www.burks.de Foren-bersicht www.burks.de
Burkhard Schr�ders [Burks] Forum - f�r Kosmopoliten und Kaltduscher
burks.de: Forum für Kosmopoliten und Kaltduscher
burksblog.de: ab 01.01.2008 geht es hier weiter!
privacyfoundation.de: German Privacy Foundation
 FAQ  •  Suchen  •  Mitgliederliste  •  Benutzergruppen   •  Registrieren  •  Profil  •  Einloggen, um private Nachrichten zu lesen  •  Login
 Mein Computer wurde gehackt! Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Neues Thema erffnenNeue Antwort erstellen
Autor Nachricht
burks
Webmaster
Webmaster


Anmeldungsdatum: 07.10.2002
Beitrge: 6758
Wohnort: Berlin-Neukoelln

BeitragVerfasst am: 04.03.2005, 20:32 Antworten mit ZitatNach oben





INTERNET
Aktuell04. Mrz 2005
BURKS' FORUM
ber diesen Artikel diskutieren (nur fr registrierte NutzerInnen des Forums)
INTERNET UND TECHNIK
Screening Ciphire
Alternative zu Pretty Good Privacy?
Wrmer! Hilfe! Wo ist die Broklammer?
Experten warnen vor dem bsen Internet
Elektronische Postkarten ab sofort verboten
Rot-Grn: Abhren leicht gemacht
Letzte Warnung: Word fr Journalisten
Was kann man gegen Belehrungsreistenz tun?
Fake-Bankers Albtraum
Die Online-Mafia schreddern!
Links sind doch strafbar
10000 Juristen auf dem Meeresgrund
"Weltnetz" ohne Links
Unsere Online-Medien und das Internet
Workshop: Spuren verwischen im Internet
Ebay: Polizei rt zur Schnitzeljadd
Workshop: Spuren verwischen im Internet
Ebay: Polizei rt zur Schnitzeljadd
Vorsicht! Phishing!
Wie klug sind die SurferInnen?
sieg-heil.de, DENIC
Das DENIC in der Kritik
Herausnehmbares Gehirnmodul
Der Mensch der Zukunft
Vade retro, SMS!
Neue Drogenszene entlarvt
Kinderpornografie bei [bitte selbst ausfllen]
Schlag gegen Straftter im Internet?
Die Spam-Mafia Teil 1
Virenschreiber liefern Spam-Infrastruktur
Die Spam-Mafia Teil 2
Virenschreiber liefern Spam-Infrastruktur
Fr Rtselfreunde
Steganografie fr Dummies
DAS BILD DES TAGES
Camino de los Incas, Peru Burks
KULTUR UND NETZKULTUR
Warum hat Milla keinen Sex?
Resident Evil: Apokalypse
Die SS der Kleinkunst
Pigor singt und Eichhorn muss begleiten
Der Aufmerksamkeitstter
Kastius probt schon wieder den Volksaufstand
Beheading Hoax: "Kopf ab" als Daily Soap
Geflschtes Enthauptungsvideo
Sex, Landser und Rosamunde Pilcher
Was will das Publikum?
Frauen. Turban. Islam.
Zur Kopftuch-Diskussion
Das Bad der Mnner
Impressionen aus Budapest
Cy kein Borg
Kulturindustrielle Konstruktion des technischen Subjekts in "Star Trek"
Monochrome Netzliteratur
Treffen von Netzliteraten
Mehr Pornos online
US-Gericht stoppt Child Online Protection Act
LITERATUR AUF BURKS.DE
Betr.: Traumfrau
(Erotische Kurzgeschichte)
Cypherguerilla
SF-Krimi, 1997
Brother
SF, erschienen in c't 3/2000
Salvaje
SF, erschienen in ThunderYEAR2002
Eidolon
SF, erschienen in c't 17/2002
WETTER
Belmopan (Belize)
Haga-Haga (Azania)
Mandalay (Myanmar)
Notre-Dame-du-Portage (Kanada)
Seattle (USA)
Melbourne (Australien)
Hongkong (China)
Colonia San Jordi (Mallorca)

ACHT POPULRE IRRTMER BER SICHERHEIT

Mein Computer wurde gehackt!

Von Alexander Heidenreich


exploitsVorwort
Der folgende Text geht auf einen Artikel von Microsoft zurck, den ich bersetzt und an einigen Punkten erweitert habe. Der Text bezieht sich hauptschlich auf die Betriebssysteme von Microsoft, kann aber auf jedes andere bertragen werden.


Mein Computer hat einen Virus oder wurde gehackt. Was jetzt?

Du hast also dein System nicht ordentlich gepflegt, und als Ergebnis hast du jetzt mehr auf deinem Computer als dir lieb ist... Nachfolgend ein paar typische Irrtmer:

1.

Man kann kein kompromittiertes System reparieren, indem man Updates und Patches einspielt. Patchen behebt nur die Verwundbarkeit. Nachdem der Hacker in dein System eingedrungen ist, hat er mglicherweise sichergestellt, dass es noch andere Wege in dein System gibt, durch sogenannte Rootkits oder Hintertren.

Ein Rootkit ist das erste, was ein Hacker gewhnlich auf einem System installiert, nachdem er eingebrochen ist. Neben einer Hintertr, die ihm immerwhrenden Zugriff auf das System gewhrt, auch wenn der Zugang, ber den er eingedrungen ist, geschlossen wurde, verwischt es alle Spuren auf dem System und bei ausgefeilteren Rootkits, wird auch die Beseitigung durch verschiedene Manahmen verhindert. Das geht soweit, dass der Rootkit im Hintergrund alle Aktivitten des Users berwacht und bei Aktionen, die zur Entdeckung des Rootkits fhren knnten, eingreift und andere Ausgaben liefert, also zum Beispiel Dateien anzeigt, die es so nicht gibt oder auch Sachen nicht anzeigt, obwohl sie da sind. Rootkits gibt es fr alle gngigen Betriebssysteme, die am weitesten entwickelten gibt es fr Windows und Linux.

2.

Man kann kein kompromittiertes System dadurch reparieren, indem man die Hintertren entfernt. Du kannst nie sicher sein, alle Hintertren zu finden. Der Umstand keine weiteren Hintertren finden zu knnen, kann mglicherweise bedeuten, dass du nicht weit, wo noch welche versteckt sein knnten. Ausserdem sind viele Rootkits so ausgelegt, dass sie etwas anderes anzeigen als tatschlich da ist. Teile des Betriebssystems oder von Programmen werden gegen eigene Komponenten ausgetauscht. Wenn der Rootkit merkt, dass man sich eine solche Komponente anzeigen lassen mchte, zeigt er das Original an. Man hat bei "guten" Rootkits keine Chance ohne weiteres festzustellen, ob man ein Phantom oder das tatschliche Programm angezeigt bekommt.

3.

Man kann ein kompromittiertes System nicht dadurch reparieren, indem man ein Programm zum Auffinden und Entfernen der Hintertren benutzt. Als Beispiel kann man ein System hernehmen, welches vom Blaster-Wurm befallen wurde. Eine Reihe von Anbietern, inklusive Microsoft, verffentlichten Programme zum Entfernen des Blaster-Wurms. Die Frage ist, ob man einem solchen System, welches von Blaster befallen war, noch trauen kann, nachdem man Blaster mit dem Tool entfernt hat? Man kann es nicht. Wenn das System fr eine Infektion von Blaster anfllig war, dann war es auch anfllig fr eine ganze Reihe anderer Attacken. Und keiner kann garantieren, dass eine solche Attacke nicht lngst stattgefunden hat und bei dieser Attacke eine nette berraschung hinterlassen wurde.
exploits
4.

Man kann ein kompromittiertes System nicht mit einem Virenscanner reparieren. Ein Virenscanner braucht eine verlssliche Basis um vertrauenswrdig zu funktionieren. Wenn ein Rootkit falsche Informationen liefert, kann auch ein Virenscanner das nicht erkennen. Fragte der Virenscanner zum Beispiel ein bestimmtes File ab, kann ein Rootkit die Abfrage abfangen und statt dem originalen File ein anderes an dessen Stelle anzeigen.

Einen Virenscanner kann man nur dann benutzen, wenn man sich ganz sicher ist, dass nur ein bestimmter Virus oder Wurm das System befallen hat. Dieser Virus oder Wurm darf keine Hintertren auf dem System installieren, ber die dann andere Komponenten nachgeladen oder installiert werden knnen. Ausserdem darf die Schwachstelle, die zur Kompromittierung des Systems gefhrt hat, nicht entfernt, sprich ber das Internet, nutzbar sein.

Als Beispiel kann man gngige E-Mail-Wrmer heranziehen, die blicherweise als Anhang mit einer Email verschickt werden. Sie infizieren ein System indem sie den E-Mail-Anhang durch den User ausfhren lassen. Sollte das der einzige Infektionsweg sein und wenn der Virus keine Hintertren installiert oder Code aus dem Internet nachldt, dann ist eine Bereinigung mit einem Virenscanner machbar.

Wie auch immer: sollte die Sicherheitslcke, ber die man sich den Wurm eingefangen hat, auch ber das Internet ausnutzbar gewesen sein, kann man nicht garantieren, dass der Wurm das Einzige war, das man sich darber geholt hat. Es ist absolut mglich, dass jemand anderes mit genau der gleichen Sicherheitslcke in das System eingebrochen ist. In so einem Fall ist sowohl die Benutzung eines Virenscanners als auch das Patchen des Systems nutzlos.

5.

Man kann ein kompromittiertes System nicht damit reparieren, indem man das Betriebssystem berinstalliert. Noch einmal: ein Angreifer kann mittels Rootkit Abfragen auf Dateien abfangen und umlenken und so auch die Installationsroutine des Betriebssystems tuschen. Statt die kompromittierten Betriebssystemkomponenten neu zu installieren, knnen die alten erhalten bleiben und nach einem Neustart wieder aktiv werden. Davon abgesehen knnen Hintertren und Rootkits auch in anderen Programmen als dem Betriebssystem versteckt sein. Eine Installation des Betriebssystem ntzt schon aus dem Grund nichts.

6.

Man kann keinen Daten mehr trauen, die auf einem kompromittierten System gespeichert sind. Wenn ein Angreifer einmal in ein System eingedrungen ist, hat er Zugriff auf alle Daten und kann sie nach eigenem Interesse manipulieren. Im besten Fall kopiert man seine Daten auf ein sauberes System und hat dann Daten, deren Inhalt man nicht mehr vertrauen kann, weil ein Angreifer zum Beispiel Rechnungsdaten verflscht hat. Im schlechtesten Fall hat man sich die Hintertr mit kopiert, die in den Anwendungsdaten versteckt war. Das kann zum Beispiel ber eine Bilddatei verbreitet werden oder ber ein in einem Office-Dokument enthaltenes Script.

7.

Man kann keinen Logfiles auf einem kompromittierten System trauen. Ein Angreifer wird immer als erstes alle Spuren seiner Aktivitten aus den Logfiles entfernen. Einige Rootkits erledigen das automatisch und verhindern auch spter alle Eintrge in die Systemlogs, die auf ihre Existenz hinweisen knnten. Man sollte immer bedenken, dass ein Angreifer in die Logfiles reinschreiben kann, was er will und dich so auch auf eine falsche Fhrte fhren kann.

8.

Man kann unter Umstnden nicht einmal seinen Backups trauen. Dazu msste man genau wissen, seit wann es die Sicherheitslcke gibt oder wann genau die Infizierung oder der Hack erfolgt ist. Wie schon geschrieben kann man den Angaben seiner Logfiles nicht trauen, sie geben keinerlei brauchbare Hinweise, ab wann ein Problem besteht. Spielt man einfach sein letztes Backup auf ein neu installiertes System, riskiert man es damit auch die Hintertr wieder zu installieren.

Fazit

Die einzige sichere Mglichkeit ein kompromittiertes System wieder herzustellen ist es komplett plattzumachen und von Grund auf neu aufzubauen. Leider. Das bedeutet die Festplatte(n) neu zu formatieren, das Betriebssystem und alle Anwendungen neu zu installieren. Natrlich kann man versuchen sein System durch Handarbeit zu retten. Aber dafr besteht wenig Aussicht auf Erfolg.
exploits
Eigentlich gibt es nur einen vernnftigen Weg: der heisst Prvention. Wer regelmig alle Patches in sein Betriebssystem einspielt und bei der Konfiguration und Benutzung Vernunft walten lsst, umgeht die oben genannten Probleme. Leider ist das gerade beim am weitesten verbreitesten Betriebssystem Windows nicht so einfach. Microsoft stellt leider nicht immer alle erforderlichen Patches und Updates zur Verfgung um alle Sicherheitsprobleme auf seinem System zu beheben.

Fremdsoftware wie alternative Browser, Virenscanner und Personal Firewalls knnen das nur bedingt umgehen. Ausserdem sollte man unbedingt daran denken, auch diese Zusatzsoftware regelmig zu aktualisieren. Ein Virenscanner, dessen Datenbank ein paar Tage nicht aktualisiert wurde, kann bereits nutzlos sein. Am besten aktualisiert man kritische Komponenten wie Firewall und Virenscanner tglich, auch wenn es lstig erscheint.

Beim Betriebssystem ist man auf Microsoft angewiesen und muss warten, bis die Updates dafr bereitgestellt werden. Es besteht die Mglichkeit das Windows Update so zu konfigurieren, dass Patches und Updates automatisch heruntergeladen und installiert werden. Das funktioniert oft, aber leider nicht immer. Bei Microsoft Windows sollte man auch immer die neuesten Servicepacks installieren. Auch Anwendungssoftware wie Office kann zum Einbruch in ein System benutzt werden und sollte regelmig geupdatet werden.

Quelle: www.systemli.org. Abdruck (geringfgig verndert) mit freundlicher Erlaubnis der Autos alex@systemli.org. (Ich kenne Alex schon aus Mailbox-Zeiten.)
---------------------------------------------------------------------------------------

BURKS ONLINE 04.03.2004
Alle Rechte vorbehalten.
Vervielfltigung nur mit Genehmigung des BurksVEB.

Benutzer-Profile anzeigenPrivate Nachricht sendenE-Mail sendenWebsite dieses Benutzers besuchen
Beitrge der letzten Zeit anzeigen:      
Neues Thema erffnenNeue Antwort erstellen


 Gehe zu:   



Nchstes Thema anzeigen
Vorheriges Thema anzeigen
Du kannst keine Beitrge in dieses Forum schreiben.
Du kannst auf Beitrge in diesem Forum nicht antworten.
Du kannst deine Beitrge in diesem Forum nicht bearbeiten.
Du kannst deine Beitrge in diesem Forum nicht lschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.


Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme :: Alle Zeiten sind GMT + 1 Stunde