Durch Manipulation z.B. der
wer-weiss-was Seite und dem Einbetten einer Flash-Animation
oder einem Bild, dass eine Sicherheitslücke ausnutzt, könnte
dir ein Angreifer soeben beim Lesen dieses Artikels Code
untergeschoben haben. Zumindest prinzipiell.

OK. Ich gehe mal davon aus, daß die Programmierer von Firefox bekannte Sicherheitslücken schließen und die immer eine Nasenlänge von sind.
(Der Flashplayer ist übrigens gar nicht installiert. :smile:)

Gleiches gilt für alle Lücken in Anwendungen. Oder öffnest du
keine Bilder?

Meist nur eigene, aber gelegentlich finden sich auf Websites welche.

Keine Musik-Dateien?

In Spielen von CD zum Beispiel.

Keine Videos?

Wieder nur von Original-CDs.

Keine PDFs?

Doch, sicher. Die letzte PDF-Datei, die ich auf meinem privaten rechner geöffnet habe, war der EU-Vertrag. Da kann mir Herr Schäuble natürlich etwas untergejubelt haben. :smile:

Keine Office-Dokumente?

Nein, MS-Office habe ich gar nicht mit OO schreibe ich nr Dokumente und auch das nur sehr selten.

Hast noch nie ein Programm
heruntergeladen, dass nicht signiert war?

Nein. Programme kaufe ich, oder ich schreibe sie selbst. :smile:
Als Ausnahmen fallen mit ‚Irfanview‘, ‚Winzip‘ und ‚Adobe-Reader‘ ein, die ich jeweils beim Hersteller lade. Wenn da Jemand etwas einbaut …

Im letzten Fall würde das bedeuten, daß der Hacker beim
Provider eindringt um speziell auf meinen Rechner Zugriff zu
bekommen? Dann müsste er sich aber schon etwas davon
versprechen, denke ich. Der Aufwand ist doch schon erheblich.

Eben, deshalb passt auch dieses Szenario als einziges nicht,
da dies Angriffe sind, deren Aufwand in keinem Verhältnis zur
Kompromittierung eines Privat-PCs steht.

Mein Fazit:
Daß ich mich vor Schadsoftware schütze ist richtig (nein nicht
mit einem Virenscanner) aber ein erfolgreicher Hackerangriff
ist doch extrem unwahrscheinlich. Einen Router verwenden und
überflüssige Dienste abschalten genügt da als
Sicherheitsmaßnahme völlig.

Nein.

a)
Nur einen Router zu verwenden und Dieste abzuschalten ist
offensichtlich KEIN Schutz, denn die meisten Menschen sitzen
inzwischen hinter Routern und dennoch tummelt sich auf den
Rechnern der meisten Menschen genug Malware. Und wenn du
hinter einem Router sitzt, dann ist es völlig egal, welche
Dienste du abschaltest, da sie ohnehin nicht erreichbar sind
von außen.

b)
Das größte Einfallstor sind Lücken in Browsern,
Email-Programmen usw und das leichtfertige Öffnen von fremden
Daten die man irgendwie von außen erhalten hat (egal ob über
Http, Instant Messenging, Email oder p2p oder sonstwie).

Daß ich kein Filesharing betreibe, keine fragwürdigen Seiten besuche, keine ausführbaren Dateien anklicke, die nicht von einer gekauften Original-CD kommen oder die ich selbst erzeugt habe oder eben Firefox, Thunderbird, Irfanview …

Ein Restrisiko gibt es immer, aber wenn ich Firefox nicht gefahrlos laden kann, muss ich IE verwenden und das mag ich nicht. :smile:

Gruß Rainer

OK. Ich gehe mal davon aus, daß die Programmierer von Firefox
bekannte Sicherheitslücken schließen und die immer eine
Nasenlänge von sind.
(Der Flashplayer ist übrigens gar nicht installiert. :smile:)

Natürlich schließen die Sicherheitslücken, aber es gibt meist eine gewisse Zeit, die zwischen Bekanntwerden der Lücke und deren Schließung existiert. In der Zeit bist du dann verwundbar.

Gleiches gilt für alle Lücken in Anwendungen. Oder öffnest du
keine Bilder?

Meist nur eigene, aber gelegentlich finden sich auf Websites welche.

Nunja, immerhin. Außerdem sind sicher auch andere Plugins in deinem Browser aktiv (zur Wiedergabe von Videos, Musikdateien, Java, etc). Das sind auch alles potentielle Einfalltore.

Also wenn dich jemand angreifen will, dann könnte er es zumindest auf solchem Weg probieren. Wie gesagt: Durch das ständige Einspielen von Updates für ALLE Programme und Plugins und einem gesunden Misstrauen gegenüber Daten von außen ist man damit ausreichend sicher vor Angriffen.

Ansonsten sagst du ja selbst, dass du dich entsprechend vernünftig verhältst, d.h. die Tatsache dass du hinter einem Router sitzt, ist es ja eben nicht allein die dich schützt, sondern v.a. dein eigenes Verhalten. Einen reinen Schutz nur durch Installation von bestimmter Soft- und Hardware gibt es eben nicht, sondern das eigene Mitdenken ist mindestens genauso wichtig.
Viele Leute glauben aber eben, dass sie sicher wären, weil sie die tolle Internet Security Suite 5.23 von Firma X drauf haben. Das macht den PC aber eben noch lange nicht sicher.

Ein Restrisiko gibt es immer, aber wenn ich Firefox nicht
gefahrlos laden kann, muss ich IE verwenden und das mag ich
nicht. :smile:

Man kann Firefox gefahrlos laden, z.B. durch Download signierter Pakete aus einem Ubuntu-Repository. Viele Hersteller verteilen ihre Programme über Mirrors (wie z.B. Irfanview) und wenn so einer gehackt wurde, könnte dort eine infizierte Version rumliegen, obwohl man über die Herstellerseite den Download startet. Durch Signierung der Pakete kann man so eine Manipulation entdecken.

Hallo,

Natürlich schließen die Sicherheitslücken, aber es gibt meist
eine gewisse Zeit, die zwischen Bekanntwerden der Lücke und
deren Schließung existiert. In der Zeit bist du dann
verwundbar.

natürlich. 100%ige Sicherheit gibt es nicht.

Gleiches gilt für alle Lücken in Anwendungen. Oder öffnest du
keine Bilder?

Meist nur eigene, aber gelegentlich finden sich auf Websites welche.

Nunja, immerhin. Außerdem sind sicher auch andere Plugins in
deinem Browser aktiv (zur Wiedergabe von Videos, Musikdateien,
Java, etc). Das sind auch alles potentielle Einfalltore.

Sicher. Alles habe ich nun nicht amputiert. :smile:

Also wenn dich jemand angreifen will, dann könnte er es
zumindest auf solchem Weg probieren.

Das ist auch klar.

Wie gesagt: Durch das
ständige Einspielen von Updates für ALLE Programme und Plugins
und einem gesunden Misstrauen gegenüber Daten von außen ist
man damit ausreichend sicher vor Angriffen.

Ansonsten sagst du ja selbst, dass du dich entsprechend
vernünftig verhältst, d.h. die Tatsache dass du hinter einem
Router sitzt, ist es ja eben nicht allein die dich schützt,
sondern v.a. dein eigenes Verhalten.

Ja, so war das auch gemeint. Vor Schadsoftware muss ich mich schon durch entsprechendes Verhalten schützen.

Einen reinen Schutz nur
durch Installation von bestimmter Soft- und Hardware gibt es
eben nicht, sondern das eigene Mitdenken ist mindestens
genauso wichtig.
Viele Leute glauben aber eben, dass sie sicher wären, weil sie
die tolle Internet Security Suite 5.23 von Firma X drauf
haben. Das macht den PC aber eben noch lange nicht sicher.

Wir sind uns völlig einig. Eine Security-Suite instellieren und dann den Rechner für Filesharing öffnen ist blanker Unfug, eine wahre Virenzucht. :smile:

Ein Restrisiko gibt es immer, aber wenn ich Firefox nicht
gefahrlos laden kann, muss ich IE verwenden und das mag ich
nicht. :smile:

Man kann Firefox gefahrlos laden, z.B. durch Download
signierter Pakete aus einem Ubuntu-Repository.

Linux ist nichts für mich. Ich verwende den privaten PC hauptsächlich zum Spielen und um Programme mit Visual Basic zu schreiben, für Beides ist Linux eher ungeeignet.

Gruß Rainer

Man kann Firefox gefahrlos laden, z.B. durch Download
signierter Pakete aus einem Ubuntu-Repository.

Linux ist nichts für mich. Ich verwende den privaten PC
hauptsächlich zum Spielen und um Programme mit Visual Basic zu
schreiben, für Beides ist Linux eher ungeeignet.

Das ist natürlich in diesem Fall dann wirklich nicht so geeignet. Das Firefox-Setup nach einem Download zu überprüfen ist aber auch unter Windows ohne größere Probleme möglich.

Hier ist der Firefox 3.0 Installer und die Signatur-Datei
http://releases.mozilla.org/pub/mozilla.org/firefox/…

Und hier findest du die Public Keys die zur Signierung verwendet wurden.
http://releases.mozilla.org/pub/mozilla.org/firefox/…

Import in GPG st auch über Keyserver möglich, einfach nach „[email protected]“ suchen.
http://pgpkeys.pca.dfn.de/pks/lookup?search=releases…

1 „Gefällt mir“