ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Sendungsarchiv


TV-SENDUNGEN

19.11.2009
Folge 37

Und Tschüß - Wie schnell PCs zum Opfer werden


Heinz Schmitz

Wie schnell und einfach ein PC Opfer krimineller Kreise werden kann, zeigte der Livehack im Studio. Andreas Büchel übernahm ohne Probleme in Sekundenschnelle Opferrechner, ohne dass an diesem etwas zu bemerken war. Eine Besonderheit bei der Demonstration war der fehlende Internetanschuss. Beide Maschinen waren einfach über ein Netzwerkkabel gekoppelt, hatten feste IP-Adressen. Der Opferrechner lief mit Windows XP Service Pack 2 ohne Firewall und ohne Virenscanner. Eine Konfiguration, mit der nur extrem leichtsinnige sich auf eine Surftour im World Wide Web aufmachen würden.

Die übliche Vorgehensweise bei solchen  Angriffen ist mehrstufig, von der wir nur einen kleinen Teil zeigen konnten. Hier aber eine vereinfachte Beschreibung eines Angriffs. Zunächst wird mit Programmen, die es auf einschlägigen Seiten gibt, nach potentiellen Opfern gesucht. Dazu werden so genannte „Pings“ auf zufällige IP-Adressen geschickt. Kommt einen Antwort zurück, so ist der erste Schritt gemacht. Die identifizierten IP-Adressen werden einen so genannten Portscan unterzogen. Das Sind Adresserweiterungen oder Kennzahlen, unter dehnen Programme und Dienste mit dem Netzwerk kommunizieren. Webbrowser kommunizieren zum Beispiel in der Regel über den Port 80 oder 8080 mit dem Internet.

Ist ein Port offen, also antwortet das System auf einen Anfrage über den Port,  dann wissen die einschlägigen Kreise und ihre Programme, welches Programm dahinter steht. Viele Anwendungen haben bekannte Sicherheitslücken. Selbst wenn dafür Aktualisierungen vorhanden sind, so verführt der Leichtsinn leider viele Anwender dazu, diese Sicherheitspatches nicht einzuspielen. Im nächsten Schritt wird die gefundene Sicherheitslücke ausgenutzt. Bei einem Pufferüberlauf, sprengt man die Programmgrenzen und pflanzt ein kleines Kommunikationsprogramm ein. Dieses baut dann die Verbindung zu Angreifer auf. Da der Verbindungsaufbau nun von innen erfolgt, werden viele Sicherheitsmechanismen ausgetrickst. Firewalls zum Beispiel sind oft so konfiguriert, dass sie Verbindungsaufbauten von außen unterbinden, von innen aber zulassen.

Ab diesem Stadium gehört der Opferrechner dem Angreifer. Sein kleines Kommunikationsprogram kann nun Schadcode über das Internet nachladen und ausführen. In der Demonstration wurde im Opfer ein Programm implementiert, dass Zugriff auf die Kommandos der DOS-Box gab, mir den gleichen Zugriffrechten, die der aktuell angemeldete Anwender hat. So konnten Verzeichnisse angelegt werden, neue Anwender angelegt werden und diesen Anwendern beliebige Rechte gegeben werden. Diese Aktivitäten wären auf einem echten Opferrechner vom Anwender nicht bemerkt worden. Im nächsten Schritt wurde, ebenfalls unbemerkt, ein Keylogger eingespielt. Alle Tastendrücke konnten vom Angreifer abgerufen werden. Da das Spionageprogramm direkt an der Tastatur sitzt, werden auch Kennwörter und sogar Eingaben, die in vermeintlich https:// bzw. verschlüsselte Webseiten gemacht werden.

Die gezeigten Angriffe wurden mit Programmen gefahren, die in der Hackerszene verbreitet sind und in kriminellen Kreisen zur Grundausstattung gehören. Selbstverständlich gibt es Programme, die ausgefeilter und somit viel gefährlicher sind. Das Angriffe aus dem Netz pausenlos laufen zeigt das Logfile von Wolfgang Rudolph. Im Studio wollten wir eine kontrollierte Umgebung schaffen, deswegen wurden die Angriffe nur von Rechner zu Rechner gefahren und es könnte auch sein, dass während der Aufzeichnung gerade kein Angriff aus dem Netz erfolgt.

Das Fazit muss für jeden sein, dass die neusten Sicherheitsaktualisierungen für Programme und Betriebssysteme eingespielt werden und eine aktuelle Sicherheitssoftware installiert ist.

Wer selber sehen will, was sich im Netz tut und ob sein Rechner gerade Ziel einer Attacke ist, kann das mit einem Monitorprogramme tun, bei dem er seine  eigene IP-Adresse als Filter eingibt. Das gezeigte Programm zum Aufzeichnen der Webaktivitäten ist Wireshark, ein  Open Source Programm und es ist frei verfügbar:

http://www.wireshark.org/


Apple iphone setzt neue Maßstäbe (1)

Lange Zeit habe ich mich gegen das iphone gewehrt. Ich wollte eigentlich keine Apple Hardware mehr in die Hand nehmen, nachdem wir in den vergangenenen Jahren unschöne Erlebnisse mit Apple Hardware erleben mussten.
Dann aber muss man irgendwann auch einmal seine Animositäten überwinden. Das iphone entwickelt sich immer mehr zu einem neuen Standard. Apple hat da eine Menge getan, um die Benutzung zu einem ständig neuen Erlebnis zu gestalten.
Natürlich muss man einiges einstecken, was einem eigentlich nicht gefallen kann - und dennoch ist der Gewinn größer als die Bedenken.
Durch die vielen Applikationen wird das Stöbern im AppStore zu einem Erlebnis. Plötzlich hat man ein wahnsinnig schönes Applet geladen, das auch noch kostenlos angeboten wurde. Ob es sich um Astronomie, Medizin, Literatur, Philosophie oder Naturwissenschaft handelt, der wird immer bedient.
Apple hat mit dem iphone einen Weg beschritten, der sicherlich von den anderen Herstellern auch beschritten werden muss. Doch der Aufbau einer Infrastruktur wie ITunes dürfte noch einige Zeit benötigen. Musikdownloads und Programmdownloads werden mit großer Erfahrung betrieben. Natürlich muss man auch bereit sein, den einen oder anderen Euro für kostenpflichtige Downloads zu opfern.
Problematisch war für mich am Anfang die absolute Hilfloisigkeit etwas zu tun, was Apple nicht kontrollierte. Die Musik, die ich auf das iphone bringe, soll über die Apple Software iTunes geschehen. Damit wird gewährleistet, dass Apple einen Zugriff auf alle Inhalte des iPhones bekommt. Selbst die Anzahl der Abspielungen dürfte übertragbar bereitgehalten werden. Da muss man erst einmal schlucken. Wenn man bisher die Windows Welt als geschwätzig bezeichnet hat, dann muss man die Apple Welt als Klatschweiberwelt bezeichnen.

Auch Programme und Bilder und anderes sollen nicht so ohne weiteres auf das iPhone kommen. Immer schön die Werkzeuge von Apple benutzen, damit alles im kontrollierten Rahmen bleibt.

Und dann gibt es doch eine Welt, die sich gegen die Kontrollen ausgesprochen hat. Zum einen lässt sich der Deal Telekom/Apple als Exklusivpartner umgehen, indem man das Handy entsprechend knackt. Apple verbietet das natürlich in seinen AGB's - doch die kann man getrost in die Tonne kloppen. Das Telefon ist mein Eigentum und somit kann ich damit machen, was ich will. So in Deutschland. In Frankreich sieht das schon anders aus.

Zum Glück entdecke ich, dass viele Apple Jünger so geschnitzt sind, dass sie meiner Mentalität entsprechen. Noch nie habe ich so viele Diskussionen in punkto Hacken und Knacken gelesen. Da sind die Windowsjünger direkte Lämmer.

In der Sendung zeige ich einiges, was nicht jeder kennen wird, da eben nicht jeder ein iPhone hat.


zurück zum Archiv
Ansehen:

MP4 H.264 Codec (~200 MB)
AVI Xvid Codec (~200 MB)
iPod M4V H.264/AAC Codec (~200 MB)
RSS Feed (Video-Podcast, letzte 5 Sendungen)
RSS Feed (Video-Podcast, alle Sendungen)

CCZwei auf YouTube

YouTube-Kanal (Hauptadresse)
YouTube Filetstücke Archiv 1 (4:3)
YouTube Filetstücke Archiv 2 (16:9)
YouTube Filetstücke Archiv 3 (16:9)

Druckversion Impressum Haftungsausschluss