SUCHE MIT Google
Web virtualuniversity.ch
HOME DIDAKTIK ECDL ELEKTRONIK GUIDES HR MANAGEMENT MATHEMATIK SOFTWARE TELEKOM
DIENSTE
Anmeldung
Newsletter abonnieren
Sag's einem Freund!
VirtualUniversity als Startseite
Zu den Favoriten hinzufügen
Feedback Formular
e-Learning für Lehrer
Spenden
Autoren login
KURSE SUCHEN
Kurse veröffentlichen

Suche nach Datum:

Suche mit Schlüsselwort:

Suche nach Land:

Suche nach Kategorie:
PARTNER
ausbildung24.ch - Ausbildungsportal, Seminare, Kursen... 

 
HTMLopen.de - Alles was ein Webmaster braucht

 
PCopen.de - PC LAN Netze und Netzwerke - alles was ein IT Profi und Systemtechnicker braucht

TELEKOM

Hintertüren im Windows-PC

Im Internet lauern etliche Hacker-Tools. Das prominenteste Mitglied der Hintertür-Programme ist sicher Back Orifice 2000 (B02K). Weit weniger bekannt sind SubSeven, Hack'a'Tack, Deep Throat, NetSphere, NetBus und andere. Windows-Hintertüren gewähren einem Angreifer nahezu unbeschränkten Zugang zum Computer des Opfers - so liest man immer wieder. Diese Formulierung ist eigentlich noch zu schwach: Abgesehen vom vollständigen Zugriff auf alle Dateien und Systempasswörter ebnet ein solcher 'Femwartungszugang' auch den Weg ins lokale Netz oder Intranet, mit allen Rechten des Benutzers. Wer einen Multimedia-Computer mit Kamera und Mikrofon sein Eigen nennt, liefert dem Angreifer eine Überwachungsstation mit Bild und Ton.
Selbst Verschlüsselung und Sicherheitssoftware stellen keine nennenswerten Hindernisse dar: Die Hintertür liefert dem Angreifer alle Tastatureingabenfrei Haus. Protokollfunktionen können diese auch aufzeichnen, während man nicht online ist. Zusammen mit geheimen Schlüsseln oder Verwaltungsinformationen von der Festplatte hat der Angreifer somit alle Möglichkeiten, die auch der rechtmäßige Benutzer besitzt. Die Hintertüren können üblicherweise jede Software im Verborgenen starten - ohne sichtbare Fenster.
Der 'aufgebohrte' Computer kann auch zu Downloads benutzt oder ferngesteuert zu einem Server gemacht werden, der Spuren des Angreifers für weitere Aktivitäten verwischt. Abgesehen davon bieten die Hacker-Tools eine Menge harmloser Funktionen, die nur dazu dienen, den Anwender zu verwirren oder zu ärgern: Maustasten vertauschen, Bildschirm spiegeln, CD-ROM-Schublade aus- und einfahren, Sounds abspielen, Windows beenden oder abstürzen lassen und anderes.
'The Trojans Removal Database' (www.multimania.com/ilikeit/) verzeichnet über 50 Hintertüren mit ihren standardmäßigen Dateinamen und Registry-Einträgen. Die Begriffe vermischen sich zunehmend. Fernwartungssoftware erlaubt Systemverwaltern und Support-Mitarbeitern Zugriff auf Computer, ohne daß sie davor sitzen müßten. Trojanische Pferde stehlen im Hintergrund Passwörter oder verrichten andere üble Werke, während der Anwender von einer mehr oder weniger nützlichen Anwendung oder gar nur einer Fehlermeldung beim Programmstart getäuscht wird.
Heute baut der ahnungslose Anwender unwissentlich selbst eine Hintertür in sein System ein, während er ein Programm startet oder installiert. Auch die 'offiziellen' Fernwartungs-Tools lassen sich so installieren, daß der Anwender sie nicht bemerkt. Die NetBus-Hersteller werfen Symantec sogar Geschäftsschädigung vor: Ihr Tool sei ein direkter Konkurrent von Symantecs PCAnywhere, deren Virenscanner nenne NetBus aber ein Trojanisches Pferd und verunsichere damit potenzielle Kunden.
Die Back-Orifice-Autoren vom 'Cult of the Dead Cow' richten ihre Kritik hingegen an Microsoft, die in Sicherheitshinweisen zu ihrer eigenen Fernwartungssoftware schreiben: 'Es ist möglich, eine Fernwartung so zu konfigurieren, daß es niemals sichtbare oder nachweisbare Anzeichen für bestehende Fernzugriffe gibt.' Entsprechende Möglichkeiten habe man auf Grund von Kundenwünschen vorgesehen.
Die Hacker-Tools als 'ganz normales' Fernwartungsprogramm zu deklarieren, das sich halt auch mißbrauchen läßt, ist allerdings auch nur die halbe Wahrheit: Ob die Wahrscheinlichkeit für zusätzliche Hintertüren, die die Autoren für sich selbst geschaffen haben, hier deutlich höher liegt als bei Software kommerzieller Anbieter, sei dahingestellt.
Eine neue Qualität bieten hier allerdings die offen gelegten Quelltexte von Back Orifice 2000: Jeder kann sich selbst davon überzeugen, daß die Hintertür nicht zusätzlich ein echtes Trojanisches Pferd ist. Außerdem sinkt durch die Begutachtung des Sourcecode die Wahrscheinlichkeit, daß Implementierungsfehler unerkannt bleiben und zu Sicherheitslücken werden - das ist ein Wettbewerbsvorteil gegenüber kommerzieller Femwartungssoftware.
Solange das Betriebssystern keinen Schutz vor unerwünschten Programmen und versteckten Funktionen bietet, bleibt dem Anwender, der keine Hintertüren möchte, nur der Griff zum Virenscanner. Die beste Antwort auf derartige Software bleibt ein gesundes Maß an Mißtrauen: Kein Programm aus unbekannter Quelle ausführen, keine ausführbare Dateien aus E-Mail-Anhängen zu starten, wenn eine Übertragung nicht ausdrücklich mit dem Absender vereinbart war. Das gilt auch für persönliche Bekannte - es gibt eine Reihe von Viren, die im Namen des Computerbesitzers automatisch verseuchte Post verschicken. Und 'ausführbare Dateien' wird angesichts makrofähiger Office-Dokumente und HTML-Mails mit aktiven Inhalten ein immer weiterer Begriff: Wem die buntere Darstellung nicht sehr am Herzen liegt oder wer vertrauliche Daten auf seinem Rechner hat, der sollte Word-Dateien, HTML und aktive Inhalte (ActiveX, Java, Javascript, VBScript usw.) aus Mail-Client und Webbrowser rigoros verbannen.

Siehe auch Erkennung trojanischer Pferde bei Windows im dritten Kapitel.

DIPLOMARBEITEN UND BÜCHER

Diplomarbeiten zum Runterladen:

Suche im Katalog:
Architektur / Raumplanung
Betriebswirtschaft - Funktional
Erziehungswissenschaften
Geowissenschaften
Geschichtswissenschaften
Informatik
Kulturwissenschaften
Medien- und Kommunikationswissenschaften
Medizin
Psychologie
Physik
Rechtswissenschaft
Soziale Arbeit
Sozialwissenschaften


JOBS
HOME | E-LEARNING | SITEMAP | LOGIN AUTOREN | SUPPORT | FAQ | KONTAKT | IMPRESSUM
Virtual University in: Italiano - Français - English - Español
VirtualUniversity, WEB-SET Interactive GmbH, www.web-set.com, 6301 Zug

Partner:   Seminare7.de - PCopen.de - HTMLopen.de - WEB-SET.com - YesMMS.com - Ausbildung24.ch - Manager24.ch - Job und Karriere