Channel Header
237136

Man-In-The-Middle, NTFS-Streams, Offene Ports, Phishing, Quellcode

Man-In-The-Middle
Zu Deutsch bedeutet dieser Begriff so viel wie "Mann in der Mitte". Das klingt nicht nur wie der Titel eines Agentenromans, sondern meint auch eine besondere Form der Spionage. Unter Man-In-The-Middle versteht man eine Person, welche die Verbindung zwischen Ihrem PC und dem Server abhorcht oder sogar manipuliert.

So schützen Sie sich: Für Privatanwender stellen Man-In-The-Middle-Angriffe keine große Bedrohung dar. Sie sind mit einem hohen Aufwand verbunden und lohnen sich deshalb nur bei entsprechenden Zielen. Für Firmen bietet das Verwenden verschlüsselter Geheimtexte den effektivsten Schutz.

NTFS-Streams
Windows XP, NT, 2000 und Server 2003 verwenden ein Dateisystem namens NTFS. Dieses unterstützt so genannte Alternate Data Streams (ADS). Damit lassen sich Informationen in versteckten Dateien speichern, die mit einer normal sichtbaren Datei verknüpft sind. Eine typische Anwendung sind etwa die Miniaturbilder für die Windows-Vorschau. NTFS-Streams weisen mehrere gefährliche Eigenschaften auf: Sie lassen sich mit Windows-eigenen Mitteln nur schwer anzeigen. Zudem können sie ausführbare Dateien enthalten. Dies ist leider auch Virenprogrammierern nicht entgangen. Es existieren Schädlinge, die NTFS-Streams missbrauchen. Einer der bekanntesten ist der Wurm W32.Dumaru.

So schützen Sie sich: Obwohl die Gefahr bekannt ist, schützen leider noch immer nicht alle Antivirenprogramme konsequent vor Schädlingen in NTFS-Streams. Ein paar Produkte haben sich aber in Tests mehrfach bewährt, dazu zählen Anti- VirenKit von G Data, VirusScan von McAfee und Anti-Virus von Kaspersky. Auch die kostenlose Schutz-Software Avira AntiVir überwacht laut Hersteller die (fast) unsichtbaren Datenströme.

Offene Ports
Windows verfügt über viele Netzwerkdienste, die mit anderen Rechnern oder Programmen im Internet kommunizieren. Dies tun sie über so genannte Ports (engl. für Kanal). Das Problem: Diese Ports sind in Windows standardmäßig geöffnet (außer bei Windows XP SP2 und Windows Server 2003 SP1). Entdecken Angreifer Lücken im Betriebssystem oder in einem Programm, können sie über die offenen Ports eindringen. Dies tat etwa der berüchtigte Blaster- Wurm, der innert kurzer Zeit zahlreiche Rechner infizierte.

Windows XP und Vista sind bereits mit einer einfachen Firewall ausgerüstet
Vergrößern Windows XP und Vista sind bereits mit einer einfachen Firewall ausgerüstet
© 2014

So schützen Sie sich: Schließen Sie alle Ports, die nicht benötigt werden. Am einfachsten geht dies mit einer Firewall. Sie macht erst einmal alle Luken dicht. Danach können Sie genau bestimmen, welche Programme über welche Ports ins Internet dürfen. Dies klingt komplizierter, als es ist. Die meisten Firewalls bieten dazu sehr benutzerfreundliche Funktionen an. Windows XP SP2 und Windows Server 2003 SP1 sowie Vista und Windows 7 sind mit einer Firewall ausgerüstet, die standardmäßig aktiviert ist.

Phishing
Eine Form des Internettrickbetrugs, die in den letzten Monaten stark zugenommen hat. Der Begriff ist ein Kunstwort, das sich aus "Passwort" und dem englischen "fishing" (zu Deutsch "fischen ") zusammensetzt. Damit ist die Bedeutung schön umrissen: Mittels Phishing versuchen Betrüger, Passwörter und Zugangsdaten zu ergaunern. Dazu verschicken sie E-Mails, die vorgeben, von einem seriösen Anbieter (z.B. einer Bank) zu stammen. Darin wird der Empfänger aufgefordert, seine Kontodaten zu aktualisieren. Er solle dazu auf einen Link klicken. Anschließend wird das Opfer auf eine falsche Webseite umgeleitet, die dem Original bis aufs Haar gleicht. So schützen Sie sich: Das beste Mittel gegen Phishing ist eine gesunde Portion Misstrauen. Seriöse Anbieter fordern ihre Kunden niemals dazu auf, Kontodaten per Mail-Link zu aktualisieren.

Die Absenderadresse ("From") weicht bei Phishing-E-Mails oft nicht mal vom Original ab, da sie sich beliebig fälschen lässt. Gleiches gilt für die enthaltenen Links. Die wirkliche Link-Adresse sehen Sie, wenn Sie sich den Mailquelltext anzeigen lassen. In Outlook klicken Sie dazu mit der rechten Maustaste auf die Nachricht und wählen Quelltext anzeigen. Oft haben Phishing-E-Mails zudem eine unpersönliche Anrede (z.B. "Liebes eBay-Mitglied"). Eine weitere Hilfe: Alle gängigen Browser verfügen über einen Phishing-Schutz.

Quellcode
Als Quellcode bezeichnet man den für Menschen lesbaren Text, in dem ein Programm geschrieben wird. Er besteht aus einer Reihe von Befehlen, die in einer bestimmten Programmiersprache verfasst sind. Würde man einen Computer direkt mit dem Quellcode füttern, verstünde er nur Bahnhof. Deshalb muss er in eine Maschinensprache übersetzt werden. Diesen Vorgang nennt man in der Informatik "kompilieren". Geschieht dies direkt beim Ausführen des Codes, spricht man von "interpretieren". Bekommt ein Angreifer den Quellcode eines Programms in die Hände, ist es für ihn viel leichter, mögliche Sicherheitslücken zu finden. Der kompilierte bzw. interpretierte Code ist für Menschen hingegen unverständlich.

So schützen Sie sich: Als Heimanwender haben Sie keine Möglichkeit, sich gegen den Missbrauch des Quellcodes zu schützen. Die Hersteller müssen dessen Diebstahl verhindern.

PC-WELT Marktplatz

0 Kommentare zu diesem Artikel
237136