Logo Logo
Logo
Bild

Eine Erläuterung des Begriffs - Hacken -

Das Computer mit Viren infiziert werden können, wissen wir seit 1987. Damals verbreitete sich der "Herbstlaub" Virus auf DOS Ebene über Disketten auf viele Rechner. Er ließ die Buchstaben auf den unteren Bildschirm Rand rollen. Was bei den PC Support Abteilungen anfänglich für große Verwirrung sorgte, wenn Betroffene mit dem Hinweis anriefen: "Mein Buchstaben fallen alle in die letzte Zeile". Heute sind die Wirkungen wesentlich unangenehmer und werden zum Teil erst nach Wochen entdeckt. Die Verbreitung kann über das Internet wesentlich schneller und leichter erfolgen. Immer wieder finden wir in den Medien auch Hinweise auf "gehackte" Server. Selten wird jedoch in einfachen Worten erklärt, was wirklich passiert. Dieser Blog Eintrag soll ein wenig Licht ins Dunkle bringen. Und das ganz ungefährlich. Versprochen! Die folgenden Erläuterungen verzichten bewusst auf zu viele Details. Ziel ist es, die wesentlichen Aspekte kennen zu lernen.

 

1. Wie kommen Viren auf einen PC

  • Über externe Medien wie CD, DVD, USB Speicher
    Ist die "Autostart" Funktion auf einem Datenträger aktiviert, so werden die dort eingetragenen Programme sofort ausgeführt sobald der Datenträger eingelegt und genutzt wird. Durch deaktivieren dieser Funktion in den Windows Einstellungen kann das verhindert werden. Eine andere Windows Einstellung, die den Nutzern eigentlich das Leben vereinfachen soll, führt ebenfalls zu Problemen. Die Dateiendungen werden dabei ausgeblendet. Von der Datei "abc.exe" sehen Sie nur "abc". Wenn die Datei nun "abc.pdf.exe" heisst, sehen Sie nur "abc.pdf". Im Glauben eine harmlose PDF Datei zu öffnen, starten Sie jedoch den "abc" Virus. Abhilfe schafft auch hier die Änderung der Einstellungen.
  • Per E-Mail
    Ein großer Teil der Viren kommt heute per E-Mail. Problematisch sind dabei:
    • Javascript
      Javascript ist eine Programmiersprache die in HMTL Webseiten und HTML E-Mails eingebettet werden kann. Dies kann zu Nachladen von Schadsoftware genutzt werden.
    • Bilder
      Bilder in HTML E-Mails werden in der Vorschau bereits angezeigt. Fehlerhafte Bilddateien können in bestimmten Fällen zum Absturz eines Programms und danach zur Ausführung von Schadcode führen.
    • Videos.
      Häufig wir man aufgefordert für dieses „einzigartige“ Video ein spezielles Anzeigeprogramm (Viewer) zu laden und auszuführen. Dieses kann dann aber auch einen Virus enthalten.
    • Attachments (Anhänge)
      Diese sind sicher die häufigste Form der Viren Einschleusung. So wie oben beschrieben können manipulierte Datei Endungen zur automatischen Ausführung von Programmen führen. Daher sollten alle Arten von Anhängen zuerst gespeichert und geprüft werden.

  • Im Browser
    Auch beim einfachen "Surfen" können sich Viren einschleichen. Einige Seiten benötigen zusätzliche Software die als "Plugins" oder "Addons" in die Browser integriert werden. Bekannt sind sicher "PDF" und "Flash" Plugins. Sind diese fehlerhaft, so können die Lücken ausgenutzt werden um Schadsoftware auf den Rechner zu spielen. Wie schon bei der E-Mail beschrieben können auch Javascript Elemente für Problem verantwortlich sein. Zusätze wie "NoScript" lassen sich so einstellen, das Javascript nur bei freigegebenen Seiten erlaubt wird. Das ist sicher lästig, hilft aber.

  • Über den Router
    Der Zugang zum Internet erfolgt über "Router". Diese Geräte verbinden Sie mit dem Provider. Sie können aber auch so eingestellt werden, das Personen von außen in das Hausnetz gelangen können. Viele Smartphone Apps für die Steuerung von SmartHome Anwendungen benötigen dies. Darüber können dann unter bestimmten Umständen auch Viren in den PC geschleust werden. Wenn dann die Computer im Netz noch Dateifreigaben eingestellt haben, steht er Verbreitung die Türe offen.

    Nachtrag: Dezember 2016 Vor einigen Tagen wurden fast 1 Mio Router der deutschen und britischen Telekom gekapert, und für (->DDOS) (Siehe unten) Angriffe missbraucht.

    Nachtrag: Mai 2017: Der "WannaCry" Virus kam über E-Mail auf den PC, dann über Windows Fehler weiter im Netz auf andere Computer.

  • Über das WLAN
    Wenn Ihr WLAN nicht, oder schlecht geschützt ist, können Angreifer auch hierüber in die Einstellungen ihres Routers gelangen, und von dort weiter zum PC und ins Netzwerk. (Siehe auch weiter unten)


2. Wie wird ein Webserver gehackt?

Auf einem Webserver der mehr als nur einfache Webseiten ausliefert, kommen auch weitere Software Module zum Einsatz. Die Grundlage für aktive Webpräsenzen ist eine Programmiersprache. Dazu kommen noch weitere Software Pakete wie Datenbanken, ein Shop System oder eine Modul für die Pflege der Webseiten (CMS im Glossar ). Die Softwarepakete haben jeweils einen Teil, über den der Webseiten Betreiber die Daten organisiert. Dazu muss man sich mit Name und Passwort am System anmelden. Bei der Neuinstallation wird hier häufig "admin" als Name und "password" als Passwort eingesetzt. Dies wird oft nicht geändert. Potentielle Angreifer müssen also nur die bekannten Einsprungadressen ausprobieren und können mit diesen Daten die Kontrolle erlangen. Auch das ändern auf schwache Passworte wie "admin" und "12345" bringt nicht wirklich Abhilfe. Auch Formulare für die Dateneingaben können für einen Angriff genutzt werden. Fügt man dort anstelle der Adresse z.B. bestimmte Datenbank Befehle ein, so werden diese oft ungeprüft an die Datenbank übergeben und führen zu einer Ausgabe vertraulicher Daten.

 

3. Wie werden Webserver lahmgelegt?

Über sogenannte „Distributed Denail of Service“ (DDOS im Glossar ) Attacken. De Angreifen kapern zuerst wie oben beschrieben viele tausend Computer und veranlassen diese dann einen zuvor festgelegten Webserver mit unsinnigen Anfragen zu überhäufen. Der versucht dann, wie es sich gehört, sinnvoll zu antworten. Bei der großen Mengen an gleichzeitigen Datenpaketen ist dies aber nicht mehr möglich. Die echten Anfragen dringen daher nicht mehr zum Server durch. Solche Angriffe lassen sich nur mit sehr großem technischen Aufwand abwehren. Inzwischen gehen diese Angriffe auch von anderen Geräten aus, die mit dem Internet verbunden sind. Dazu zählen Smartphones, WebCams, SmartHome Sensoren wie Jalousie Steuerungen und andere.

 

Fazit

Computer können bei guter Sorgfalt sicher betrieben werden. Antworten Sie also nicht auf unsinnige, unrealistische und suspekte Anfragen und Angebote. Öffnen Sie nicht jede Anlage in ihren E-Mail ohne eingehende Prüfung. Weiter Infos finden sie z.B. unter „www.botfrei.de“ vom Eco Internetverband oder den Online Seiten von Zeitschriften wie „chip.de“

Aktuelle Beiträge
ARCHIV
2014  |  2015  |  2016  |  2017  |  2018



Teilen    Auf Titter Teilen

TagCloud, wichtige Begriffe bei BDCON

Apps Bmecat BigData Cloud Datenbank Datenschutz Digitalisierung e-Commerce e-Business e-Procurement Geschäftsprozesse Hausverwaltung Immobilienwirtschaft Immobilienportal it-Compliance Jahresende Köln Mobile OpenImmo ProCSM Smarthome Social Media Software Support Paket Wohnungswirtschaft Twitter Facebook XML