Hacken ohne aktiv Dienste anzugreifen
Also noch mal zusammengefasst: Ist es richtig, daß mein
Computer/Router beim ersten Kontakt antworten muss und etwas
mehr, als einen Ping bestätigen, damit ein Hacker wenigstens
die theoretische Möglichkeit hat? Oder habe ich auch das schon
falsch verstanden und hacken geht auch, wenn sich der eigene
Rechner völlig passiv verhält? Wenn ja, hätte ich gern gewusst
wie.
Zum Beispiel durch eine Sicherheitslücke im TCP/IP Stack deines Rechners.
Wenn ein Paket bei deinem Rechner ankommt, dann wird es vom sog. TCP/IP Stack bearbeitet, um überhaupt erst mal zu sehen, vom wem das Paket stammte, zu welcher Verbindung es eventuell gehört usw usf.
Wenn diese Verarbeitungsprozedur fehlerhaft ist, könnte ein Hacker diesen Fehler ausnutzen und eventuell Code einschleusen z.B. mit einem Buffer Overflow. Sowas tritt auf, wenn vom Programm für irgendetwas Platz reserviert wird (z.B. um das Paket im Speicher abzulegen), der aber dann nicht ausreicht (weil das Paket z.B. größer war als im Header angegeben) und der PC schreibt dann über diesen reservierten Platz hinaus und überschreibt damit andere Daten im Speicher. Wenn es dem Angreifer dabei gelingt, die Rücksprungadresse der Programm-Prozedur (die angibt, wo es im Programm weitergeht) so zu überschreiben, dass sie dann seinen eigenen Code ausführt, dann kann er mit so einer Lücke beliebigen Code ausführen.
Allerdings ist der Code des TCP/IP Stacks einer der bestüberprüften die es gibt und daher ist es sehr unwahrscheinlich, dass ein Hacker darin noch eine Sicherheitslücke findet, v.a. in dem Teil, der immer ausgeführt werden muss, auch wenn ein Paket letztlich verworfen wird. Auf diesem Wege wird ein Hacker daher normal keinen Erfolg haben.
Ein Hacker kommt in deinen Rechner eher ganz anders rein und zwar nicht in dem er von deinem PC aktiv nach außen bereitgestellte Dienste angreift (die es bei einem Privat-PC ohnehin nicht geben sollte), sondern in dem er Anwendungen angreift, mit denen DU aktiv zu ihm kommst. Beispielsweise Lücken in Browsern und ihren Plugins, Lücken in Mail-Programmen usw.
Enthält dein Browser eine Sicherheitslücke (oder auch Plugins wie Flash etc) dann kann ihm z.B. von einem manipulierten Webserver genau wie oben auch Code untergeschoben werden. Oder er bietet eine manipulierte Video oder MP3-Datei zum Download an, die eine Lücke in einem Media-Player ausnutzt. Oder ein manipuliertes PDF-Dokument, ein manipuliertes Bild, usw usf. Damit kann auch die Windows Bild-Anzeige, Irfanview, VLC, Adobe Reader, Google Earth und jede andere Software, mit der du Daten verarbeitest, welche du nicht selber erzeugt hast, einem Hacker u.U. über eine Sicherheitslücke Zugang zu deinem System gewähren.
Deshalb ist es auch so wichtig, dass man nicht nur das Betriebssystem up-to-date hält, sondern auch seine Anwendungen. Bei Linux geht das normal mit einem Knopfdruck, da normal alle Anwendungen über ein Repository der Distribution installiert und upgedated werden. Bei Windows muss man sich die Updates selber zusammensuchen oder Auto-Update-Features der Programme nutzen, falls sie solche anbieten.
Und deshalb birgt das Surfen auf zwielichtigen Webseiten, das Öffnen von unbekannten Dateien die man über Instant Messenger oder Mail erhalten hat oder das Herunterladen von unbekannten Dateien z.B. über Peer-to-Peer Netze auch die größten Gefahren, da dort die Wahrscheinlichkeit, dass man auf manipulierte Inhalte trifft, einfach am größten ist. Hier muss der Benutzer selber sein Hirn nutzen und aktiv entscheiden, was er wie mit seinem PC macht. Denn davon hängt seine Sicherheit zu einem Großteil ab.
Und dann gibt es noch eine Vielzahl anderer Angriffsmöglichkeiten, auf die ich aber nicht näher eingehen will. Nur um dir eine Vorstellung zu geben, sei z.B. eine erwähnt:
Angenommen ein Hacker konnte den Router deines Internet-Providers hacken. Dann sieht er z.B. genau, welche HTTP-Seiten du abrufst. Er könnte dann eine Funktion einbauen, dass - wenn du z.B. eine Seite wie http://download-server/programm.exe abrufst die vermutlich ein Programm zum Download bietet - er diese Datei (programm.exe) am Weg zu dir (der ja über den gehackten Router läuft) verändert und z.B. einen Trojaner mit einbaut.
Damit würdest du von zwar von einer Original-Herstellerseite ein Programm runterladen, das auf dessen Server auch nicht manipuliert ist, aber dennoch ein manipuliertes Programm entfangen, weil es auf dem Weg verändert wurde. Gleiches könnte der Hacker natürlich auch mit Bildern und allen anderen von dir heruntergeladenen Daten machen. Deshalb sind alle von außen eintreffenden Daten per se immer mit Vorsicht zu genießen.
Und deshalb sollte Software auch signiert sein (wie das bei Windows-Updates oder bei Linux generell der Fall ist). Denn dann lassen sich die heruntergeladene Daten nicht ändern, ohne dass die Signatur gebrochen wird.
Aber einen Router deines ISPs zu hacken, ist ebenfalls sehr unwahrscheinlich. Und das Angriffsszenario auch sehr schwer umzusetzen. Sowas macht höchstens ein Geheimdienst um Wirtschaftsspionage zu betreiben, aber kein Hacker, der es auf deinen Privat-PC abgesehen hat.
Und:
Mit einigen wenigen Verhaltensregeln lässt sich ein PC so betreiben, dass fast alle dieser Angriffe nicht möglich sind.