typische Angriffe auf Rechner
Wie würde ein Angreifer vorgehen? Diese Frage stellt man sich wohl immer und das Wissen darüber ist gar keine große Geheimwissenschaft. Dennoch werden Hackern (von Nichtfachmänngern) oft „magische“ Fähigkeiten zugeschrieben. Es ist also Zeit hier einmal die gängigen Angriffe und Angriffsmethoden vorzustellen. Übrigens werden Angriffsmethoden und Gegenmaßnahmen in einer ausführlichen Methodenerklärung aufgeführt.
einen Rechner übernehmen
Klassischerweise versucht ein Angreifer Programmcode auf den Opferrechner zu bekommen, der dann ausreichende (am besten alle) Rechte besitzt und damit den Rechner übernehmen. Das geht am einfachsten mit malware („böse“ Software) wie
- Viren
- Würmern
- Backdoors (Hintertüren)
- Rootkits (Software die sich im System versteckt).
Doch wie gelangt diese malware auf den Rechner?
- per eMail
- den Anwender eine mail schicken und hoffen dass er den Anhang öffnet, am besten mit lockenden Dateinamen (wie sex-fotos.exe), falschem Absender (von einem Freund)
- Sicherheitslücken im eMailprogramm des Anwenders ausnutzten (dazu muss dieses bekannt sein und eine ungepatchte Lücke bekannt sein)
- durch harmlose aussehende Software die u.U. sogar nützliche Funktionen erfüllt.
- durch Raubkopien: Funktioniert schon seit Ewigkeiten, einfach mit dem geknackten Programm einen Trojaner mitliefern oder gleich den Crack Hintertüren installieren lassen. Es spricht auch nicht dagegen gleich die geknackte Windows-CD mit Hintertür zum download anzubieten
- populäre Programe mit Schädlingen verpacken und zum download anbieten
- Sicherheitslücken verbreiteter Browser ausnützen, bekannte Seiten knacken und diese dann zur Verbreitung nutzen
- mit Makroviren verseuchte Dokumente mit für das Opfer interessanten Inhalt verschicken, dabei kann man natürlich auf Sicherheitslücken der verbreiteten Anzeigeprogramme (Adobe Reader, Office-Programme) ausnutzen.
Dabei gilt: Auf Standardeinstellungen spekulieren hilft fast immer weil sie kaum einer ändert. Je homogener und je mehr Teile immer vorhanden desto besser für den Angreifer.
Gegenmaßnahmen: aktueller Patchstand (also ALLE aktuellen Sicherheitsaktualisierungen einspielen), Virenscanner (helfen nur bei allgemein eingesetzten Schädlingen, gegen speziell programmierte sind sie machtlos), gute (also restriktive) Rechtevergabe und Prüfsummensystem die auf Veränderungen überwachen.
geheime Informationen gewinnen
Einen Dienst/einen Computer nicht mehr Benutzbar machen
- sich als Wlan-Accesspoint ausgeben (dann weitere Angriffe oder Abhören) Stichwort „data seepage“: karma (download und Anleitung), Raw Fake AP usw.; Ferret)