Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Muss man doch nicht alles wissen, ist doch nicht so schlimm. Peter wusste das auch nie so genau und hat trotzdem anderen Leuten seine Weisheiten unter die Nase gerieben.Ausmachen, das kommt für Daniela Behrens gar nicht in Frage. Ihr Notebook, nagelneu. Je länger online, desto besser. Immerhin, ein Virenprogramm ist installiert – aber reicht das um das Betriebssystem vor Angriffen aus dem Internet zu schützen?
Daniela Behrens
„Im Moment ist es so: Wenn ich jetzt im Internet bin, habe ich immer noch die Befürchtung, dass irgendwelche Viren eingeschleust werden können. Ich weiß, dass es noch andere Sicherheitsprogramme gibt, bin mir aber nicht sicher wie sie funktionieren und welche ich brauche um wirklich sicher im Netz surfen zu können.”
Was genau war das eben, was hat da den Redakteur geritten und in welchem Zusammenhang muss ich diese letzten vier Sätze wie deuten?Angst vorm Surfen – berechtigt? Wie wichtig sind Virenschutz und Co. überhaupt? Zusammen mit einem Experten vom Onlineportal Chip.de machen wir einen ganz besonderen Test: Ein neuer Rechner, das Betriebssystem XP, original so, wie es im Handel verkauft wird, keine extra Sicherheitssoftware. Wie lange dauert es, bis wir uns einen Virus oder Wurm einfangen?
„Ich glaube auch, dass überhaupt kein Virus erscheinen wird.“
„Wochen wird es nicht dauern, also eher paar Tage, denke ich mal.“
„Ich denke schon, dass es innerhalb des ersten Tages passiert.“
„Je nachdem wo man auch surft, oder mit wem man Kontakt hat, kann ich mir vorstellen, dass es innerhalb von Stunden geht.“
Aha, unser neuer Held? Kumpel, Du wirst es zumindest nicht leicht haben.Stunden, Tage oder gar nicht? Der Test:
Julian Rehbinder
Moment mal, Julia hat nichts gemacht und sich trotzdem was eingefangen, über 'ne Sicherheitslücke im Brauser? Entweder hat doch was gemacht oder Windows ist doch noch schlechter als ich eigentlich dachte. Und was ist eigentlich ein "Browser High Checking", hat da die Spracherkennung versagt?„Wir haben jetzt hier ein frisches Windows XP System. Das vollkommen ohne Schutzmechanismen arbeitet, also so, wie man es vom Hersteller kriegen würde. Und wir wollen jetzt online gehen und schauen, wie lange der Rechner durchhält.dazu verbinde ich mich... und die Zeit läuft.“
Julian Rehbinder sitzt nur da und wartet, fasst weder Tastatur noch Maus an. Einfach nur online. Und trotzdem.....
Julian Rehbinder
„Das ist also jetzt ungefähr 30 Sekunden her, dass wir die Internetverbindung gestartet haben. Das ist ein klassisches Browser High Checking, ausgelöst durch einen Wurm, der sich bei mir auf dem System installiert über eine Sicherheitslücke vom Webbrowser. Der mir angebliche Dienste anbietet, die ich aber nie angefordert habe.“
format c: funktioniert da sehr zuverlässig. Im Zweifelsfall hätte ich hier noch 'ne CD, einlegen, starten, Anweisungen befolgen und danach im Internet surfen. IE geht dann zwar nicht mehr, aber das ist das kleinere Übel.Julian Rehbinder
„Den Rechner jetzt wieder sauber zu kriegen ist ein Ding der Unmöglichkeit. Wenn dann sollte man sofort geschützt ins Internet gehen und nicht so wie hier in dem Test ohne irgendwie jegliche Schranken.“
Uuuh, was wird das, ein Late-Night-Special inspiriert von Oswald Kolle.Das wollen wir herausfinden. Gemeinsam mit Julian Rehbinder machen wir Hausbesuche. Wenn der PC-Doktor kommt!
Nö, ich hab zu Hause nur Neighbour-PCs.Reporter
„Haben Sie einen Home PC zu Hause?
Was genau ist daran jetzt gut?„Also, ich sehe hier, dass Sie einen Norton Antivirus haben. Das ist sehr gut, weil das ein Virenschutz ist. Sie aktualisieren ihn auch regelmäßig. Dadurch bleiben Sie von zumindest aktuellen Viren geschützt. Das ist der erste Punkt, der sehr wichtig ist.“
Ah, böser Fehler, weiss doch jeder das man nur damit sicher surft.Doch dann entdeckt der Experte Sicherheitsmängel im Betriebssystem. Patches und das Service Pack 2 fehlen.
Na da hat der Christoph aber gut aufgepasst. Statt dessen ist es viel besser Microsoft die Regierung über das Notebook zu übergeben, denn Microsoft weiss was Surfer wünschen.Christoph Berndt
„Ein Stück weit schon. Also, wenn er sagt, da kann jemand die Regierung übernehmen über mein Notebook – das ist mir nicht Recht. Das macht mir ein schlechtes Gefühl einfach.“
Dafür war Windows drauf, das sollte die Sicherheitsstufe problemlos auf "nicht vorhanden" drücken.Fazit hier: Firewall und wichtige Windows Updates fehlen, Sicherheit mangelhaft.
Na das ist doch mal ein interessantes Forschungsthema.Ein Einzelfall? Auf der Suche nach weiteren „Patienten“ fällt uns eine PC Nutzerin in diesem Trachten Laden ins Auge. Laptop und Lederhose – ob das zusammen passt?
Vielleicht mal den Schalter austauschen?Michaela Klein
„In letzter Zeit habe ich häufig Problem, dass ich kaum im Internet bin und schon kann ich kein Programm mehr anklicken, oder der Cursor nimmt mal gar nichts mehr an. Und ehe ich mich versehe, habe ich schon wieder ein Virus drauf. Oder das ganze Ding ist blockiert. Ich kann ihn oft nicht einmal mehr ausschalten.“
Das gute daran, total umsonst... also sinnlos.Julian Rehbinder muss „Erste Hilfe“ leisten: Er verpasst dem „elektronischen Patienten“ als erstes einen Virenscanner, ein Umsonstprogramm. Die größte Wunde – damit verarztet.
Und wenn dann in vier Wochen ZoneAlarm aufblitzt: "Ey Alde, ich bin explorer.exe von Microsoft, lass mich sofort ins Indernet.", dann drückt Michaela brav auf ok und die Welt ist wieder in Ordnung.Michaela Klein
„Es ist natürlich mühsam, wenn viele Kästchen auch immer aufblinken und alles muss man immer ganz genau durchlesen. Darf man es – darf man es nicht. Und irgendwann passiert es, dann klickt man einfach schnell und dann hat man’s schon wieder.“
„Am Anfang nerven diese Firewalls natürlich. Der fängt jetzt an hier wild rumzufragen. Man muss die erst mal so ein bisschen lernen lassen und sich auch ein bisschen Mühe geben. Und so nach einer Woche – zwei Wochen laufen die dann von ganz alleine“
Ein mühsamer Weg, der sich am ende aber lohnt.
Gute Idee!CW schrieb:Mensch, Leute, wie wäre es, wenn wir an Planetopia schreiben und den Leuten klar machen, dass Herr P. Huth ein hochgeschätztes Mitglied der globalen I-Net-Community geworden ist?
Schließlich vergeben wir ja einen Schwachsinn-Award, der nach ihm benannt ist.
Ich meine, so eine kleine Info-Mail mit einem Link auf bsdforen.de wäre ja gar nicht mal so schlecht.
Was sagt ihr dazu?
CW schrieb:O.K., dann werde ich eine entsprechende Mail verfassen.
Wäre dies in Ordnung, oder sollten wir dies erst einmal detaillierter besprechen?
Damit es seriöser aussieht.
Wir wollen ja nicht =Huth sein ...![]()
Kommt vor im Urlaub, da macht man nun mal nicht nur sinnvolle Sachen. Und ausserdem, für die Verbreitung des Wort Huthes ist mir keine Zeit zu schade.sewin schrieb:wow,
nickers.... du scheinst zeit zu haben. ich beneide dich ! (ehrlich)
sewin
ArchangeluS schrieb:Du willst mir doch nicht sagen, dass Huthilein es bis Planetopia
in die Sendung schaffte und du schon an eine Mail dorthin scheiterst?
Bewerb dich doch gleich einmal, wirklich.
Anmerkung: Da brauchst du dich dann auch nicht rückversichern, das darfst
du dann auch schon, Kraft deines Amtes als BSD-Foren-Kreuzritter, selbst
entscheiden.
Ich denk mal für jemanden wie dich, der sich selbst mit den geheimsten
Mysterien des Footprinting auskennt, haben die noch ein warmes Plätzchen.
Wirklich Respekt wem Respekt gebührt, oder auch: "Hut ab".
Übrigens, im ersten Satz hieß es noch "ich" und zum Schluß "wir",
dies läßt tief blicken.
Friede deiner Seele ;-)
nickers schrieb:Macht die E-Mail wirklich noch Sinn? Seit Peters Power-php-Skript und dem unbeschränkten Zugriff auf seinen Webserver incl. Kundendaten und Kreditkartennummern über mehrere Monate will doch sowieso keiner mehr was von Huth wissen. Oder sehe ich das falsch.
Hallo
Ich habe auf Ihrer Website gelesen, dass in Ihrer kommenden Sendung am 21.11. über WLAN und die beiden Verschlüsselungsverfahren WEP/WPA berichtet werden soll. Und als ein eifriger User der IT-Technologien (bin selber Netzadministrator), dachte ich mir, dass ich Ihnen einige Informationen bezüglich der Sicherheit und der Schwächen der beiden Verfahren liefere, vor allem was WPA angeht.
So steht in Ihrer Ankündigung, dass man, um WPA knacken zu können, tagelang den Informationsfluss "abhören" muss, was meinen Erkenntnissen zufolge erst gar nicht nötig ist. Das Ganze kann nämlich viel schneller und effektiver vonstatten gehen. Doch bevor ich zu dem "Knachverfahren" selbst komme, möchte ich einige Worte zu WPA selbst verlieren.
Bei WPA existieren zwei sogenannte Verschlüsselungsmodi:
"Enterprise Mode" und "Consumer Mode"
Beim "Enterprise Mode", welches vor allem im High-End Bereich genutzt wird (große Firmen etc.) werden für eine erfolgreiche Authentikation folgende Teilbereiche angewandt:
-----------------------------------------------------------------------------------
802.1x Security Framework
Authentikationsserver (z.B. RADIUS)
TKIP-Schlüsselmanagement und
"Michael integrity cheking" für die "enterprise Anwendung"
------------------------------------------------------------------------------------
Das oben genannte Security-Framework liefert den Administratoren eine Vielzahl von Sicherheitsimplementierungen, welche für den Aufbau einer Authentikation notwendig sind, wobei das bekannte RADIUS-Mechanismus als de-facto Standard angesehen werden kann. Das Schlüsselmanagement TKIP kümmert sich um das pro-Datenpaket-Mixen der jeweiligen Schlüssel und das letztgenannte "integrity checking" ist, wie der Name es schon sagt, für die effiziente Integritätsüberprüfung zuständig (+ re-keying).
Wie man bereits in dieser, zugegeben vereinfachten, Darstellung sehen kann, handelt es sich hierbei um ein hochkomplexes Verfahren, welches vor allem im Firmen- und Verwaltungsbereich zum Einsatz kommt. Da hier keinerlei Nutzerinteraktion notwendig ist, muss auf andere Serversysteme und automatische Verfahren ausgewichen werden. Dies ist bei einem Unternehmen natürlich wesentlich einfacher zu implementieren als beispielsweise zu Hause oder in einem anderen Bereich des privaten Lebens. Und da nicht jeder von uns einen RADIUS-Server besitzt, welcher die Schlüssel pro Nutzer erstellt, sowie andere Verfahren/Technologien betreiben möchte/kann, um dieselben oder annähernd dieselben Sicherheitsstandards genießen zu können, existiert eine weitere, etwas abgespecktere Möglichkeit: der "Consumer Mode"
Im "Consumer Mode" wird hingegen auf das sogenannte pre-shared Keying (PSK) zurückgegriffen, kombiniert mit dem TKIP-Schlüsselmanagement und dem "Michael integrity checking". Hier fehlt also eine Implementierung eines Authentikationsservers, sodass für eine verschlüsselte Verbindung ein pre-shared-Key, welches vom Nutzer selbst eingerichtet wird, benötigt wird.
Da man mit allergrößten Sicherheit davon ausgehen kann, dass gewöhnliche Nutzer den "Consumer Mode" anwenden würde, wenn sie schon auf WPA setzen, werde ich mich ab jetzt nur noch auf dieses Verfahren beziehen und Ihnen eine Software präsentieren, mit welche man auch dieses als "sicher" eingestufte Verschlüsselungsverfahren knacken kann. Und, um es sozusagen vorweg zu nehmen, auch hier ist das Sicherheitsrisiko "der Mensch" selbst.
Das ganze "Consumer Mode" funktioniert folgendermaßen:
Um einen verschlüsselten Verbindungsaufbau zustande kommen zu lassen, muss der jeweilige Nutzer einen Schlüssel eintragen, welcher dann zwischen den Knoten ausgetauscht wird und auf wessen Basis dann die ganzen anderen Verfahren eine "sichere" Kommunikation aufstellen. D.h., sollte dieser Schlüssel als "zu schwach" gelten, beispielsweise weil er nur aus Buchstaben besteht, so kann die von ihm aufgebaute Verbindung mitgehört werden.
So wird "Consumer Mode" chronologisch ausgeführt:
------------------------------------------------------------------------------
1. eine Assoziierung mit einem Access-Point wird vorgenommen
2. Authentikation und Verteilung des "Pair-wise Master Key"
3. Generierung und Installation des "Pair-wise Transient Key", welcher auf dem PMK basiert
4. Integritätsüberprüfung
5. Sizung erfolgreich aufgebaut (TKIP basierend auf PTK wird hier angewandt)
Und dies kann, im Gegensatz zum WEP-Knackverfahren, bereits nach wenigen "mitgesnifften" Datenpaketen erfolgen.
Wäre beim älteren WEP eine ganze Menge an Datenpaketen notwendig, um eine Verbindung knacken/mithören zu können, braucht man beim WPA nur eine kleine Sequenz zu sniffen, mit welcher man dann die entsprechende Software "füttert", um das gesuchte Passwort zu erfahren.
Das Verfahren läuft so ab (ich gebe es verkürzt wider):
1.) Mit einer beliebigen Sniffing-Software den Äther abhören (Ethereal ist hier zu empfehlen; http://www.ethereal.com/)
2.) Den mitgesnifften Datensatz an die Software WPA_crack übergeben (diese Software muss zuvor kompiliert werden, was aber ein wirkliches Kinderspiel ist)
3.) Nach einer gewissen Zeit liefert WPA_crack das gesuchte Passwort und schon kann's los gehen ...
Nun, dies ist sicherlich kein Grund zur Freude für mich oder irgendjemand anders, aber auf jeden Fall ein Grund, Sie zu informieren, da Sie aufgrund Ihrer technischen/technologischen Möglichkeiten eine große Bandbreite an Menschen erreichen können.
Da der "Faktor Mensch" auch hier das größte Risiko darstellt (sprich: schwache Passwörter), muss genau dort angefangen werden.
Denn nach einem alten Regelsatz aus dem Bereich der Verschlüsselungswissenschaften ist eine Verschlüsselung nur so stark wie ihr Schlüssel.
Hier noch einige nützliche Links für Sie, damit man meine, zugegeben recht lange, Ausführung überprüfen kann. Die Knack-Software selbst ist auch mit dabei.
1.) Allgemeines über WPA_crack: http://www.computerwelt.at/detailArticle.asp?a=86839&n=4
2.) WPA_crack selbst: http://www.tinypeap.com/page8.html
3.) Infos in Englisch: http://wifinetnews.com/archives/004428.html
Mit freundlichen Grüßen
Enterhaken schrieb:steinige mich, aber wie ist den die email adresse von dennen?
Darf ich mir deine mal kopieren?
SierraX schrieb:@CW: ist mir auch aufgefallen. Nebenbei, was macht dein Buch?
mal was anderes zu. Antenne abschrauben, gibts bei WLAN APs keine Stehwelle?
s-tlk schrieb:glaubst du ernsthaft das die lesen geschweige denn raffen was du geschrieben hast? Also wenn du darauf eine geistreiche antwort bekommst, dann würde mich das sehr wundern.
Den geht es doch nur um einschaltquoten und das verbunden mit so wenig arbeit wie möglich. herauskommt dann numal schlecht oder gar nicht recherchierte artikel, gemacht von windoofusern aus dem internet cafe von neben an.
Übrigens deine email find ich sehr gut und informativ. eine verschwendung das an sat1 zuschicken.
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Siehe weitere Informationen und konfiguriere deine Einstellungen