Home

- SwissEduc

image

Contents

1. PLZ amp Ort Land Deutschland Geburtsdatum 01 01 4 1920 C Ich akzeptiere die AGB und wurde zudem ber das Widerrufsrecht informiert Jetzt zum Downloadbereich Informationen Beachten Sie dass man bei der Registrierung keine Angaben zu einer Kreditkarte oder sonstigen Zahlungsangaben machen muss Dadurch wird das Gef hl verst rkt dass es sich um ein kostenloses Angebot handelt Wenn man etwas weiter nach unten scrollt erscheint links unten der Hinweis auf die anfallenden Geb hren Informationen Folgende Inhalte erhalten Sie im Download Portal Spiele Games Grafikprogramme Internet Software Tools amp Werkzeuge Office Desktop Software Durch die Mitgliedschaft in unserem Downloadportal entstehen Ihnen Kosten von 84 Euro inklusive Mehrwertsteuer pro Jahr 12 Monate zu je 7 Euro Abrechnung im Voraus Login Impressum Datenschutz Widerrufsrecht Allgemeine Gesch ftsbedingungen Seite 59 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 F llt man die Registrierung aus so erh lt man wenig sp ter eine E Mail mit der Aufforderung die Geb hr auf ein bestimmtes Konto einzuzahlen Wird der geforderte Betrag nicht unverz glich bezahlt so erh lt die Benutzerin nach wenigen Tagen weitere E Mails deren Ton deutlich sch rfer ist Damit soll die Benutzerin verunsichert werden Text gel scht Mit Zugang dieser Mahnung befinden S
2. Zeichen ASCII Byte Wir erhalten die E Mail Adresse claudia schule ch und das Passwort trs80C64 Reaktion eines Antiviren Programms wenn die Testfolge direkt im Mailinhalt steht Da der Mailinhalt als reiner Text aufgefasst wird unabh ngig davon ob er als normaler Text oder in HTML Code eingebettet erscheint wird die E Mail als unbedenklich eingestuft Seite 113 von 114 Gefahren aus dem Internet Anhang B April 2010 Anhang B Eicar Eine harmlose Virentest Datei Vielleicht haben Sie sich schon gefragt ob Ihr Antiviren Programm auch tats chlich eingreifen w rde wenn ein Virus auf Ihren Computer gelangen m chte Da diese Frage auch f r professionelle Systembetreuer wichtig ist gibt es eine Organisation die eine Zeichenfolge definiert hat die harmlos ist aber von Herstellern von Antiviren Programmen als Virus identifiziert wird Speichert man diese Zeichenfolge in einer Datei so sollte ein Antiviren Programm diese Datei wie eine tats chlich infizierte Datei behandeln Die Antiviren Testdatei findet man unter http www eicar org anti_virus_test_file htm Die Zeichenfolge besteht aus genau 68 Zeichen 68 Bytes und lautet X50 P APIAPZX54 PX 7CC 7Y EICAR STANDARD ANTIVIRUS TEST FILEI H H Auf der angegebenen Webseite stehen Testdateien in verschiedenen Formaten zum Herunterladen bereit Das Herunterladen kann allerdings unter Umst nden schwierig
3. Die aktuellste Version erhalten Sie direkt hier http www Virenwarnung sofort info Mit freundlichen Gr en Ihr Virenwarndienst Seite 26 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Sie erhalten diese E Mail weil Sie sich beim Erweiterten MSN Angebot angemeldet haben Microsoft respektiert Ihre Privatsp re Wenn Sie k nftig keine E Mails ber die Erweiterten MSN Angebote erhalten m chten klicken Sie bitte unten auf den Link Abbestellen E Mails von allf lligen Drittanbietern im Erweiterten MSN Angebot sind davon nicht betroffen MSN lehnt jede Verantwortung bez glich der angebotenen Produkte oder Dienstleistungen von Drittanbietern ab Abbestellen Mehr Newsletter Privatsph re Microsoft Corporation One Microsoft Way Redmond WA 98052 Hallo zusammen Hier was zur Aufheiterung f r die kommende Mathepr fung http www youtube com watch v 2yW6 zlu8AY Mailanh nge Bei Mailanh ngen ist die Art des Anhangs ein wichtiges Entscheidungskriterium daf r ob ein Anhang gef hrlich ist oder nicht Handelt es sich um einen Anhang der ausf hrbaren Code enth lt so kann dieser Code unter Umst nden Schaden anrichten Sie k nnen grunds tzlich zwischen vier Dateiarten unterscheiden Dateien die nur Daten enthalten Solche Anh nge k nnen Sie in der Regel ohne Gefahr ffnen Dazu geh ren beispielsweise Dateien mit den Erweiterungen jpg gif pdf txt mp3
4. 1 Daniel meint dass es ihm egal sei wenn er Malware auf seinem Computer hat Er habe nichts darauf gespeichert was f r einen Angreifer interessant sein k nnte Deshalb gebe er sein Geld lieber f r andere Dinge als Virenschutz und hnliches aus Welche Argumente k nnten Sie anf hren um Daniel zu berzeugen dass auch er seinen Computer sch tzen sollte 2 Warum ist es heute oft schwierig ein Malware Programm einer bestimmten Kategorie zuzuordnen 3 Welche Anzeichen k nnten darauf hindeuten dass Ihr Computer von einer Malware infiziert wurde Seite 18 von 114 Gefahren aus dem Internet 3 E Mail April 2010 3 E Mail Voraussetzungen e Sie haben eine eigene E Mail Adresse und ben tzen diese regelm ssig e Sie kennen den Unterschied zwischen einem Mail Client und einem Webmailer Lernziele e Sie k nnen einsch tzen ob eine bestimmte E Mail potenziell gef hrlich ist oder nicht e Sie kennen Kriterien um die Seriosit t Echtheit einer E Mail einzustufen e Sie erkennen welche Auswirkungen ein sch dliches Programm auf ihren Computer haben kann e Sie wissen welchen Schutz ein Virenscanner erbringt Praxis ZP Haben Sie schon E Mails erhalten die Sie unge ffnet gel scht haben Falls Ja Begr nden Sie warum Sie sich entschieden haben die E Mails zu l schen Falls Nein Haben Sie schon E Mails ge ffnet deren Absender oder Inhalt Ihnen im nachhinein komisch vorkam Wissen Sie ob di
5. 192 168 1 6 Etwas anders ist die Situation wenn Sie ein Kabelmodem ben tzen um ins Internet zu gelangen Ein Kabelmodem ndert nur die Art wie das Signal bertragen wird Das heisst dass Ihr Computer eine nach aussen sichtbare IP Adresse besitzt auf die jedermann zugreifen kann Seite 73 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 Computer Kabelmodem 123 45 67 89 Ein Router bietet zwar einen gewissen Schutz vor Angriffen von aussen nicht aber vor Computern im gleichen Subnetz beispielsweise anderen Computer bei Ihnen zuhause Es kann auch nicht ausgeschlossen werden dass ein Angreifer durch den Router in das lokale Netz eindringen kann Idealerweise w rde sich unser Computer so verhalten dass wir das Internet unbehindert benutzen k nnen aber ein Angreifer unseren Computer nicht findet Das heisst dass unser Computer ausgehende Verbindungen zul sst eingehende Verbindungen jedoch nur wenn die Kommunikation von unserem Computer gestartet wurde Alle anderen eingehenden Verbindungen sollen ignoriert werden Eingehende Verbindung ignorieren A J Antwort auf ausgehende verbindung akzeptieren Programme die diese Arbeit bernehmen nennt man Firewall Firewall Programme Die Aufgabe einer Firewall ist es die Kommunikation zwischen unserem und fremden Computern zu regeln Das heisst eine Firewall berwacht die ein und ausgehenden Verbindungen und legt fest welche erlaubt sind und
6. 65 A 88 X 111 o 43 66 B 89 Y 112 p 44 i 67 90 Z 113 q 45 z 68 D 91 114 r 46 69 E 92 115 S 47 70 F 93 116 t 48 0 71 G 94 A 117 u 49 1 72 H 95 _ 118 V 50 2 73 96 119 w 51 3 74 J 97 a 120 x 52 4 75 K 98 b 121 y 53 5 76 L 99 c 122 z 54 6 77 M 100 d 123 Seite 79 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Die Kodierung verl uft nach folgendem Schema Jeweils drei Bytes 24 Bits werden in vier Gruppen zu je 6 Bits zerlegt Einer 6 Bit Zahl wird gem ss folgender Tabelle wieder ein Zeichen zugewiesen Zahl Zeichen Zahl Zeichen Zahl Zeichen Zahl Zeichen 0 A 16 Q 32 g 48 Ww 1 B 17 R 33 h 49 x 2 C 18 S 34 i 50 y 3 D 19 T 35 j 51 Z 4 E 20 U 36 k 52 0 5 F 21 V 37 53 1 6 G 22 W 38 m 54 2 7 H 23 x 39 n 55 3 8 24 Y 40 o 56 4 9 J 25 Z 41 p 57 5 10 K 26 a 42 q 58 6 11 L 27 b 43 r 59 7 12 M 28 C 44 S 60 8 13 N 29 d 45 t 61 9 14 O 30 e 46 u 62 15 P 31 f 47 v 63 Im oben abgebildeten Beispiel beginnt die Zeichenfolge mit AGNs zu dekodieren gehen wir wie folgt vor Um diese vier Zeichen Code A G N s Zahl 0 6 13 44 Bin r 0 0 0 0 0 0 0 1 1000 1 01 11 11 10 1 1 010 Byte 0 0 0 0 0 0 0 11 1 J0 0 0 1 0 11 J1 J0 11 1 0 0 Zahl 0 99 108
7. File if if if gt if if true ext new int 5 8 message readi 1 message readi 2 message readt 3 message readi 4 message readt t message readL inet ppendi input age closei osel f ext 8 49 f new File YirusTest txt Hriter output new BufferedhHriterinew Filekriter f 5 output writei input output closet ext 1 49 f new File YirusTest exe Hriter output new BufferedhHriterinew Filekhriterif output write input output closet ext 2 49 f new File YirusTest dll 5 Hriter output new Bufferedkriter new Filelriter f 5 output writei input output closei ext 3 49 f new File YirusTest com Hriter output new Bufferediriterinew Filekriter f 5 output writei input output closei ext 4 49 f new Filei YirusTest vbs Hriter output new Bufferediriterinew Filekriter f 35 output writei input output closet catch l0Exception e ta append Keine Antwort vom Serverin public void close done true int port JTextArea outputTextArea throws lOException Seite 94 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 JavaScript f r besuchte Webseiten Im Beispiel von Koobface haben wir gesehen dass der Downloader anhand der vorhandenen Cookies feststellt bei welchen sozialen Netzwerken ein
8. Gefahren aus dem Internet 5 WWW Teil 2 April 2010 009 IQ test ajaj la EICH h de IQGO ela le EN Apple 111 r Amazon eBay News 758 Cocoa Documentation Apple 111l r Amazon eBay Yahoo News 758 v IQ Test Mach den IQ Test und vergleiche Deine Punktezahl Beantworte alle untenstehenden Fragen und IQ Feed H chstpunktzahlen versuche ob du die H chstpunktzahl IQ IQ Berechnung bertreffen kannst test IQ Score Distribution David Score 132 AR Robin Score 127 Jenny Score 124 Robert Score 115 Gib Deine Handynummer ein i um zu ermitteln wie schlau du bist aii Lily K Score 111 Gib Deine Handynummer ein Ic nme dem zu Keane mir durch das Akzeptieren der Rok S 106 h ft dingungen und die Nutzung dieses Services ein obin Score 106 Kara von n maximal CHF 15 00 W in Rechnung gestellt wird Kroelie Score 109 Big Daddy Score 108 u Christopher Score 105 Heinzel Score 104 Eo Bo E Bo Bol Ro Eo pe poj po lt lt Teste jetzt Deinen IQ Dieses Abo kostet CHF15 Woche Du bekommst 5 Downloads Woche Dies Ist ein Abonnement es kostet CHF15 Woche Du bekommst 5 Downloads oro Woche F r die Anmeldung wird eine einmalige Beitrittsgeb hr von CHF 3 00 erhoben Um dich abzumelden sende eine SMS mit dem Inhalt STOP an Die Nutzer der Dienste m ssen mindestens 16 Jahre alt und autorisierter Account Inhaber sein und oder die Einwilligung mindestens eines Elternteils und oder ce
9. Message Id 20100211133820 FTBx6780 mail kanton ch schule ch gt From Claudia lt claudia schule ch To patrizia daheim ch Subject Einladung Reply to Claudia laudia schule ch gt Hallo Patrizia Am kommenden Samstag ist DIE Party Kommst du mit Ich schlage wor wir treffen uns um sieben bei mir Lg amp bis dann Claudia Seite 82 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 In den Zeilen 33 bis 37 steht der eigentliche Mailinhalt der von einem Mail Client angezeigt wird Davor stehen Informationen die von einem Mail Client teilweise verwendet werden um anzuzeigen von wem die E Mail stammt wann die E Mail empfangen wurde an welche E Mail Adresse eine Antwort geschickt wird etc Aus den Zeilen 1 und 6 k nnen wir erkennen dass auf dem Mailserver den Patrizia benutzt ein Antivirenprogramm installiert ist das einkommende E Mails auf Viren pr ft Aus den Zeilen 7 bis 11 und etwas weniger klar erkennbar auch 5 geht hervor dass auf dem Mailserver auch eine Antispam Software installiert ist die unsere E Mail nicht als Spam einstuft Die meisten der brigen Zeilen 3 4 und 12 bis 14 und 17 bis 24 beziehen sich auf den Weg den die E Mail zur ckgelegt hat Empfangen wurde sie vom Server smip daheim ch Zeile 3 von einem Server mail kanton ch Zeile 12 der wiederum die E Mail vom Server schule ch Zeile 17 erhalten hat Dieser schliesslich hat die Mail von Patrizias Compu
10. boundary naechsterTeil Dieser Typ wird in der Regel dazu verwendet Inhalt und Anh nge zu trennen Content Type multipart mixed boundary MAIL123EDFSSCH2 Content Type text plain charset is0 5559 1 Content Transfer Encoding Sbit Hier steht der Inhalt 9 MAIL123EDFBESGHZ 10 Content Type application pdf 11 name datei pdf Content Transfer Encoding bases4 13 Content Disposition attachment i14 filename datei pdf Hier steht der Anhang MA L1 23EDF53GH2 Anh nge von E Mails werden in der Regel Base64 kodiert um zu vermeiden dass zuf lligerweise eine Zeichenfolge im Anhang auftritt die entweder der Trennzeile oder dem Ende der E Mail Punkt auf einzelner Zeile entspricht Wenn man selbst via telnet ein E Mail mit Anhang verschicken m chte so sollte man beachten dass die angeh ngte base64 kodierte Datei in der Regel nicht auf einer Zeile Platz hat Es ist aber problemlos m glich die Datei in mehrere Zeilen zu zerlegen Experimentieren mit der Viren Testdatei siehe Anhang B Mit der Testdatei k nnen wir verschiedene Dinge berpr fen Als ausf hrbare Datei z B mit der Erweiterung exe im Anhang Wir verschicken eine E Mail mit der Testdatei im Anhang und schauen ob sie berhaupt beim Empf nger ankommt e Kommt die E Mail nicht an so wurde die E Mail unterwegs von einem Antiviren Programm gepr ft der Testvirus wurde erkannt und die M
11. Angreifer eine gewisse wenn nicht gar die volle Kontrolle ber unseren Computer Eine m gliche Folge davon ist dass er unseren Computer in ein von ihm kontrolliertes Botnet einbindet Es k nnen aber auch schwerwiegendere Folgen auftreten beispielsweise wenn ein Angreifer unseren Computer als Webserver f r illegale Inhalte missbraucht Botnets Wenn Ihr Computer einem Angreifer eine Hintert r ffnet so kann er diese dazu nutzen um einen so genannten Bot Kurzversion f r Software Robot auf Ihrem Computer zu installieren Dabei handelt es sich um kleine Programme die eigenst ndig und automatisch im Hintergrund laufen und ber die der Angreifer Ihren Computer nach belieben steuern kann Ihr Computer wird so zu einem Zombie Computer Das Ziel des Angreifers ist dabei in der Regel so viele Computer wie m glich unter seine Kontrolle zu bringen Der Angreifer Bot Master kann nun sein Botnet gezielt einsetzen Er kann beispielsweise allen Bots befehlen Spam E Mails zu verschicken oder gleichzeitig alle Bots auf denselben Webserver zugreifen zu lassen und diesen so blockieren Denial of Service Angriff Botnets k nnen einige Tausend bis mehrere Millionen Computer umfassen Beispielsweise wurde Anfang 2010 in Spanien eine Hackergruppe verhaftet die ein Botnet von 13 Millionen Computern prim r f r Angriffe auf grosse Unternehmen benutzt haben Seite 17 von 114 Gefahren aus dem Internet 2 Malware April 2010 Kontrollfragen
12. Begriff Computervirus synonym f r jede Art b sartiger Programme Ein Computervirus im eigentlichen Sinn ist ein Programm das sich selbst reproduzieren kann und sich oftmals im Programmcode eines seri sen Programms einem Wirtprogramm einnistet und auch so bertragen wird Der Schaden den ein Virus anrichtet reicht von harmlosen eher l stigen Meldungen auf dem Bildschirm bis zum L schen von wichtigen Dateien oder Systemabst rzen Rootkits Rootkits bestehen aus einem oder mehreren Programmen die sich sehr tief im Betriebssystem einnisten beispielsweise als Ger tetreiber Dadurch k nnen sie wichtige Teile des Betriebssystems ver ndern oder in die Abl ufe eingreifen vielfach mit dem Ziel ihre Pr senz zu verbergen So kann ein installierter Rootkit beispielsweise das Betriebssystem so manipulieren dass er von einem Antivirenprogramm nicht gefunden wird oder dass er unbemerkt aufs Internet zugreifen kann Spyware Unter diesem Begriff werden Programme zusammengefasst die ohne sein Wissen Informationen ber einen Benutzer sammeln Beispielsweise so genannte Keylogger Programme die aufzeichnen welche Tasten ein Benutzer gedr ckt hat Auch k nnte ein Spyware Programm aufzeichnen welche Webseiten eine Benutzerin besucht und sie sogar auf ungew nschte Webseiten umlenken Adware Adware bezeichnet Programme die eine Benutzerin mit unerw nschter Werbung eindecken Obwohl Adware an und f r sich keinen Schaden anrichtet
13. E 48 n 24 sk i 12 54 10 Schweiz A Seite 67 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 2 Welche der folgenden Passw rter w rden Sie als sicher erachten e nltRaMrEiEm e 5Z 3 r4 e iwi3 S gdaK e amp rg 67 rKD 3 Um m glichst wenig Spuren auf Ihrem Computer zu hinterlassen beschliessen Sie die Einstellungen Ihres Browsers so zu ndern dass keine Verl ufe gespeichert werden und der Speicherplatz f r tempor re Dateien auf 0 gesetzt ist Ausserdem beschliessen Sie jedes Mal bevor Sie den Browser verlassen alle Cookies zu l schen Welche Konsequenzen haben diese Massnahmen Nennen Sie sowohl Vor als auch Nachteile Seite 68 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele e Sie k nnen grob erkl ren wie ein Angreifer in Ihren Computer eindringen kann e Sie k nnen herausfinden welche Ports auf Ihrem Computer offen sind e Sie wissen warum der Einsatz einer Firewall Ihren Computer vor ungewollten Zugriffen sch tzt Antivirenprogramme sch tzen uns bis zu einem gewissen Grad davor dass ungew nschte Software auf unseren Computer gelangt Sie sind aber weitgehend nutzlos wenn ein Angreifer dies gar nicht n tig hat sondern von aussen auf unseren Computer zugreifen kann In diesem Kapitel geht es darum welche M glichkeiten wir als Benutzer haben solche Eingriffe zu verhindern oder wenigstens zu erschweren Dabei wir
14. E Mail als Spam erkannt wird so wird im Informationsteil der E Mail ein entsprechender Eintrag hinzugef gt Einige Mail Clients sind in der Lage diese Information zu verarbeiten und als Spam gekennzeichnete Mails auch als solche zu interpretieren Kontrollfragen 1 Kommentieren Sie die folgenden Aussagen Linda sagt Ich halte das Antivirenprogramm auf meinem Computer immer auf dem neusten Stand also kann ich jedes E Mail und jeden Anhang auch ohne Bedenken Offnen Marco meint Ich will auf keinen Fall ein gef hrliches Programm auf meinem Computer Deshalb l sche ich sofort jede E Mail deren Absender ich nicht kenne 2 Sie arbeiten mit einer Klassenkollegin an einem Vortrag und sie schickt Ihnen ihre Unterlagen per E Mail in Form einer angeh ngten Worddatei K nnen Sie die Datei bedenkenlos ffnen Begr nden Sie Ihr Vorgehen 3 Beim ffnen einer E Mail meldet Ihr Computer dass ihm eine Softwarekomponente fehlt um die Nachricht anzeigen zu k nnen Er fragt Sie ob Sie die Komponente installieren wollen Klicken Sie auf Ok oder auf Abbrechen Begr nden Sie Ihre Wahl Seite 30 von 114 Gefahren aus dem Internet 4 WWW April 2010 4 WWW Voraussetzungen e Sie k nnen mit einem Webbrowser umgehen e Sie kennen die Bedeutung der Begriffe URL Cookie Browser Plugin Lernziele e Sie kennen einige Strategien die ein Angreifer anwendet um Ihren Computer zu infizieren e Sie k nnen einsch tze
15. Internet 4 WWW April 2010 Safari kann die Identit t der Website 192 168 1 1 nicht verifizieren Das Zertifikat dieser Website wurde von einer unbekannten Zertifizierungsstelle herausgegeben M glicherweise werden Sie mit einer Website verbunden welche vorgibt 192 168 1 1 zu sein und Ihre vertraulichen Daten missbraucht M chten Sie trotzdem mit dieser Website verbunden werden Zertifikat einblenden Abbrechen Fortfahren Diese Warnung muss noch nicht unbedingt heissen dass Sie im Begriff sind auf eine Webseite mit b sartigem Code zuzugreifen Grunds tzlich kann jeder der einen Webserver betreibt selbst ein kostenloses Zertifikat erzeugen Sie sollten aber trotzdem stutzig werden Vor allem gr ssere Organisation oder Online Shops verf gen immer ber autorisierte Zertifikate Eine solche Warnung kann deshalb bedeuten dass die Webseite auf die Sie zugreifen nicht seri s ist Wenn Ihr Computer beispielsweise bereits infiziert ist sodass er auf einen b sartigen DNS Server zugreift kann zwar die URL in der Eingabezeile korrekt sein aber Sie landen trotzdem auf dem Server des Angreifers Falls eine Warnung ber ein nicht verifizierbares Zertifikat erscheint sollten Sie vorsichtig sein und eher auf Abbrechen klicken und vor allem keinesfalls sensible Informationen wie Kennw rter oder gar Kreditkartennummern eingeben Gestohlene Identit ten Viele Webseiten platzieren so
16. Organisation verschickt solche E Mails Es fehlen jegliche Angaben dar ber auf welche Dienstleistung oder welches Produkt sich die Kosten beziehen und von welchem Konto der Betrag abgezogen wurde Ausserdem ist es sehr unwahrscheinlich dass eine Auflistung als zip Datei angeh ngt wird Der Anhang der zweiten Mail ist h chst wahrscheinlich ungef hrlich Einerseits ist der Inhalt der E Mail sinnvoll und andererseits ist der Anhang eine pdf Datei die in den allermeisten F llen ungef hrlich sind Seite 107 von 114 Gefahren aus dem Internet Anhang A April 2010 Auch die dritte E Mail ist sehr wahrscheinlich seri s Da der Anhang jedoch eine Word Datei ist die Makroviren enthalten kann sollten Sie sicherstellen dass die Datei vor dem ffnen von einem Virenscanner gepr ft wird L sungen zu den Kontrollfragen Kapitel 3 1 2 3 Die Aussage von Linda ist etwas gar zuversichtlich Obwohl ein aktuelles Antivirenprogramm sofern es auch so konfiguriert ist dass es E Mails pr ft bereits einen guten Schutz bietet kann das Verhalten von Linda trotzdem noch unerw nschte Konsequenzen haben Zum einen k nnte ein Anhang Sicherheitsl cken in einem Programm ausn tzen die ein Antivirenprogramm noch nicht erkennt andererseits kann ein Spammer so herausfinden dass Lindas E Mail Konto ein aktives Konto ist das ben tzt wird Marcos Aussage ist in der Praxis einerseits schwierig umzusetzen und andererseits sch tzt sie nic
17. Quelle von Spam Nachrichten In der Realit t infiziert ein Angreifer zun chst Tausende von Computern mit seiner Malware und l sst diese anschliessend gemeinsam f r sich arbeiten Dabei kann er seine Opfer nicht nur f r das Versenden von Spam ben tzen sondern sie auch dazu einsetzen gezielte Angriffe gegen Organisationen zu f hren indem er beispielsweise gleichzeitig hunderttausende von E Mails an einen bestimmten Mailserver schickt und diesen so lahmlegt Koobface ein Beispiel f r eine Malware Koobface ist eine Malware die erstmals im Dezember 2008 entdeckt wurde und ein so genanntes Botnet eine Menge von infizierten Computern die von einem Kontrollrechner des Angreifers gesteuert werden aufbaut Eine Besonderheit an dieser Malware ist dass sich Koobface ber soziale Netzwerke wie Facebook oder MySpace verbreitet Ausserdem besteht Koobface aus verschiedenen Komponenten die dem Angreifer eine grosse Flexibilit t bez glich der b sartigen Programme die er auf den Computern seiner Opfer platzieren will bieten Wir werfen im Folgenden einen Blick darauf wie sich Koobface verbreitet und welchen Schaden er anrichten kann Die Infizierung Download Komponente Eine typische Infizierung beginnt mit einer harmlos wirkenden Statusmeldung in Facebook MySpace Twitter oder anderen sozialen Netzwerken Anstelle einer Statusmeldung kann auch eine Nachricht in der Inbox eines Benutzers erscheinen Die Nachricht enth lt einen Link de
18. WWW April 2010 k nnte beispielsweise die Einbettung einer Online Karte wie beispielsweise Google Maps oder Map Search als Wegbeschreibung in eine Webseite sein lt body gt lt p gt Eine Seite mit einem iFrame das einen Link auf die Schweiz in Google Maps darstellt s p gt gt wm m lt iframe width 425 height 358 frameborder 8 scrolling no marginheight 8 marginwidth 8 src http maps google com ie UTFssamp l l 46 392723 5 386664Samp spn 2 349641 3 411255 Samp z 38amp zoutput embed gt 5 iframe 7 body gt e0e Untitled Document r 2 S Muttenz Reinach M nsingen w Thun e Dieses an sich n tzliche Tag kann von einem Angreifer missbraucht werden Er kann in eine seri se Webseite ein lt iframe gt Tag platzieren das einen Link enth lt der entweder einen Download ausl st oder auf eine Seite mit b sartigem Code f hrt Damit ein Benutzer vom iFrame nichts merkt kann er die Breite und H he des iFrames auf 0 setzen Seite 88 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Das folgende harmlose Beispiel l dt in einem unsichtbaren iFrame eine fremde HTML Datei die eine MP3 Audiodatei enth lt die automatisch abgespielt wird lt iframe src http 192 168 1 1 embeddedMP3 html width 0 height 0 frameborder 0 gt lt iframe gt Um das Entdecken von b sartigem Code zu erschweren k nnen iFrames auch meh
19. bisher noch nicht vorgekommenen Passwort admin gt prsasxclaw gt femsans2 Und nun kommt der wichtige Schritt Von diesen Folgen speichern wir jeweils das Anfangspasswort und die letzte Verschl sselung in einer Tabelle also beispielsweise Informatik 632duJK1As admin GHzc459Kq1 Eine solche Tabelle wird Rainbow Table genannt Haben wir nun ein verschl sseltes Passwort das wir knacken m chten so wenden wir dasselbe Verfahren zum Ent und Verschl sseln an bis wir auf einen der Werte in der zweiten Spalte der Tabelle treffen Wir wissen nun dass sich das gesuchte Passwort in jener Folge befinden muss Also beginnen wir mit dem entsprechenden Anfangspasswort bis wir wissen welches Passwort auf die zu knackende Verschl sselung f hrt Seite 100 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Nehmen wir an wir haben das verschl sselte Passwort 62DjK61 gH gefunden Wenn wir dieses entschl sseln dann das Ergebnis wieder verschl sseln und so weiter gelangen wir irgendwann zur Verschl sselung GAzc459Kg1 62DjK611gH gt gt Gua gt lre77eR ar GHzc459Kql Wir wissen nun also dass sich das gesuchte Passwort in der Folge befindet die mit admin beginnt Also durchsuchen wir diese Folge bis wir das Passwort fErns3h34 finden das zu 62DjK611gH verschl sselt wird admin gt prsasxciaw gt femsans 62DjK611gH Im Internet
20. cke angewendet und schliesslich noch eine dritte Runde mit einer dritten Operation Dieses Vorgehen wird f r alle 512 Bit Bl cke wiederholt Am Schluss wird das verschl sselte Passwort durch aneinanderreihen der Zahlen A B C und D gebildet Ein MD4 Passwort hat somit immer eine L nge von 128 Bit Knacken von Passw rtern Wenn Sie den vorherigen Abschnitt ber Passwortverschl sselung gelesen haben so scheint es fast unm glich zu sein ein auf diese Weise verschl sseltes Passwort zu knacken Es ist auch tats chlich nicht m glich aus einem Hash Wert verschl sseltes Passwort das Passwort zu berechnen Leider ist das f r einen Angreifer aber auch gar nicht n tig Der grosse Nachteil dieser Verschl sselung ist dass ein bestimmtes Passwort immer auf dieselbe Verschl sselung f hrt So wird beispielsweise bei der MD4 Verschl sselung das Passwort abc immer zu a448017aaf21d8525fc10ae87aa6729d verschl sselt Somit kann ein Angreifer in aller Ruhe viele m gliche Passw rter berechnen und sobald er bei einem Angriff ein verschl sseltes Passwort antrifft kontrollieren auf welches die Verschl sselung passt Als aufmerksamer Leserin sollten Sie jetzt Einspruch erheben Ein Passwort kann ja fast beliebig lang sein und f r jede Stelle im Passwort kann irgendein Zeichen der Tastatur verwendet werden Bei einem 8 stelligen Passwort ergibt das rund 10 M glichkeiten viel zu viel als dass ein Angreifer in kurzer Zeit all
21. dass sie gef hrlich wird Man kann grob zwei Arten von gef hrlichen Webseiten unterscheiden e B sartige Webseiten die von einem Angreifer selbst ins Internet gestellt werden e Gutartige Webseiten die ungen gend gesch tzt sind sodass ein Angreifer b sartigen Code darauf platzieren kann Aus dieser Aufz hlung k nnen Sie erkennen dass nicht nur Ihre Surfgewohnheiten ausschlaggebend sind ob Sie auf eine gef hrliche Webseite gelangen Ein wichtiger Punkt ist auch ob die Betreiber von Webseiten ihre Seiten gen gend sorgf ltig aufgebaut haben und aktuelle Sicherheitsmassnahmen treffen Diesen Punkt k nnen Sie als Nutzer nicht beeinflussen Seite 31 von 114 Gefahren aus dem Internet 4 WWW April 2010 Infizierte Webseiten verfolgen im Prinzip zwei Ziele Entweder wird versucht an vertrauliche Daten wie Passw rter Kreditkartennummern und so weiter zu kommen oder Ihr Computer soll mit sch dlicher Software infiziert werden Letzteres kann grunds tzlich auf zwei Arten passieren Entweder versucht ein Angreifer Sie zu berzeugen auf Links in dieser Seite klicken oder es wird bereits beim Aufruf der Seite automatisch und m glicherweise sogar ohne dass Sie etwas bemerken ein sch dliches Programm heruntergeladen Ihre Surfgewohnheiten Zun chst sollen Sie sich ein paar Gedanken dazu machen wof r Sie das Internet nutzen und wie Sie sich im Internet bewegen Kreuzen Sie bei den folgenden Aussagen an welche jeweils
22. die Stadt Troja belagerten Nach ber 10 Jahren ohne Erfolg bauten sie ein h lzernes Pferd in dem sich einige Krieger versteckten Die brigen zogen sich auf ihre Schiffe zur ck und taten so als w rden sie die Belagerung aufgeben und absegeln Die Trojaner betrachteten das Pferd als Kriegsbeute und zogen es in die Stadt In der Nacht schlichen sich die versteckten Krieger aus dem Pferd ffneten die Tore Trojas und erm glichten so den inzwischen zur ckgekehrten Griechen in die Stadt einzudringen und die Trojaner zu besiegen Ein Trojaner bezeichnet deshalb ein b sartiges Programm das sich als n tzliches oder sogar notwendiges Programm tarnt beispielsweise zum Abspielen eines Videos aber in Realit t eine Hintert r zum Internet auf unserem Computer ffnet die einem Angreifer Zugriff auf ihn erm glicht Seite 15 von 114 Gefahren aus dem Internet 2 Malware April 2010 W rmer W rmer sind Programme die sich selbst ndig ber das Internet verbreiten Typischerweise nutzen sie dazu Schwachstellen von Betriebssystemen oder Programmen aus Viele W rmer wurden so programmiert dass sie sich nur verbreiten und der einzige Schaden darin besteht dass sie das Internet langsamer machen Es gibt aber auch W rmer die beispielsweise hnlich wie ein Trojaner auf einem infizierten Computer eine Hintert r ffnen oder E Mails von unserem Computer verschicken und so weiter Viren Oftmals verwendet man im Alltag den
23. genannte Cookies auf den Computern der Benutzer Cookies sind f r einen Computer unsch dlich Sie k nnen verschiedene Informationen ber eine Besucherin einer Webseite enthalten beispielsweise wie oft sie eine Webseite besucht hat wann ihr letzter Besuch stattfand und so weiter Cookies k nnen auch zum Speichern von Benutzernamen verwendet werden damit beim n chsten Besuch der Webseite ein Benutzer pers nlich begr sst werden kann oder bei der Anmeldung der Benutzername automatisch eingesetzt wird Cookies haben immer eine bestimmte Lebensdauer Diese kann von wenigen Minuten bis zu mehreren Jahren reichen oder davon abh ngen wie lange ein Browserfenster ge ffnet ist Webseiten die es zulassen dass Benutzer selbst Daten auf der Seite platzieren k nnen erlauben dies in der Regel nur registrierten und angemeldeten Benutzern Ein Server muss sich merken k nnen ob sich ein Benutzer angemeldet hat oder nicht Dies kann er beispielsweise tun indem er nach der Anmeldung ein so genanntes Session Cookie auf dem Computer des Benutzers platziert das wieder gel scht wird wenn der Benutzer sich abmeldet oder die Seite schliesst Ein Angreifer kann versuchen ein Session Cookie einer Benutzerin zu stehlen und sich so als diese auszugeben Seite 42 von 114 Gefahren aus dem Internet 4 WWW April 2010 Ein solcher Angriff ist f r einen Benutzer sehr schwierig zu entdecken weil aus Sicht des Benutzers nichts Ungew hnliches passiert
24. ist sie f r einen Benutzer l stig weil pl tzlich erscheinende Fenster und hnliches die Arbeit am Computer erschweren Spam Bei diesem Begriff handelt es sich nicht um Malware vielmehr bezeichnet man damit E Mails die mehr oder weniger wahllos an viele Empf nger geschickt werden Der Inhalt der E Mails kann von Werbung f r diverse Produkte meist von zwielichtigen Anbietern Seite 16 von 114 Gefahren aus dem Internet 2 Malware April 2010 bis zur Verbreitung von Malware reichen Gem ss Statistiken von Organisationen die den Mailverkehr beobachten macht Spam ca 90 des gesamten E Mail Verkehrs aus Der Name Spam ist brigens keine Abk rzung sondern stammt aus einem Sketch der englischen Komikertruppe Monty Python aus dem Jahre 1970 und bezeichnet eine Art Dosenfleisch Auswirkungen Wie bereits oben erw hnt kann Malware auf unserem Computer dazu f hren dass wir in unserer Arbeit am Computer behindert werden dass Dateien ver ndert oder gel scht werden oder dass unsere Internetverbindung pl tzlich sehr langsam wird Ebenfalls erw hnt wurde dass private Informationen von unserem Computer gesammelt und an einen Angreifer bermittelt werden k nnen W hrend diese Gefahren direkt die Benutzerin des Computers betreffen k nnen andere weiter reichende Auswirkungen haben Sobald es einem Angreifer gelingt ein b sartiges Programm auf unserem Computer zu platzieren das eine Hintert r zum Internet ffnet hat der
25. k nnen Nach Absolvierung dieses Leitprogramms sollten Sch lerinnen und Sch ler in der Lage sein zu beurteilen in welchen Situationen die Ben tzung des Internets fast gefahrlos ist und welche Aktionen potenziell gef hrlich sein k nnen Wenn ein Computer gut gesch tzt ist und ein Benutzer sich im Internet richtig verh lt so ist die Gefahr einer Infektion verh ltnism ssig klein Einen 100 Schutz gibt es aber leider nie Verwendete Symbole In diesem Leitprogramm werden f r verschiedene Aktivit ten Symbole verwendet Beantworten Sie Fragen die mit diesem Symbol gekennzeichnet sind auf Papier Dieses Symbol bedeutet dass Sie f r diesen Teil mit der Simulation arbeiten sollen Neben diesem Symbol stehen wichtige Informationen wie Sie Gefahren aus dem Weg gehen k nnen Neben diesem Symbol stehen Aufgaben die Sie nicht in der Schule sondern zuhause an Ihrem Computer l sen sollen Neben diesem Symbol steht jeweils ein Link auf einen Film zum Thema Seite 6 von 114 VS Gefahren aus dem Internet Einf hrung April 2010 Neben diesem Symbol folgen Informationen oder Aufgaben f r die Sie das Internet ben tzen sollen Dieses Symbol bedeutet dass Sie f r die Aufgabe den Computer ben tzen sollen Die Simulationsumgebung Sie gelangen zur Simulationsumgebung indem Sie in einem Webbrowser den Link http virtualab ch eingeben Dort finden Sie auch eine kurze Bedienungsanleitung Um mit der Umgebung
26. lschte Antiviren Komponente Diese Komponente f hrt dazu dass auf dem Computer der Benutzerin Browserfenster mit unerw nschter Werbung oder irref hrenden Warnhinweisen ge ffnet werden und dass eine b sartige Antivirensoftware installiert wird Captcha Breaker Komponente Diese Komponente fordert die Benutzerin auf ein Captcha zu l sen Dabei erscheint das Captcha auf dem Bildschirm der Benutzerin zusammen mit einem Countdown der vorgibt den Computer nach 3 Minuten auszuschalten falls das Captcha nicht beantwortet wird Die Antwort wird an das Kontrollzentrum weitergeleitet Daten Diebstahl Komponente Diese Komponente ist eine Variante eines bekannten Trojaners der verschiedene Informationen beispielsweise E Mail Identit ten auf dem Computer der Benutzerin sucht und verschl sselt an das Kontrollzentrum bermittelt Suchmaschinen Entf hrer Diese Komponente f ngt Suchanfragen der Benutzerin an Google Yahoo und andere ab und leitet sie an andere zwielichtige Suchmaschinen um Diese liefern nur Resultate von dubiosen Webseiten ndern des DNS Servers Diese Komponente ndert auf dem Computer der Benutzerin den Eintrag des DNS Servers sodass die Benutzerin nicht auf die gew nschten Webseiten gelangt sondern auf b sartige Auch kann es sein dass die Benutzerin nicht mehr auf gewisse Seiten von Herstellern von Antivirenprogrammen zugreifen kann Seite 56 von 114 Gefahren aus dem Internet 4 WWW April 2010 Kontroll
27. missbrauchen kann Die bung basiert auf einer real existierenden Malware die 2009 unter dem Namen Koobface bekannt wurde und ber soziale Netzwerke wie Facebook MySpace Twitter etc verbreitet wurde Sie arbeiten dazu in Zweiergruppen Eine von Ihnen ist die Angreiferin die andere das Opfer Lesen Sie diesen Abschnitt und folgen Sie den Anweisungen Ausgangslage Das Opfer hat von einer infizierten Seite ein Programm namens FlashPlayer Update exe herunter geladen Das Programm gibt vor dass es ein Update f r den FlashPlayer installiert Typischerweise k nnte ein solches Programm auf zwei Arten auf Ihren Computer gelangen Entweder erscheint in einer Webseite eine Fehlermeldung dass ein Film nicht angezeigt werden konnte mit der Aufforderung das n tige Update durch einen Klick auf eine entsprechende Schaltfl che herunter zu laden oder das Herunterladen findet automatisch im Hintergrund statt Das Programm selbst enth lt keine eigentliche Malware ffnet aber eine Verbindung zum Server des Angreifers der dadurch nach Belieben verschiedene b sartige Software auf dem Computer platzieren kann W hlen Sie nun je nach Rolle als Opfer oder Angreifer den entsprechenden Einstieg Seite 49 von 114 Gefahren aus dem Internet 4 WWW April 2010 V rrua AB Z EEE HIER geht s ins VirtuaLAB E Mail Opfer HIER geht s ins VirtuaLAB www Victim Angreifer HIER geht s ins VirtuaLAB www C amp C Kurzanl
28. nach ESMTP kann variieren Claudia erwidert die Begr ssung mit C HELO schule ch HELO und dem Namen oder der IP Adresse des Servers Der Server best tigt mit der IP Adresse von Claudia C telnet schule ch 25 S 220 schule ch ESMTP is glad to see you S 250 schule ch we trust you 172 17 10 118 Seite 76 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Claudia gibt an von welchem Konto sie C MAIL FROM lt claudia schule ch gt eine BE Meilsensckenm okte S 250 lt claudia schule ch gt sender ok De Server best tigt dass der Absender existiert C RCPT TO lt patrizia daheim ch gt Su gibt den Adressaten der E Mail Ze m Der Server best tigt dass er den S 250 lt patrizia daheim ch gt recipient ok Empf nger kzepkert C DATA Der Server teilt mit wie er erkennt wann E der DATA Teil beendet ist In der Regel S 354 Enter Mail end with on a line by itself Seschreht das durch eine Zeile ader nur ein Punkt steht Hallo Patrizia Am kommenden Samstag ist DIE Party Kommst du mit C Ich schlage vor wir treffen uns um sieben bei mir Lg amp bis dann Claudia Der Text nach 250 kann variieren Die S 250 2989654 message accepted for delivery Zahl ist die Identifikationsnummer die der Server der E Mail zugeteilt hat c QUIT Claudia bricht die Verbindung zum Mailserver ab 221 schule ch ESMTP closing connec
29. ru g urt berr htserk arung K ntakt Immerhin ist es bei dieser Seite so dass der Benutzer mit einem Klick auf das entsprechende K stchen die Gesch ftsbedingungen und die anfallenden Kosten explizit akzeptieren muss Beachten Sie dass die Kosten ber das Handy des Benutzers abgerechnet werden Dies zeigt dass es die Betreiber dieser Webseite vor allem auf Jugendliche abgesehen haben die noch keine Kreditkarte besitzen Dieser Eindruck wird durch die Hinweise im Kleingedruckten noch verst rkt Ist das legal Betreiber solcher Websites bewegen sich hart an der Grenze des Erlaubten Im Wesentlichen geht es dem Gesetzgeber um die Frage ob die Hinweise dass f r den Benutzer Kosten entstehen klar genug erkennbar sind In den beiden erw hnten Beispielen d rfte der Hinweis beim IQ Test dieses Kriterium erf llen w hrend es beim Software Download weniger klar ist Dies insbesondere auch deshalb weil der Hinweis auf die Kosten bei handels blichen Bildschirmgr ssen erst sichtbar wird wenn man bis ans Ende der Seite scrollt Seite 62 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 Passw rter und Authentifizierung Nutzt man den Computer und das Internet h ufig so w chst die Zahl der Orte an denen man sich registrieren muss rasch an Das beginnt beim eigenen Computer und geht bis zu E Mail Konten sozialen Netzwerken Online Shops etc Seri se Betreiber von Webseiten achten darauf dass die bermittl
30. sein Da die Dateien von einem Antiviren Programm ja als infizierte Dateien angeschaut werden sollte Ihr Antiviren Programm Alarm schlagen wenn Sie versuchen die Datei herunter zu laden Als Ausweg steht Ihnen die M glichkeit offen eine Testdatei selbst zu erstellen indem Sie in einem einfachen Texteditor die entsprechende Zeichenfolge eingeben und die Datei speichern Beachten Sie dass Sie einen Editor verwenden der keine zus tzlichen Informationen speichert Die Datei sollte wirklich nur gerade aus diesen 68 Bytes bestehen Es empfiehlt sich auch den Begleittext auf der Webseite zu lesen Die Datei eignet sich gut um zu testen ob und wann ein Antivirenprogramm reagiert Wenn man beispielsweise die oben abgebildete Zeichenfolge in einem Editor eintippt und das Dokument mit der Endung exe speichert so sollte ein Antivirenprogramm Alarm schlagen Speichert man das Dokument mit der erweiterung txt so reagieren Antivirenprogramme unterschiedlich Man kann auch versuchen ein E Mail mit der Datei im Anhang zu verschicken und pr fen ob die Mail ankommt oder schon vorher vom Antivirenprogramm des Providers entfernt wird Seite 114 von 114
31. und mov Dateien die Daten und ausf hrbaren Code enthalten Dazu geh ren unter anderem Dokumente von Programmen die Makrosprachen oder die Ausf hrung von Scripts unterst tzen Also beispielsweise Dateien mit den Erweiterungen doc xls oder swf Komprimierte Dateien Diese Dateien k nnen einen beliebigen Inhalt haben M chte man einer E Mail einen ganzen Ordner oder mehrere Dateien anh ngen so ist es oft einfacher den Ordner oder die Dateien in einer einzigen Datei zusammenzufassen Je nach Datei kann die Komprimierung auch eine erhebliche Verringerung der Datenmenge mit sich bringen Da Sie nicht wissen welche Dateien in einer komprimierten Datei enthalten sind sollten Sie bei solchen Anh ngen immer vorsichtig sein Komprimierte Dateien verwenden oft die Erweiterung zip Programme und Skripte Ist der Anhang ein Programm oder ein Skript so ist es ziemlich offensichtlich dass Sie hier vorsichtig sein m ssen Grunds tzlich wissen Sie nicht ob das Programm auch tats chlich das bewirkt was es zu machen vorgibt Seite 27 von 114 Gefahren aus dem Internet 3 E Mail April 2010 29 6G com vbs app 29 66 Programme haben beispielsweise die Erweiterungen exe bat oder scr Achten Sie darauf dass die Erweiterung immer zuhinterst steht Ein Anhang mit dem Namen Bitte_Lesen txt exe ist kein Textdokument sondern ein Programm Auch Dokumente di
32. zu arbeiten m ssen Sie Ihren Namen und Ihre Klasse eingeben Von Viren W rmern und anderen Tieren Unter dem Sammelbegriff Malware von Malicious Software b sartiger Software versteht man Software die ohne Wissen des Benutzers auf einen Computer gelangt und auf eine sch dliche oder rgerliche Art aktiv wird Dazu geh ren Viren W rmer Trojanische Pferde kurz Trojaner Spyware Crimeware und andere Arten unerw nschter Software Im Wesentlichen kann Malware auf drei verschiedene Arten Schaden anrichten Es k nnen Dateien auf dem infizierten Computer ver ndert oder gel scht werden ein Angreifer kann Zugang zum Computer erhalten und beliebige Aktivit ten manuell oder automatisch ausf hren oder der infizierte Computer schickt Informationen an einen Angreifer beispielsweise welche Webseiten ein Benutzer besucht Passw rter und so weiter Im letzten Jahrtausend wurden viele Viren und W rmer aus Experimentierfreude oder als b se Scherze geschrieben Vorwiegend jungen Programmierern ging es oft vor allem darum Sicherheitsl cken zu finden oder eine m glichst grosse Verbreitung zu erreichen Der Schaden der von diesen Programmen ausging war eher zweitrangig oder sogar unbeabsichtigt Im 21 Jahrhundert wurde Malware immer gezielter daf r eingesetzt Daten oder Webseiten zu besch digen Auch begannen kriminelle Organisationen damit Malware einzusetzen um an sensible Daten wie Passw rter f r Bankkonten oder Online Shops zu g
33. 2 1 23 123 UDP 192 1 23 137 UDP 192 1 23 138 UDP 192 1 23 1988 E A C Dokumente Einstellungen Peter gt Diese Ausgabe ben tigt noch ein paar Erkl rungen e Proto In dieser Spalte steht welches Protokoll verwendet wird TCP oder UDP Auf die Unterschiede soll hier nicht n her eingegangen werden e Lokale Adresse Hier findet man drei verschiedene IP Adressen jeweils gefolgt von einem Doppelpunkt und einem Port Die Adresse 0 0 0 0 bezeichnet alle Netzwerkadressen die der Computer hat Meistens aber nicht zwingend ist das nur eine Die Adresse 127 0 0 1 auch Loopback genannt bezeichnet den Computer selbst Diese Adresse wird intern vom Computer f r sich selbst ben tzt Die verbleibende Adresse ist die nach aussen verwendete IP Adresse e Remoteadresse Wenn eine Verbindung zu einem anderen Computer aufgebaut ist steht hier die Adresse des fremden Computers 0 0 0 0 oder bezeichnet beliebige fremde Adressen Seite 72 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 e Status In dieser Spalte wird angezeigt was unser Computer am entsprechenden Port macht Am h ufigsten trifft man Abh ren Hergestellt oder Wartend an e PID In dieser Spalte steht die Prozessnummer des Prozesses der die Verbindung er ffnet hat Alle Verbindungen deren lokale Adresse nicht 127 0 0 1 ist sind Verbindungen nach aussen Das heisst dass der Computer von dem diese Abbildung stammt drei offene TCP Por
34. 3 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 Wenn nun Ihr Computer eine Webseite auf dem Server server irgendwo ch aufrufen m chte so richtet er an den Server eine entsprechende Anfrage auf dem Port 80 Um die Antwort des Servers zu empfangen muss Ihr Computer ebenfalls einen Port ffnen Da Ihr Computer nicht selbst ein Webserver ist sondern nur ein Kunde eines Webservers kann er f r die Antwort nicht den Port 80 verwenden Er w hlt stattdessen zuf llig einen unregistrierten Port Das sind diejenigen mit den Nummern gr sser als 49151 i Anfrage an Port 80 Empfangen auf Pot 80 1 EC M Antwort auf Port 51534 Antworten an Port 51534 Computer server irgendwo ch 2 2 2 2 123 45 67 89 Kontrollfragen 1 Was ist der wesentliche Unterschied zwischen IP Adressen von lokalen Netzen beispielsweise 192 168 1 5 und einer globalen IP Adresse beispielsweise 212 117 92 35 2 Was ist die Aufgabe eines DNS Servers 3 Was ben tigen Sie damit Sie sich mit Ihrem Computer von zuhause aus mit dem Internet verbinden k nnen 4 K nnen Sie auf einen Server beispielsweise einen Webserver auch zugreifen ohne dass Sie dessen Domain Namen kennen Seite 14 von 114 Gefahren aus dem Internet 2 Malware April 2010 2 Malware Lernziele e Sie kennen die Bedeutung einiger wichtiger Begriffe im Zusammenhang mit Malware e Sie kennen einige typische Arten von Malware und wissen grob welchen Scha
35. 72 31 255 255 e Alle IP Adressen die mit 192 168 beginnen also von 192 168 0 0 bis 192 168 255 255 Diese IP Adressen werden am h ufigsten bei privaten lokalen Netzwerken verwendet il von 19216615 on2522 von2bB von2222 id h Jan 343433 an 3 333 an 3 333 an 3 333 i 192 168 1 5 3 3 3 3 Es ist die Aufgabe des Routers zu wissen welcher Computer im lokalen Netz an der Kommunikation beteiligt ist Domain Namen Wenn Sie das Internet benutzen so geben Sie in der Regel keine IP Adressen ein sondern einen Domain Namen beispielsweise www meine schule ch Computer und andere Netzwerkger te arbeiten jedoch mit den IP Adressen Deshalb gibt es spezielle Server so genannte DNS Server Domain Name System Server auf denen Tabellen verwaltet werden die einem oder mehreren Domain Namen eine entsprechende IP Adresse zuordnen Wenn sich also Ihr Computer mit dem Server ein server com verbinden m chte Seite 11 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 so schaut er zuerst auf einem DNS Server nach wie die entsprechende IP Adresse lautet und ruft anschliessend diese Adresse auf eln servar com 123 45 67 89 anderer serser com 211 13 5 2 ein server com N 123 45 67 89 Computer ein server com 123 45 67 89 Router Finden Sie heraus wie der Computer an dem Sie gerade sitzen und Ihr C Computer zuhause mit dem Internet verbunden sind Das heisst finden Sie die IP Adressen des Compute
36. 8 wenn es nicht mehr gebraucht wird wieder entfernt Somit erscheint der Link nicht auf der Webseite e Das JavaScript wird in Zeile 26 bei einem Klick auf die Schaltfl che ausgef hrt Nat rlich k nnte man den Befehl zur Ausf hrung auch automatisch erteilen Passwortverschl sselung berall wo Sie sich mit einem Passwort anmelden m ssen wird das Passwort auch gespeichert Das gilt f r Ihr Benutzerkonto auf Ihrem Computer genau so wie f r Online Dienste Die Passw rter sollten dabei so gespeichert sein dass jemand der berechtigen oder unberechtigten Zugriff darauf hat sie trotzdem nicht entziffern kann Die Passw rter m ssen also verschl sselt gespeichert werden und zwar so dass folgende Bedingung erf llt ist e Selbst wenn jemand weiss nach welchem Vorgehen ein Passwort verschl sselt wird kann er aus einem verschl sselten Passwort das unverschl sselte nicht innerhalb praktisch n tzlicher Frist finden Es geht also darum zu einem Passwort P eine Verschl sselung V zu finden sodass es einfach ist aus P den Wert f r V zu finden aber umgekehrt sehr schwierig im Seite 96 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Idealfall unm glich ist von V auf P zu schliessen Sie k nnen sich das konkret etwa so vorstellen Es ist sehr einfach einen Teller zu zerschlagen aber unm glich den Teller wieder so zusammenzusetzen dass er wieder wie neu aussieht In der Informatik
37. Antworten blockiert werden Eine Firewall sollte so konfiguriert sein dass nur eingehende Verbindungsanfragen blockiert werden Ausgehende Verbindungen k nnen grunds tzlich erlaubt werden es ist aber ratsam auch hier eine gewisse Kontrolle zu f hren und Verbindungen nur f r bekannte Programme zu erlauben Wenn Ihre Firewall so eingestellt ist dass Sie zuerst einwilligen m ssen wenn ein unbekanntes Programm eine Verbindung mit dem Internet herstellen will kann eine Firewall tats chlich bei der Entdeckung von Malware helfen Seite 111 von 114 Gefahren aus dem Internet Anhang A April 2010 L sungen Kapitel 7 Base64 Entschl sselung Zeichen lt Nullbyte gt ASCII Byte Zeichen ASCII Byte Zeichen ASCII Byte Zeichen ASCII Byte Zeichen ASCII Byte Zeichen ASCII Byte Seite 112 von 114 Gefahren aus dem Internet Anhang A April 2010 Zeichen lt Nullbyte gt ASCII Byte Zeichen ASCII Byte
38. Auch Antivirenprogramme erkennen einen solchen Angriff nicht Benutzer meklet sioh an Server platziert ein Sasson Cookie Benutzer Kliki aui eine maril pulerte Selts Das Session Cookie wird 5 dem Angreifer bermittelt semer gibt die Sete Zur ck Starten Sie den Browser den Sie blicherweise benutzen und schauen Sie C nach welche Programme Cookies auf Ihrem Computer platziert haben Hinweis Das Anzeigen von Cookies ist nicht bei allen Browsern gleich einfach Bei Firefox sehen Sie die Cookies nur wenn Sie ber Extras gt Einstellungen gt Datenschutz auf einzelne Cookies l schen klicken Beim Internet Explorer m ssen Sie ber Extras gt Internetoptionen gt Allgemein im Abschnitt Browserverlauf auf Einstellungen und anschliessend auf Dateien anzeigen klicken Bei Safari k nnen Sie ber Einstellungen gt Sicherheit auf Cookies anzeigen klicken Sie werden erstaunt sein wie viele Cookies sich auf Ihrem Computer befinden Tipps zur Erkennung gef hrlicher Webseiten Nat rlich versucht ein Angreifer seine Software m glichst unentdeckt auf die Computer seiner Opfer zu bringen Oft ist es f r ihn aber einfacher wenn er uns berzeugen kann dass wir dem Herunterladen der Software zustimmen oder das Herunterladen sogar selbst aktiv durchf hren Ein Angreifer wendet dabei Techniken aus dem Gebiet des Social Engineering an indem er versucht uns zu bestimmten Handlungen zu bringen Di
39. D4 geh rt zu einer Reihe von Verschl sselungsverfahren die oft verwendet werden Die Idee dieser Verschl sselung kann mit der Excel Datei dee einer Hash Verschl sselung xis ausprobiert werden Die Verschl sselung geschieht nach folgendem Vorgehen Seite 97 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 e Jedes Zeichen des Passworts wird zun chst in eine Zahl umgewandelt Die Excel Datei verwendet Zahlen von 1 bis 99 f r die blichen auf einer Tastatur vorkommenden Zeichen Jede Zahl wird zweistellig dargestellt Beispiel Hallo wird dargestellt als 08 27 38 38 41 Diese Zahlenfolge hat eine L nge von 10 Ziffern Der Folge werden nun eine 1 und die zweistellige L nge der Zahlenfolge angeh ngt Dazwischen werden so viele Nullen eingef gt dass die L nge der erweiterten Folge durch drei teilbar ist Beispiel 08 27 38 38 41 10010 Die L nge ist nun 15 Diese Zahlenfolge unterteilen wir in Dreiergruppen 082 738 384 110 010 Die echte MD4 Verschl sselung arbeitet nat rlich nicht mit Dezimalzahlen sondern mit Bin rzahlen Die L nge des Passworts wird als 64 Bit Zahl dargestellt Zwischen der eingef gten 1 und der L nge werden so viele Nullen eingef gt dass die L nge der Bitfolge durch 512 teilbar ist und somit in Gruppen zu je 512 Bits unterteilt werden kann e Nun definieren wir drei dreistellige Zahlen A B und C In der Excel Datei sind das 123 456 und 789 Beim echten MD4 werden vier 32 Bi
40. E Du hast m glicherweise JavaScript deaktiviert oder verwendest eine ltere Version von Adobe Flash Player Neueste Version des Flash Player abrufen O Ich klicke jeweils auf den angegebenen Link und installiere die fehlende Software O Es ist schon vorgekommen dass ich irgendwo eingeloggt war und pl tzlich aufgefordert wurde mich nochmals anzumelden i cbportal Login Sitzung abgelaufen bitte Kennwort erneut einggben nutzername Kennwort anmelden Keine dieser Aktivit ten f hrt grunds tzlich dazu dass Ihr Computer sich mit b sartiger Software infiziert Sie sollen Ihnen vielmehr in Erinnerung rufen wie vielseitig wir heute das Internet nutzen Dabei laufen wir auch Gefahr auf Webseiten zu stossen die unseren Computer angreifen wollen Das heisst dass im Gegensatz zu b sartigen E Mail Anh ngen die Ihnen von einem Angreifer zugeschickt werden die Benutzer auf infizierte Webseiten gelockt werden und dann selbst b sartige Programme herunterladen oder vertrauliche Daten preisgeben Da wohl kaum jemand absichtlich auf eine infizierte Webseite zugreifen wird dr ngt sich die Frage auf wie ein Angreifer vorgeht damit wir ihm ins Netz gehen Seite 34 von 114 Gefahren aus dem Internet 4 WWW April 2010 Mitteilungsbed rftige Browser Nicht nur seri se Unternehmen analysieren das Surfverhalten der Internetnutzer Auch f r einen potenziellen Angreifer ist es interessant m glichst viel ber d
41. Gefahren aus dem Internet Ein Leitprogramm f r die Sekundarstufen I und Il ber das richtige Verhalten im Internet Autor Peter Skrotzky Simulation Christoph Bucher Gefahren aus dem Internet Vorwort April 2010 Vorwort Dieses Leitprogramm bietet einen Einblick in die Gefahren denen eine Benutzerin im Internet begegnen kann Der gr sste Teil des Leitprogramms kann ab der Sekundarstufe I eingesetzt werden Die vertiefenden Kapitel 7 und 8 verlangen weiter gehende Kenntnisse insbesondere sollten die Studierenden ber Grundkenntnisse in HTML und einer Programmiersprache verf gen Die einzelnen Kapitel des Leitprogramms sind gr sstenteils unabh ngig voneinander Somit k nnen auch nur Teile des Leitprogramms im Unterricht verwendet werden Im Text werden abwechselnd weibliche und m nnliche Nomen verwendet Das andere Geschlecht ist jeweils mitgemeint Die Ben tzung des Leitprogramms der Simulation und der dem Leitprogramm beiliegenden Dateien und Programme ist f r Schulen kostenlos Ich m chte mich bei Prof Carlos Rieder von der Hochschule Luzern f r die Realisierung der Simulationssoftware bedanken Einen besonderen Dank m chte ich an die Hasler Stiftung und das BKS des Kantons Aargau ausrichten ohne deren finanzielle Unterst tzung die Realisierung dieses Leitprogramms nicht m glich gewesen w re Ausserdem m chte ich mich bei Anton Lagger Jacqueline Peter WBZ CPS Daniel Graf ISB Franz Zingg ISB und Thomas
42. JavaScript sieht auf den ersten Blick recht chaotisch aus SCRIPT type text javascript function otgzyulnemz juyu lo sdfwe 8 catio kjj n r vj28 2 zuyty eplac 5 iuiuh8839 e vbb25 0 augz 7 ssftfttft 4 fghdh ht jisTgkol tpr polkiuu ww jbhj89 w g 3 jhbhis oo shgdxgf gl 6 jkhuift e c jygyhg om dh4 eval fghdh ji87gkol polkiuu jbhj89 jhbhis hgdxgf jkhuift jygyhg 5 jel5 5 if vjzd sftfttft 6 eval juyussdfwe kjj uyty 9 iuiuh8889 vbb25 awg27 dh4 je15 10 otgzyul 577 11 lt SCRIPT gt Mit ein wenig Geduld merkt man dass die JavaScript Funktion eigentlich dem Befehl Seite 89 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 location replace http www google com entspricht also den Benutzer automatisch auf die Webseite von Google umleitet Neben JavaScript k nnen auch andere Script Sprachen wie Flash ActionScript oder VisualBasic in hnlicher Weise f r Angriffe verwendet werden Ein Beispiel f r ein typisches Angriffsszenario e Ein Browser l dt ein iFrame ber eine infizierte Webseite e Das iFrame enth lt JavaScript Code der ein unsicheres ActiveX Element aufruft e Das JavaScript enth lt weiter Code der eine XMLHTTP Anfrage startet um eine ausf hrbare Datei herunter zu laden Ein XMLHttp Request erm glicht es dass eine Script Sprache wie JavaScript bei einem Server selbst ndig eine Webseite anfordern u
43. L nicht youtube com sondern yuotube com Angreifer locken Ihre Opfer gerne auf Webseiten die fast gleich heissen wie die echte Das zweite Detail ist dass Sie direkt aufgefordert werden die Software zu installieren Wenn eine seri se Seite feststellt dass auf Ihrem Computer ein Plugin fehlt oder veraltet ist erhalten Sie einen Link auf die Webseite des Seite 44 von 114 Gefahren aus dem Internet 4 WWW April 2010 entsprechenden Herstellers Dadurch m ssen Sie zwar ein paar Klicks mehr ausf hren bis Sie das Plugin herunterladen k nnen Sie gehen daf r aber sicher dass es auch echt ist Generell ist es empfehlenswert bei Meldungen ber fehlende oder veraltete Plugins zuerst zu kontrollieren ob dies tats chlich der Fall ist und wenn ja direkt die URL des Herstellers einzugeben und so das Plugin herunter zu laden Seltsame Viren meldungen Wenn Sie eine echte aber infizierte Webseite laden erscheint ein Dialog mit einer seltsamen Meldung die Sie beispielsweise auffordert Ihren Computer nach Viren zu durchsuchen und das auch gleich selbst tun will Der Dialog kann Ihnen sogar die Auswahl geben Ok oder Abbrechen zu w hlen aber das n tzt Ihnen oft nichts weil der Scan so oder so beginnt Das Resultat des Scans ist nat rlich dass Viren gefunden werden und Sie werden aufgefordert eine fiktive Antivirensoftware zu installieren Installiert wird aber keine Antivirensoftware sondern ein b sartiges Prog
44. M ller KS Sargans f r ihre Unterst tzung und fachliche Beratung bedanken Seite2 von 114 Gefahren aus dem Internet Inhaltsverzeichnis April 2010 Inhaltsverzeichnis EINTUhrUNG 5400600000000 6 Verwendete Symbole 50ER RI 6 Die Simulationsumgebung u aemeRseRemeNRe ses 7 Von Viren W rmern und anderen Tieren u cusssseeesnseeennsesennnenennnnnnnnnnenennnenennnnnnnn 7 1 Grundwissen uunnusssssnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnenennnnnnnn 8 VOrausselzunfen nee E ORE AAA A AEAEE OE R REA 8 Een ae TE EEE E T E E E E 8 E NUR De ee NER er 8 Einen Computer ans Internet anschliessen ala 8 Logischer Aufbau des Herne as ee 9 IEA dressen seen 10 EokalelPaNdressen ea ersehen er aan 10 Doman Namens nen er EE 11 BEICP Teer EE A NE E A O E O E 12 POMS AT E E AE E E RR E E T EE EO E O 12 Kongollras Hasen R EAR ASEA 14 2 Malware nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nnmnnn nnna 15 E T 0A Te E NN N N N AT A RER 15 Arten von Malwale ennckesse een 15 AUSWIEKURSCH ee ee EBEN ABER ee 17 K ontrelltragen een 18 3 E M ll 2 nnnareEnLIIeeeIIIIIDEEEEEEERELIEEEIIIGGGEIEE 19 Vorauss Zunge ee essen Re a P 19 EZ ern E A E E E 19 Bra T E E EEEE E E E EE E 19 Hint rgr nd WISSEN asiaesoeinannn sinen anaE E E EAE TE EERE EEEIEE 20 Hinweise zu den Einstellungen in Mail Clients und Antivirenprogrammen 29 Konlrellfr
45. Mail im Postfach des Adressaten eingetroffen ist Wenn wir E Mails empfangen erhalten wir also sozusagen den Brief ohne Umschlag Eine E Mail besteht im Wesentlichen aus drei Teilen Ein erster Teil in dem verschiedene Informationen zur E Mail stehen beispielsweise der Absender der oder die Adressaten die Betreffzeile Datum und Uhrzeit von welchem Server die E Mail geschickt wurde und so weiter Der zweite Teil enth lt den Text der E Mail und der dritte Teil die Anh nge Jeder dieser drei Teile kann falsche oder gef hrliche Inhalte haben Informationsteil Dieser Teil enth lt verschiedene Informationen ber die E Mail Die meisten dieser Informationen werden von einem Mail Client normalerweise nicht angezeigt weil sie f r einen durchschnittlichen Benutzer wenig aussagekr ftig sind F r diejenigen die sie trotzdem sehen wollen bieten Mail Clients eine entsprechende Anzeigem glichkeit die je nach Mail Client Rohdaten Kopfzeilen oder hnlich heisst Die f r uns wichtigsten Informationen dieses Teils bereitet ein Mail Client f r uns auf Es sind der Absender die Betreffzeile sowie die Adressaten der E Mail Der Absender einer E Mail gibt uns eine erste Auskunft dar ber wie vorsichtig wir mit dem Inhalt der E Mail umgehen sollten Der Absender enth lt die E Mail Adresse des Absenders und meistens auch noch dessen Namen Wenn Sie einen Mail Client einrichten so werden Sie unter anderem aufgefordert eine E Mail Antwortadress
46. Malware wird auch auf Datenschutz und Datenverschl sselung beispielsweise beim Online Shopping eingegangen http browserspy dk Homepage von Henrik Gemal Enth lt eine grosse Menge von Scripts die demonstrieren welche Informationen ein Browser einem Betreiber einer Webseite mitteilt Englisch http www eicar org anti_virus_test_file htm Die Organisation Eicar stellt kostenlos ein Viren Testfile zur Verf gung das beispielsweise zum Testen der eingesetzten Antiviren Software verwendet werden kann Englisch Informationen http www melani admin ch Die Homepage der Melde und Analysestelle Informationssicherung informiert ber aktuelle Bedrohungen und ver ffentlicht halbj hrlich Lageberichte ber Tendenzen in der Bedrohung http www scip ch vuldb Homepage einer Schweizer Information Security Firma mit einer deutschsprachigen Datenbank ber aktuelle Sicherheitsm ngel diverser Betriebssysteme und Programme Neben einer kurzen Beschreibung der Schwachstelle findet man auch Angaben zu Patches Niels Provos Dean McNamee Panayiotis Mavrommatis Ke Wang Nagendra Modadugu Google 2007 The Ghost in the Browser Analysis of Web based Malware http www usenix org events hotbots07 tech full_papers provos provos pdf Ein White Paper ber Malware Techniken die Google beobachtet hat Mit Beispielen Englisch Seite 102 von 114 Gefahren aus dem Internet 9 Quellen April 2010 Jonell Baltazar Joey Costoya
47. Ryan Flores TrendMicro The Real Face of KOOBFACE http us trendmicro com imperia md content us trendwatch researchandanalysis the_re al face _of koobface_jul2009 pdf Eine detaillierte Beschreibung wie Koobface bei der Infektion vorgeht Gibt eine gute bersicht ber verschiedene Arten von Malware Englisch http www verfassungsschutz niedersachsen de master 0 C1565471_N1179837_L20_ DO _1541 00 html Homepage des Verfassungsschutzes Niedersachsen mit Informationen und Tipps zu einer sicheren Passwortwahl http www what is exe com Eine Webseite die eine Vielzahl von dll und exe Dateien kurz erkl rt und angibt ob es sich um seri se Dateien oder Spyware Adware oder Viren handeln k nnte Englisch http www maawg org email_metrics_ report Homepage der Messaging Anit Abuse Working Group einer Organisation die unter anderem Statistiken ber den Missbrauch von E Mail ver ffentlicht Englisch Steve Anson Steve Bunting Windows Network Forensics and Investigation Wiley Publishing Inc 2007 Ein Buch das sich in erster Linie an Sicherheitsexperten wendet deren Aufgabe es ist Windows Netzwerke auf Infizierungen zu pr fen Trotzdem ist das Buch ziemlich leicht verst ndlich und enth lt gute Beispiele f r m gliche Angriffsszenarien Englisch Filme Chris Walters Flash Based Malware Ad Sneaks Onto Legit Websites Via DoubleClick 2007 http consumerist com 2007 11 flash based malware ad sneaks onto le
48. Von intern vss ch Antworten Antwortet ein Empf nger auf diese Mail so ist Nicole die Adressatin AW E Mail An nicole muster vss ch Senden Spammer nutzen diese M glichkeiten gezielt einerseits weil sie damit den Eindruck erwecken k nnen die E Mail stamme von einem seri sen Absender und andererseits um die Herkunft der E Mails zu verbergen Somit sollten Sie folgendermassen vorgehen Achten Sie auf den Absender von E Mails Wenn Ihnen der Name unbekannt ist so heisst das noch nicht unbedingt dass die E Mail gef hrlich ist Sie sollten dann aber die Betreffzeile genau betrachten Wenn deren Inhalt nichts mit Ihnen zu tun hat so stammt die E Mail mit grosser Wahrscheinlichkeit nicht von einem seri sen Absender K nnen Sie nun daraus folgern dass E Mails deren Absender Ihnen bekannt ist grunds tzlich harmlos sind Leider ist die Antwort Nein Bei allgemein bekannten Absendern wie beispielsweise Facebook MySpace oder msn ist diese Antwort eigentlich noch leicht einzusehen Verwirrender ist es wenn es sich um E Mails aus Ihrem Bekanntenkreis handelt Auch hier lohnt es sich die Betreffzeile genauer anzuschauen Wenn Ihnen Ihr Mathematiklehrer eine E Mail mit dem Betreff Hey schau mal was ich Cooles gefunden habe schickt oder Ihre beste Freundin Ihnen Software zu Billigstpreisen verkaufen will sollten Sie stutzig werden Aber wie kann das passieren Wollen Ihnen Ihre Lehrer und Freunde pl tzlich Vir
49. Zeichen Nullbyte c Wenn die L nge des zu kodierenden Textes nicht durch 3 teilbar ist so geht die Kodierung nicht auf In diesem Fall wird der Code mit einem oder zwei folgendes Beispiel c_9 erg nzt siehe Code K Zahl 3 Bin r 0 01 010 010 Byte 0 0114 Zahl Zeichen Auf diese Weise lassen sich Benutzername und Passwort leicht entschl sseln Als Benutzername erhalten wir wie erwartet claudia schule ch Finden Sie das Passwort selbst heraus Seite 80 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Analog k nnen wir vorgehen um einen gegebenen Benutzernamen Passwort zu kodieren Anschliessend k nnen wir diesen Kode in einer Telnet Session zum verschicken einer E Mail verwenden Es steht eine Excel Datei Base64 Encoder Decoder xis zur Verf gung die Makros zur Kodierung und Dekodierung von Base64 Authentifizierungen enth lt SMTP mit verschl sselter bertragung Besteht ein Mailserver auf einer verschl sselten Kommunikation kann eine Demonstration wie eine E Mail verschickt wird nur bis zum Beginn der Verschl sselung gezeigt werden Wer Daten Kommentar Claudia versucht mit dem Mailserver schule ch ber Port 25 C telnet schule ch 25 Verbindung aufzunehmen Es k nnen einige Statusmeldungen f
50. ahren aus dem Internet 4 WWW April 2010 Benutzer Opfer ausw hlen opfer_1 aktualisieren Details zum ausgew hlten Benutzer Konsole Steuerung der ausgew hlten Malware Benutzername opfer_1 LIEFERT 1b IP 84 74 102 159 Infiziert seit 2010 02 13 16 04 53 Desinfizieren Do It Malware Uebersicht Gen32 KeyLogger A deaktiviert W32 BSOD generic deaktiviert 0x0A PopBomber deaktiviert Troj32 Captcha F deaktiviert HAL SpamHammer korg deaktiviert Emailverkehr des ausgew hlten Benutzers Meldung an den ausgew hlten Benutzer senden Nachrichte senden In der Simulation sind f nf Typen von Malware vorhanden die Sie ben tzen k nnen In den folgenden Abschnitten werden diese Typen kurz erkl rt Lesen Sie die Erkl rungen und probieren Sie die Malware aus Beobachten Sie dabei was auf den Computern des Opfers und des Angreifers geschieht Achten Sie insbesondere darauf welche Informationen der Angreifer erh lt Gen32 KeyLogger A Keylogger sind Programme die aufzeichnen welche Tasten auf einem Computer gedr ckt werden Die Aufzeichnungen k nnen entweder automatisch oder wenn es der Angreifer will an den Angreifer bermittelt werden Ein Angreifer kann diese Daten n tzen um beispielsweise an Benutzernamen und Kennw rter des Opfers zu gelangen Keylogger k nnen auch so eingesetzt werden dass sie ausser den Tasten die gedr ckt werden auch noch Screenshots bermitteln Beschli
51. ail Adresse der brigen Empf nger Dies kann aus der Sicht des Datenschutzes unter Umst nden problematisch sein e Empf nger die mit einem Webmailer arbeiten m ssen sich zuerst durch alle Empf nger scrollen um zur eigentlichen Nachricht zu gelangen e Einige W rmer oder Trojaner durchsuchen auf einem infizierten Computer dessen Mailboxen nach E Mail Adressen und senden diese an die belt ter Wenn nun der Computer eines einzigen Empf ngers infiziert ist kennt der belt ter nun alle E Mail Adressen der Empf nger und kann erst noch den Schluss daraus ziehen dass sich diese untereinander vermutlich kennen Wenn Sie E Mails an eine gr ssere Anzahl Empf nger versenden listen Sie alle Empf nger unter BCC auf Weil Sie zum Versenden der E Mail aber mindestens einen Empf nger unter An angeben m ssen ist eine empfehlenswerte Praxis dort die eigene E Mail Adresse anzugeben Vielleicht steht Ihnen aber auch ein Multi Mailing System zur Verf gung Solche Systeme sind normalerweise so konfiguriert dass sie dieses Problem automatisch l sen Welche der folgenden E Mails erscheinen Ihnen seri s k nnen Sie L wahrscheinlich ohne Bedenken ffnen bei welchen sind Sie unsicher ob sie Spam enthalten oder gef hrlich sein k nnten und welche E Mails w rden Sie ungelesen l schen weil sie sicher unseri s sind Seite 23 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Absender Betreff Datum Englischlehrer A
52. ail gel scht Es kann Seite 85 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 ausserdem sein dass Sie als Absender eine Mitteilung erhalten dass Sie eine infizierte Datei verschickt haben e Kommt die E Mail an so sollte unser Antiviren Programm den Testvirus erkennen Wann das Programm den Testvirus erkennt ist abh ngig vom verwendeten Programm und den Einstellungen Je nach dem wird der Testvirus bereits beim Empfang der E Mail erkannt und sofort gel scht Es kann aber auch sein dass das Antiviren Programm erst Alarm schl gt wenn wir versuchen die Datei zu ffnen e Kommt die E Mail an und l sst sich der Testvirus ffnen oder als Datei speichern ohne dass unser Antiviren Programm reagiert so heisst das dass das Antiviren Programm entweder ausgeschaltet oder so konfiguriert ist dass es E Mails nicht auf Viren testet In diesem Fall sollten Sie dringend die Einstellungen Ihres Antiviren Programms berpr fen und ndern Als harmlose Datei z B mit der Erweiterung txt im Anhang Auch hier verschicken wir eine E Mail mit der Testdatei im Anhang und schauen ob sie berhaupt beim Empf nger ankommt Da Textdateien eigentlich keine Gefahr darstellen werden sie von Antiviren Programmen oft nicht gepr ft Es kann also durchaus sein dass Sie die E Mail empfangen und den Anhang auch ffnen k nnen Das ist nicht weiter schlimm Wenn Sie die Datei speichern und anschliessend manuell auf Viren
53. all so reagiert er auf die Anfrage Sie k nnen sich einen Server ungef hr wie ein Gesch ftshaus vorstellen in dem es verschiedene B rozimmer Ports gibt Je nach dem welches Anliegen ein Kunde hat muss dieser sich an das entsprechende B ro wenden server irgendwo com 123 45 67 89 Sie haben sicher schon bemerkt dass beim Surfen mit einem Internet Browser vor der URL in der Regel Attp steht beispielsweise http google ch HTTP HyperText Transfer Protocol ist das Protokoll das zur bermittlung von Webseiten verwendet wird In der oben abgebildeten Skizze sehen Sie dass f r dieses Protokoll der Port 80 verwendet wird Die brigen abgebildeten Ports werden f r folgende Dienste gebraucht e Port25 SMTP Simple Mail Transfer Protocol Verschicken von E Mails e Port110 POP Post Office Protocol Empfangen von E Mails e Port 1863 MSNP MSN Protocol MSN e Port3724 WOW World Of Warcraft Online Spiel Port Nummern gehen von 0 bis 65535 M chte der Kunde eine Webseite vom Server abrufen so muss er dazu ins B rozimmer 80 also die Anfrage ber Port 80 senden M chte er dagegen eine E Mail verschicken so muss er sich an das B ro 25 wenden also den Port 25 benutzen Die meisten Programme die auf einen Dienst eines Servers zugreifen sind so eingestellt dass sie den jeweiligen Standardport eines Dienstes automatisch benutzen Somit ist es selten n tig dass Sie sich mit Porteinstellungen besch ftigen m ssen Seite 1
54. am ehesten auf sie zutrifft Das Internet als Informations und Datenquelle CO Zur Informationssuche benutze ich Suchmaschinen wie Google oder Bing etc O Die Links bei den angezeigten Suchresultaten halte ich grunds tzlich f r unbedenklich CO Ich lade Musik Software Spiele etc herunter CO Ich informiere mich vorher dar ber ob die Webseite vertrauensw rdig ist Das Internet zur Unterhaltung O Ich besuche Webseiten die Bilder Filme und hnliches anbieten beispielsweise YouTube oder Tillate O Ich nutze Webseiten die gratis Online Spiele anbieten O Ich h re Musik bers Internet C Ich habe schon selbst Bilder Musik Filme etc auf eine entsprechende Webseite gepostet Das Internet als Soziales Netzwerk O Ich bin Mitglied in einem sozialen Netzwerk beispielsweise Facebook MySpace etc O Ich kenne alle meine Freunde pers nlich O Wenn ich im Internet etwas Spannendes entdecke teile ich den Link meinen Freunden mit C Meine Freunde haben mir auch schon Links geschickt die ich angeklickt habe O Ich habe diesen Links vertraut O Ich habe auf meiner Seite Links auf externe Fotos Musik Filme oder Webseiten eingebaut Seite 32 von 114 Gefahren aus dem Internet 4 WWW April 2010 CO Ich nutze Anwendungen die auf der Homepage des sozialen Netzwerks angeboten werden O Ich erkundige mich vor der Nutzung ob die Anwendung als gef hrlich bekannt ist Reaktionen auf Browsermitteilungen CO Ich bin b
55. amit einverstanden erkl ren sich an diese Allgemeinen und Besonderen Bedingungen zu halten Wenn Sie Ihre Telefonnummer eingeben erlauben Sie uns Sie h chstens 3 mal Innerhalb von 48 Stunden daran zu erinnern diesen oder einen anderen Service zu nutzen Bel der Anmeldung zu diesem Service erm chtigen Sie uns Ihre Telefonnummer zu benutzen um auf Ihre Anfragen zu antworten Ihre Transaktionen f r den Service zu bearbeiten und Ihnen Informationen ber Servicevortelle Verbesserungen und Werbung ber Text Messaging oder einen Anruf zuzusenden Informationen und Werbung d rfen Innerhalb von 3 monaten nach Abmeldung weiterhin zugesandt werden Durch Ihre Anmeldung f r den Dienst und oder die Nutzung desselben erkl ren und best tigen Sie dass Sie die Allgemeinen und Besonderen Bedingungen gelesen haben und diese akzeptieren und dass Sie sich mit den oben genannten speziell f r Ihre Situation geltenden Bestimmungen einverstanden erkl ren es bietet brandheisse Informationen und Innovatives Entertainment f r dein Handy Klingelt ne Java Games Wallpaper und vieles mehr ssssnletet originelle und einzigartige Dienste die den h chsten Standards entsprechen Kompatible Handys Allgemeine Gesch ftsbedinaungen Besondere Gesch ftsbedingungen Datenschutzerkl rung Urheberrechtserkl rung Kontakt Beantwortet man die zehn Fragen so gelangt man an die Stelle an der das Abo gel st werden muss Seite 61 von 114
56. anchmal werden nur Buchstaben Zahlen und wenige Sonderzeichen wie Bindestrich oder Unterstrich erlaubt F r jede Stelle eines Passworts stehen somit ca 100 Zeichen zur Auswahl F r ein vierstelliges Passwort ergeben sich somit 100 100 100 100 100000000 10 also 100 Millionen M glichkeiten Ein Computer braucht wenige Sekunden um alle diese M glichkeiten auszuprobieren Weil hinter diesem Vorgehen keine grossen berlegungen stecken sondern einfach alle M glichkeiten ausprobiert werden bis eine passt nennt man es auch Brute Force Rohe Gewalt Methode Es steht ein Java Programm zur Verf gung mit dem man ausprobieren kann wie rasch ein Passwort mit der Brute Force Methode geknackt werden kann Seite 63 von 114 Gefahren aus dem Internet 5 WWW Teil2 April 2010 r O O O Brute Force Cracker Demo fa Nur Buchstaben und Zahlen 62 Zeichen _ Deutsches Alphabet und Zahlen 68 Zeichen Alle Zeichen auf der Tastatur 101 Zeichen Anzahl Zeichen 4 Ihr Passwort Knacken Leicht zu erratende Passw rter Ein leicht zu erratendes Passwort meint nicht dass jemand Sie oder Ihr Umfeld kennt und so auf m gliche Passw rter schliessen k nnte Es geht vielmehr um Passw rter die gewissen Gesetzm ssigkeiten folgen beispielsweise W rter Namen Geburtsdaten Buchstaben und Zahlen die auf der Tastatur nebeneinander liegen und so weiter Im Duden der deutschen Rechtschreibung gibt es ungef hr 135 000 Stich
57. at Leider kann ein Browser nicht zwischen gutartigen und b sartigen Webseiten unterscheiden sodass auch Kopien von b sartigen Webseiten auf unserem Computer gespeichert werden es sei denn unser Antivirenprogramm sch tzt uns davor Verl ufe dienen dazu dass wir k rzlich besuchte Webseiten rasch wieder finden Der Browser speichert die Adressen dieser Seiten und kann uns so beispielsweise Vorschl ge beim Eintippen einer URL machen oder k rzlich besuchte Links innerhalb einer Webseite anders darstellen Letzteres kann einem Angreifer Informationen ber unser Surfverhalten liefern indem er testet ob eine bestimmte Webseite beispielsweise Facebook k rzlich von uns besucht wurde Schauen sie im Browser den Sie blicherweise verwenden welche C Webseiten im Verlauf gespeichert sind Tempor re Internetdateien und Internet Caches sind nicht immer leicht zu finden Viele Browser verwenden dazu einen versteckten Ordner im Verzeichnis des Benutzers Im Internet Explorer k nnen Sie die Tempor ren Internetdateien ber Extras gt Internetoptionen gt Allgemein im Abschnitt Browserverlauf mit Klicken auf Einstellungen und anschliessend auf Dateien anzeigen sichtbar machen Der Weg zwischen unserem Computer und einem Server Damit Daten von unserem Computer zu einem Server und umgekehrt gelangen werden sie ber mehrere Stationen weitergeleitet Grunds tzlich kann jede dieser Stationen die Daten aufzeichnen und auswerten So k nnte I
58. aufgerufen wird der die Informationen beigef gt werden Wichtig ist dass diese bermittlung verschl sselt geschieht Sie k nnen das berpr fen indem Sie in Ihrem Browser den Quelltext der Seite anzeigen lassen und darin nach https suchen Wird der Suchtext gefunden so geschieht die bertragung verschl sselt und Sie k nnen Ihre Daten beruhigt eingeben Seite 109 von 114 Gefahren aus dem Internet Anhang A April 2010 L sungen zu den Kontrollfragen Kapitel 5 1 Die Seite enth lt keine Hinweise darauf dass Sie sich zu irgendwelchen Zahlungen verpflichten Sie m ssen auch keine privaten Daten eingeben Insofern ist das Starten des IQ Test unbedenklich Etwas anders sieht es aus wenn Sie die Fragen beantwortet haben Dann erscheint n mlich folgende Seite W IOtesterr EEE se Herzlichen Gl ckwunsch Sie haben Ergebnis unseren IQ Test erfolgreich ausgef llt ID des Ergebnisses HNM7USVOTV Um Ihren IQ zu erfahren sollen Sie nur eine einfache SMS senden Dann bekommen Sie Nachricht mit einem Kode den Sie in das K stchen unten eingeben Unterbrechen und per E Mail senden Ihre E Mail Adresse Nachfolgend wird das Testergebnis abgebildet W hlen Sie den Ort wo Sie sich gerade befinden Schweiz TA Senden Helpdesk helpdesk iqtester eu f r Kontak senden Sich auch Ihre Telefonnummer Test auswerten Die Dienstleistung wird von der Gesellschaft m geleistet Der Gesamtpreis f r die Auswertung d
59. berpr fen sollte Ihr Antiviren Programm jedoch den Testvirus erkennen Ebenso sollte der Testvirus erkannt werden wenn Sie von Hand versuchen die Erweiterung von txt in exe zu ndern Die Testsequenz als Text in einer E Mail verschicken Nun k nnen wir ausprobieren was passiert wenn die Zeichenfolge des Testvirus direkt in der E Mail steht Was erwarten Sie Kommt die E Mail an Wird sie von einem Antiviren Programm erkannt Seite 86 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 8 Vertiefung WWW Vorkenntnisse e Grundkenntnisse in HTML e Grundkenntnisse in JavaScript e Grundkenntnisse in Java Lernziele e Anhand von konkreten aber harmlosen Beispielen die auch selbst realisiert werden k nnen ein tieferes Verst ndnis f r m gliche Angriffspraktiken gewinnen Einf hrung Ein Angreifer kann auf verschiedene Arten versuchen seinen Code auf einem seri sen Webserver zu platzieren e Er kann versuchen direkten Zugriff auf den Server zu erhalten indem er Sicherheitsl cken auf dem Server ausn tzt Diese k nnen entweder durch ungen gende Wartung oder Fehler in der verwendeten Software auftreten e Bei immer mehr Servern ist es m glich dass die Benutzerinnen selbst Inhalte auf dem Server platzieren k nnen Beispiele daf r sind nicht nur Soziale Netzwerke wie Facebook oder MySpace sondern auch Foren Blogs Bewertungen Rezensionen etc Oft kann dabei nicht nur Text sondern auch in
60. bst rze verschwundene Dateien oder Ahnliches e Ihr E Mail Konto wurde gesperrt weil damit Spam verschickt wurde e Freunde in sozialen Netzwerken beklagen sich bei Ihnen dass sie Mitteilungen mit einem verd chtigen Inhalt von Ihnen bekommen e Wenn Sie nach einem Begriff googeln erscheinen zuoberst Links auf dubiose Webseiten L sungen zu den Aufgaben Kapitel 3 Welche der folgenden E Mails erscheinen Ihnen seri s k nnen Sie wahrscheinlich ohne Bedenken ffnen bei welchen sind Sie unsicher ob sie L Spam enthalten oder gef hrlich sein k nnten und welche E Mails w rden Sie ungelesen l schen weil sie sicher unseri s sind Absender Betreff Datum amp Englischlehrer Aufgaben f r n chsten Dienstag Mahnung Offene Rechnung Lotterie Schweiz Sie haben gewonnen Walter Re amp Patrick vss ch Umfrage f r unsere Maturarbeit Rita Dein Bild auf Facebook MySpace Spaceman m chte dein Freund auf MySpa Lea vss ch Ineed your help Robbie Fwd Important Die E Mails von Ihrem Englischlehrer und von Patrick sind mit grosser Wahrscheinlichkeit seri s und k nnen ohne Bedenken ge ffnet werden Die E Mails von Mahnung Lotterie Schweiz und Rita sind mit gr sster Wahrscheinlichkeit unseri s und k nnen ungelesen gel scht werden Solche E Mails versuchen oft einen Benutzer entweder zu erschrecken Androhung von Gerichtsverfahren Peinliche Bilder oder Videos des Benutzers im Internet etc ihm einen finanziellen Gewinn i
61. ch weil es bereits gen gt eine infizierte Seite anzuklicken damit das Herunterladen b sartiger Software ausgel st wird ohne dass eine Benutzerin dies merkt weil alles im Hintergrund abl uft Folgender Link f hrt zu einem ca 12 Minuten langen Film in englisch der Ei demonstriert was passiert wenn ein Computer ohne dass es der Benutzer merkt infiziert wird http www watchguard com education video play asp vid dbd cubecast Webseiten die Schaden anrichten Damit ein Angreifer berhaupt die Gelegenheit hat Ihren Computer zu infizieren muss er Sie auf eine infizierte Webseite locken Es gibt verschiedene M glichkeiten wie er dabei vorgehen kann Seite 38 von 114 Gefahren aus dem Internet 4 WWW April 2010 Schn ppchenj ger Im Internet gibt es viele Seiten die kostenlose Downloads von Musik Filmen Spielen etc anbieten Die Motivationen Produkte gratis zur Verf gung zu stellen sind vielseitig Als Internetnutzerin haben wir uns an solche Angebote gew hnt Dass wir dabei oft nichts ber den Anbieter wissen k mmert die wenigsten Benutzer Ein Angreifer kann Ihre Gutgl ubigkeit ausn tzen indem er Sie mit einem Gratisangebot auf seine Seite lockt Da Sie die Seite mit dem Zweck besuchen Software herunterzuladen werden Sie auch die Dialoge ob Sie die Dateien herunterladen m chten weniger kritisch durchlesen Falsche Freunde Immer mehr Personen n tzen heute soziale Netzwerke wie Facebook MySpace u
62. d davon ausgegangen dass wir keinen eigenen Server betreiben Dort kommt erschwerend hinzu dass ein Server ja genau m chte dass Aussenstehende auf ihn zugreifen k nnen Somit m ssen dort zus tzliche Sicherheitsmassnahmen getroffen werden Kommunikation zwischen Computern Wenn unser Computer mit einem anderen kommuniziert so kann man grunds tzlich unterscheiden zwischen Informationen die von unserem Computer an den anderen gesendet werden und solchen die unser Computer empf ngt Informationen die von unserem Computer an einen anderen verschickt werden nennt man ausgehende Verbindungen solche die unser Computer empf ngt eingehende Verbindungen Ein wichtiger Punkt ist ausserdem welcher Computer die Kommunikation beginnt Beispiel HTTP Wenn sie in der Eingabezeile Ihres Browsers http www virtualab ch eingeben versucht Ihr Computer eine Verbindung zum Computer mit dem Namen www virtualab ch aufzubauen Dazu schickt er eine Anfrage auf den Port 80 von www virtualab ch Sofern dieser Computer tats chlich ein Webserver ist h rt er diesen Port nach Anfragen ab und antwortet Nun kann Ihr Computer die gew nschte Webseite anfordern Dabei wird der Inhalt der Seite nicht als Ganzes bermittelt sondern in kleine Pakete aufgeteilt Hinzu kommt dass Webseiten nicht unbedingt komplett auf einem Server gespeichert sein m ssen Somit muss sich Ihr Computer auch noch mit anderen Servern verbinden bis er alle Teile der Webseite vo
63. d der Port 3724 von World Of Warcraft verwendet Daneben gibt es aber auch Dienste die weniger offensichtlich sind Vielleicht haben Sie Seite 70 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 an Ihrer Schule die M glichkeit Ihre Daten auf einem zentralen Server zu speichern Dazu muss der Server einen entsprechenden Dienst anbieten und einen bestimmten Port abh ren welcher Port ist abh ngig davon wie Ihr Netzwerk aufgebaut ist Vielleicht haben Sie Ihren Computer so eingestellt dass Datum und genaue Uhrzeit ber das Internet eingestellt werden Dazu greift Ihr Computer auf einen entsprechenden Server zu der ber den Port 123 die aktuelle Uhrzeit mitteilt Wenn ein Angreifer auf unserem Computer einen offenen Port findet so kann er versuchen ber diesen Port auf unseren Computer zu gelangen Dazu nutzt er Fehler oder Sicherheitsm ngel im Programm das den Port abh rt aus Sie k nnen nun nat rlich argumentieren dass Ihr Computer keine Serverdienste zur Verf gung stellt und deshalb gar keine Ports ge ffnet sind Das ist jedoch nicht der Fall Wie wir feststellen k nnen ob hinter einer bestimmten IP Adresse ein Computer existiert und welche Ports unser Computer abh rt wollen wir im folgenden Abschnitt etwas genauer betrachten Wie sichtbar ist unser Computer F r Leute die sich professionell mit Netzwerken besch ftigen ist es wichtig eine einfache und schnelle M glichkeit zu haben wie sie he
64. den sie anrichten k nnen Es gibt heute ber zwei Millionen bekannte Sch dlinge die Windows PCs befallen k nnen und es werden t glich mehr Bei dieser Anzahl erstaunt es nicht dass die Wege wie ein b sartiges Programm auf unseren Computer gelangen kann die M glichkeiten wo es sich auf unserem Computer einnistet und welche Wirkungen es entfaltet usserst vielf ltig sind Nat rlich ist nicht jedes dieser Programme vollst ndig neu und so versucht man die Sch dlinge in Kategorien einzuteilen Im Folgenden werden Sie einige dieser Kategorien und typische Auswirkungen kennen lernen Das deutsche Bundesamt f r Sicherheit in der Informationstechnik stellt Ei einen sechsmin tigen Lehrfilm ber verschiedene Arten von Malware unter folgender Adresse zur Verf gung https www bsi fuer buerger de cln_174 BSIFB DE ITSicherheit AbzockerUndSpione BotNetze botnetze_node html Arten von Malware Viele b sartige Programme die heute unsere Computer bedrohen k nnen nicht mehr unbedingt einer bestimmten Kategorie zugeordnet werden sondern enthalten mehrere Komponenten So ist es m glich dass ein Adware Programm zus tzlich den Benutzer ausspioniert und somit auch ein Spyware Programm ist oder dass ein Computerwurm auch einen Trojaner installiert und so weiter Trojaner Trojaner sind mit ber einer Million Varianten die mit Abstand am h ufigsten auftretende Malware Der Begriff stammt aus der griechischen Mythologie als die Griechen
65. der Homepage Ihres Providers Informationen Wenn Sie E Mails ausschliesslich ber einen Webmailer schreiben und lesen dann betrifft Sie dieser Abschnitt weniger Seite 29 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Kommerzielle Antivirenprogramme k nnen so eingestellt werden dass Sie E Mails automatisch auf Malware berpr fen Ob eine E Mail bereits beim herunterladen oder wenn sie ge ffnet wird oder sogar erst wenn auf einen Anhang geklickt wird vom Antivirenprogramm gepr ft wird h ngt vom verwendeten Programm und eventuell von den Einstellungsm glichkeiten ab Grunds tzlich ist es am sichersten wenn eine E Mail m glichst fr h gepr ft wird Je nach Programm haben Sie zudem die M glichkeit Anh nge in E Mails die Sie verschicken ebenfalls auf Malware zu pr fen Achtung Einige gratis Antivirenprogramme bieten keine Pr fung von E Mails an Falls Sie ein solches Programm verwenden empfiehlt es sich Anh nge vor dem ffnen manuell vom Antivirenprogramm pr fen zu lassen indem Sie beispielsweise den Anhang sichern ohne ihn zu ffnen und dann die Datei mit dem Antivirenprogramm pr fen Viele Hersteller kommerzieller Antivirenprogramme bieten zus tzlich Anti Spam Programme an Diese so zu konfigurieren dass sie wirkungsvoll sind aber keine seri sen Mails als Spam verloren gehen ist jedoch nicht ganz so einfach Viele Anbieter von E Mail Diensten pr fen einkommende Mails auf Spam Falls eine
66. e Strategien sind oft verh ltnism ssig einfache wie Einsch chtern Ihr Computer ist Seite 43 von 114 Gefahren aus dem Internet 4 WWW April 2010 gef hrdet infiziert etc Verwirren Fachbegriffe die aber gar keinen Sinn ergeben T uschen Angeblich fehlende Komponenten hnliche URLs etc Beruhigen Angebliche Sicherheitszertifikate etc und Gew hnungseffekte Schon wieder so eine Meldung etc Es folgen nun einige Szenarien die darauf hinweisen k nnten dass Sie im Begriff sind Ihren Computer zu infizieren Installation fehlender Plugins Beim Laden einer Seite wird Ihnen mitgeteilt dass ein Plugin fehlt oder veraltet ist Gleichzeitig werden Sie aufgefordert das Plugin zu installieren v ci A http www yuotube com watch v amp feature related gt 47 YuoTube wD Startseite Videos Kan le Abonnements Video posted by WizArD GD Adobe Flash Player Update URL E http www ya betten Um diesen Film anzuschauen ben tigen Sie Adobe Flash Player 10 37 lt object widt gt Mehr vi v hnlich M chten Sie ihn jetzt installieren Installieren a 10720 1 l ArkkrY 9005 tunge 165 443 Aufrufe Eine Webseite kann ziemlich einfach so gestaltet werden dass sie einer echten Webseite t uschend hnlich sieht Dass Sie bei dieser Seite nicht auf nstallieren klicken sollten kann man anhand zweier Details merken Erstens lautet die UR
67. e Benutzerin Mitglied ist Ein Angreifer kann das aber auch herausfinden ohne zuvor ein b sartiges Programm auf dem Computer der Benutzerin zu platzieren Webbrowser speichern besuchte Webseiten ber eine gewisse Zeit Verlauf Beim Schreiben einer Webseite hat man die M glichkeit besuchte und unbesuchte Links unterschiedlich darzustellen indem man f r die Untervarianten des lt a gt Tags a link und a visited verschiedene Stile definiert Mit Hilfe eines kleinen JavaScript Programms kann ein Angreifer beispielsweise versteckte Links zu bekannten Webseiten einbauen und aufgrund der Darstellung feststellen ob die Links k rzlich besucht wurden oder nicht Das folgende Codebeispiel zeigt wie das funktioniert In einem Browserfenster kann eine URL eingegeben werden Ein Klick auf die Schaltfl che Testen pr ft ob die entsprechende URL k rzlich besucht wurde also im Verlauf des Browsers gespeichert ist 000 900 E 6 file Users 6 file Users s Cocoa Documentation App QA HH Cocoa Documentation Apple 13 Bitte eine URL eingeben Bitte eine URL eingeben www facebook com Testen http www facebook com wurde besucht Nat rlich kann ein solcher Test auch im Versteckten ablaufen Anstatt eine URL einzugeben kann eine Liste von URLs fest vorgegeben sein und anstelle einer Ausgabe ob die Seite k rzlich besucht wurde oder nicht kann ein Angreifer eine beliebige andere Reaktion program
68. e Datei mit der gew nschten Endung erzeugt e Einen BufferedWriter output Zeilen 33 39 45 und 51 der den Inhalt in das File schreibt F r die Initialisierung Zeilen 6 bis 10 wird die IP Adresse des Servers als String der zu verwendende Port sowie das Textfeld bergeben Anschliessend versucht der Client eine Verbindung zum Server herzustellen Auf Zeile 18 pr ft der Client ob die Daten schon empfangen wurden falls ja werden sie auf den Zeilen 21 bis 26 gelesen Auf den Zeilen 31 bis 36 wird falls vom Server gew nscht eine Textdatei txt mit dem bermittelten Inhalt erzeugt auf den folgenden Zeilen die brigen Dateien Seite 93 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 oyak wn 10 w ow w w w N N nu Bun WW A gt w w w ww Owy b b na we HANA AAA no 4 09 un Wu nun un aus aha u un un n22wurne oo 2 66 67 b8 69 70 public class Receiver extends Thread Socket s null JTextfrea ta boolean done public void init String server null false s new Socketiserver port ta outputTextArea public void rund BufferedReader message null ta setText Warte auf Server n String input null try message new Bufferedheader new InputStreamheader s getInputStreamt 35 while done if message ready H done int ext ext ext ext ext inpu ta a mess s cl
69. e E Mails die Sie erhalten auf Viren gepr ft werden Geschieht diese Pr fung durch Ihren Provider oder durch Ihr Virenprogramm Verf gt Ihr Mailprogramm ber einen Spam Filter Haben Sie diesen selbst eingerichtet Wechseln Sie nun an den Computer Starten Sie die Simulation und melden Sie sich an Wenn Sie angemeldet sind starten Sie den Mail Client indem Sie auf das Icon Doppelklicken und klicken Sie anschliessend auf Empfangen Sie erhalten einige E Mails Bevor Sie die E Mails ffnen versuchen Sie die E Mails in die drei Kategorien wahrscheinlich ungef hrlich eventuell gef hrlich Spam und wahrscheinlich gef hrlich Spam zu unterteilen ffnen Sie nun alle E Mails und klicken Sie auch auf die Links bzw die Anh nge Beobachten Sie was geschieht Welche E Mails haben sich als gef hrlich herausgestellt Stimmen die Resultate mit Ihren Vermutungen von vorhin berein Notieren Sie einige Merkmale durch die Sie gef hrliche von ungef hrlichen E Mails unterscheiden k nnen Seite 19 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Sie haben nun einige M glichkeiten gesehen was passieren kann wenn Sie jede eingehende Mail und jeden Anhang auf einem ungesch tzten Computer ffnen Mit einem aktuellen Virenscanner k nnen Sie Ihren Computer sch tzen Welche der gef hrlichen Mails die Sie erhalten haben entdeckt ein L Virenscanner Ihrer Meinung nach Starten Sie die Simulation und melden Sie sich a
70. e durchprobieren kann auch wenn er die Verschl sselung kennt Mit dieser Aussage haben Sie im Prinzip Recht es gibt jedoch ein Aber Ein Angreifer kann die Anzahl Versuche dramatisch reduzieren indem er so genannte Rainbow Tables ben tzt Die Idee dahinter ist die folgende Es ist zwar nicht m glich ein verschl sseltes Passwort zu entschl sseln man kann jedoch eine Operation finden die ein verschl sseltes Passwort in ein falsches entschl sselt Was auf den ersten Blick wenig sinnvoll erscheint entpuppt sich bei genauerem Betrachten als das Ei des Kolumbus Das falsche Passwort kann n mlich wieder mit der richtigen Verschl sselung verschl sselt werden Dadurch erh lt man eine neue Verschl sselung die man wiederum zu einem falschen Passwort entschl sseln kann und so weiter Ein Beispiel Nehmen wir an das Passwort Informatik wird richtig zu gm4F2A3ngT verschl sselt Unsere falsche Entschl sselung liefert beispielsweise das Passwort monTag Dieses verschl sseln wir wieder richtig zu R4fe7hG2kn Dieses entschl sseln wir wieder zum Seite 99 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 falschen Passwort s0hul3 Dieses verschl sseln wir wieder richtig und so weiter Somit entsteht eine Folge von Passw rtern und Verschl sselungen gt gmarzasnar gt montag Ausserdem legen wir fest wie lang die Folge werden soll Als n chstes beginnen wir mit einer neuen Folge und einem neuen
71. e durchzulesen akzeptiert Ein solches Verhalten kann dadurch unterst tzt werden dass wir auch Warnungen erhalten wenn wir seri se Komponenten installieren Einem Angreifer ist dieses Verhalten durchaus bewusst Seite 36 von 114 Gefahren aus dem Internet 4 WWW April 2010 Software Installation 28 Sie sollten Add ons nur von Quellen installieren denen Sie A vertrauen B swillige Software kann Dateien auf Ihrem Computer besch digen oder Ihre Privatsph re verletzen Sie haben folgendes Add on zur Installation ausgew hlt i mui i 3 d Automatische Downloads Webseiten k nnen so aufgebaut werden dass eine Datei automatisch herunter geladen wird wenn die Seite aufgerufen wird Eine solche Technik verwenden viele Softwareanbieter Dabei gelangen Sie meist zuerst auf eine Seite mit verschiedenen Hinweisen und k nnen durch einen Klick auf einen Button den Download ausl sen der Installat on m ssen alle anderen Browser Fenster geschloss geschiossen werden Gesch tzte Downloadzeit 2 Minuten mit einem 56K Modem Ein Klick auf den Button l st nicht nur den Download aus sondern f hrt auf eine n chste Seite die weitere Informationen beispielsweise Installationshinweise enthalten kann Vielen Dank Der Download startet automatisch Falls der Vorgang nicht von selbst eingeleitet wird klicken Sie hier Sobald ein Dialogfeld mit Optionen zum Ausf hren oder Speichern ei
72. e nur Daten enthalten beispielsweise Bilddateien k nnen unter Umst nden gef hrlich sein Die Daten k nnen so manipuliert sein dass sie ein Fehlverhalten des Programms das die Daten interpretiert provozieren Meist reagieren die Hersteller der Programme auf solche Gefahren indem sie Updates zur Verf gung stellen Regelm ssiges Updaten verringert somit die Anf lligkeit der Programme die Sie verwenden aktuellen Virenscanner benutzen und Ihre Software durch Installieren von Updates auf dem neusten Stand halten so k nnen Sie Dokumente die nur Daten enthalten in der Regel ohne Bedenken ffnen insbesondere wenn sie von einem bekannten Absender stammen Besondere Vorsicht ist geboten wenn Ihnen der Absender unbekannt und der Anhang ein Dokument ist das Code enthalten kann Die Wahrscheinlichkeit ist in einem solchen Fall gross dass der Anhang gef hrlich ist d Grunds tzlich sollten Sie keinem Anhang blind vertrauen Wenn Sie einen Bei welchen der folgenden E Mails k nnen Sie die Anh nge ohne grosses Risiko ffnen welche sollten Sie besser vorher mit einem Antivirenprogramm pr fen und welche Anh nge sollten Sie sicher nicht ffnen Begr nden Sie Ihre Antwort Sehr geehrte Damen und Herren Die Anzahlung Nr 629080883985 ist erfolgt Es wurden 9520 00 EURO Ihrem Konto zu Last geschrieben Die Auflistung der Kosten finden Sie im Anhang in der Datei Abrechnung Regel Inkasso GmbH amp Co KG Kleinfeld Str 21 22577 Bi
73. e seri s und es fehlt tats chlich eine entsprechende Softwarekomponente beispielsweise ein Plugin ein Codec zum Abspielen eines Videos oder eine ActiveX Komponente oder die Webseite ist infiziert und versucht auf diese Art ein b sartiges Programm auf Ihrem Computer zu platzieren Um herauszufinden was der Fall ist k nnen Sie folgendermassen vorgehen Seite 108 von 114 Gefahren aus dem Internet Anhang A April 2010 2 3 4 e Schauen Sie die URL genau an Wenn sie fast wie eine bekannte URL lautet beispielsweise www faecbook com k nnen Sie relativ sicher sein dass Sie auf einer unseri sen Webseite gelandet sind e berpr fen Sie ob sich die angeblich fehlende Komponente tats chlich nicht auf Ihrem Computer befindet Falls doch so besteht eine relativ hohe Wahrscheinlichkeit dass die Meldung nicht seri s ist e In der Regel erscheint zus tzlich zur Meldung ein Link den Sie anklicken sollen Pr fen Sie was passieren w rde wenn Sie auf den Link klicken Bei seri sen Webseiten f hrt der Link fast immer auf die Webseite des Herstellers der fehlenden Software Wenn der Link direkt einen Download ausl st so ist die Wahrscheinlichkeit gross dass Sie damit eine b sartige Software herunterladen Social Engineering bezeichnet das Sammeln von Informationen aus dem Umfeld einer Person mit dem Ziel diese Informationen zum Aufbau eines Vertrauensverh ltnisses zu nutzen Ist das Vertrauen einmal aufgebaut so mi
74. e und einen Namen einzugeben Identit t Diese Informationen erhalten Empf nger Ihrer Nachrichten Geben Sie den Namen an der im Feld Von Ihrer gesendeten Nachrichten erscheinen soll zum Beispiel Hermann Maier Ihr Name Nicole Muster Geben Sie Ihre E Mail Adresse an Diese Adresse ist jene die andere verwenden um Ihnen Nachrichten zu senden zum Beispiel benutzer beispiel de E Mail Adresse nicole muster vss ch Diese Angaben werden bei jeder E Mail die Sie verschicken in den Informationsteil der E Mail geschrieben Obwohl es in der Regel sinnvoll ist korrekte Angaben zu machen ist es vom technischen Standpunkt her nicht zwingend Es k nnen auch tats chlich Situationen auftreten in denen es zweckm ssiger ist beispielsweise eine andere E Mail Adresse anzugeben Ein Beispiel dazu Seite 21 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Nicoles Schule bietet die M glichkeit ber eine interne Webseite E Mails an mehrere oder alle Sch lerinnen und Sch ler zu verschicken Nicole m chte dieses Angebot nutzen und ruft die entsprechende Webseite auf Nachdem Sie die Nachricht geschrieben hat schickt sie sie ab Weil Nicole die Nachricht nicht von ihrem E Mail Konto aus verschickt hat ist der Absender eine allgemeine E Mail Adresse in diesem Beispiel intern vss Antworten sollen aber an das E Mail Konto von Nicole gelangen Beim Empf nger sieht die Nachricht so aus E Mail
75. eim Surfen auch schon auf Seiten gelangt bei denen mein Browser etwas blockiert hat beispielsweise ActiveX Elemente Popup Fenster etc SELFHTML Navi O O Hr WAJ jr Favoriten E Vorgeschlagene Sites v Web Slice Katalog v EEE Diese Website m chte das folgende Add On ausf hren Windows Media Player Extension wo Ausf hrung zulassen m chten O Ich klicke jeweils auf den Balken und hebe die Blockade auf Es erscheint darauf beispielsweise folgende Mitteilung Internet Explorer Sicherheitswarnung m M chten Sie dieses ActiveX Steuerelement ausf hren G OOOO O oo Aus f hren__ Mchtausf hren Dieses ActiveX Steuerelement wurde schon vorher zum Computer hinzugef gt A bei der Installation eines anderen Programms oder w hrend der Windows W7 Installation Sie sollten es jedoch nur ausf hren wenn Sie dem Herausgeber und der Website die es anfordert vertrauen Welches Risiko besteht O Ich klicke in der Regel auf Ausf hren CO Ich bin beim Surfen auch schon auf Seiten gestossen die mich aufgefordert haben etwas zu installieren damit die Seite vollst ndig angezeigt werden kann Seite 33 von 114 Gefahren aus dem Internet 4 WWW April 2010 A http www youtube com watch v U__nQR IE8 amp feature PlayList amp amp 2p 3236AA YouTube Tanczace Parabole x Untitled Document x wD I hsm Startseite Videos Kan le Ta cz ce Parabole
76. ein Die wesentlichen Teile des Programms sind die beiden Klassen Sender und Receiver beides Unterklassen der Java Klasse Thread Seite 90 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Die Oberfl che Wird das Programm gestartet so kann man w hlen ob es als Server oder als Client dienen soll Im Servermodus kann man ausw hlen welcher Port verwendet werden soll beachten Sie dass Ports kleiner als 1024 in der Regel besondere Rechte erforden und mit welchen Erweiterungen die Virentestdatei beim Client gespeichert werden soll Als Client muss man die IP Adresse des Servers sowie den Port angeben Dieser muss mit dem im Server angegebenen Port bereinstimmen File Help Ihre IP ist 192 168 1 24 Sie sind Client Server Die Client IP ist Port 6666 Starten Download Dateierweiterung _ txt _ exe dll _ com vbs Klickt man auf Start wird der entsprechende Modus Client oder Server gestartet Es ist darauf zu achten dass der Server vor dem Client gestartet werden muss sonst kann der Client keine Verbindung aufnehmen Die Sender Klasse Diese Klasse stellt den Serverteil des Programms dar Seite 91 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 public class Sender extends Thread 2 ServerSocket s null Socket cs null JText rea ta null int extensions new int 5 b public void initfint port JText rea outputText rea int e throws IOExcept
77. ein PrintWriter out verwendet der die Daten bermittelt F r die Initialisierung Zeilen 7 bis 11 erh lt der Sender den zu verwendenden Port das Textfeld sowie den Array mit den Informationen ber die Dateierweiterungen Anschliessend beginnt der ServerSocket den angegeben Port abzuh ren Seite 92 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Wenn der Server gestartet wird wird die Run Methode des Senders ausgef hrt Auf Zeile 16 wartet der Sender bis ein Client Verbindung aufnehmen will Auf den Zeilen 18 bis 23 bermittelt der Sender die Daten Die Receiver Klasse Diese Klasse stellt den Clientteil des Programms dar Der Receiver verwendet folgende Variabeln e Einen Socket s der die Verbindung zum Server aufnimmt e Eine JTextArea ta die dem Textfeld im angezeigten Fenster entspricht Der Receiver verwendet sie zur Ausgabe von Mitteilungen e Eine boolean Variable die auf wahr gesetzt wird sobald der Client die Daten empfangen hat In der Run Methode werden ausserdem folgende Variablen verwendet e Einen BufferedReader message Zeile 12 der die empfangenen Daten speichert e Einen String input Zeile 14 der den Inhalt der Datei speichert e Einen Integer Array ext Zeile 20 der f r die f nf m glichen Dateierweiterungen entweder 0 ASCII 48 Erweiterung soll nicht verwendet werden oder 1 ASCI 49 Erweiterung soll verwendet werden enth lt e Eine File Variable f Zeile 30 die di
78. eingeschr nktem Mass HTML Code eingef gt werden Ein Angreifer kann versuchen auf diese Art Code einzuf gen der einen Webserver infiziert e Wie bereits oben erw hnt vermieten viele Betreiber Teile ihrer Webseite an Firmen die darauf Werbung platzieren Durch mehrfache Untervermietung kann die Kontrolle dar ber wer f r den Inhalt verantwortlich ist verloren gehen und ein Angreifer kann seinen Code auf der Webseite platzieren e Nicht jeder Betreiber einer Webseite will das Rad jedes Mal neu erfinden So gibt es Webseiten die n tzen so genannte Widgets von Drittanbietern Dies sind in der Regel Links auf Javascripts oder iFrames auf fremden Webseiten Ein Beispiel dazu w re ein gratis Traffic Counter der die Besucheranzahl z hlt In der Regel versucht ein Angreifer nicht b sartigen Code auf den Webserver zu platzieren Er versucht vielmehr einen Link zu einem Server der ihm geh rt unterzubringen ber diesen Server hat er die vollst ndige Kontrolle und kann damit auch einfach die Art des Angriffs ndern Versteckte iFrames Mit dem lt iframe gt Tag kann innerhalb einer Webseite eine fremde Quelle oft wiederum eine HTML Datei dargestellt werden Im Gegensatz zu Frames die eine feste Aufteilung des Browserfenster bewirken k nnen iFrames wie beispielsweise Bilder irgendwo auf der Seite platziert werden Eine sinnvolle Anwendung des lt iframe gt Tags Seite 87 von 114 Gefahren aus dem Internet 8 Vertiefung
79. eitung zu VirtuaLAB E Mail Teil PDF Datei 3 664 KByte HIER geht s in die VirtuaLAB Administration Der Bildschirm des Opfers e0 VirtualKoob Das herunter geladene Programm Seite 50 von 114 Gefahren aus dem Internet 4 WWW April 2010 Der Bildschirm des Angreifers VirtuaLAB VirtuaKOOB C amp C Eingeloggt als angreifer 1b LOGOUT Benutzer Opfer ausw hlen Sv aktualisieren Details zum ausgew hlten Benutzer Konsole Steuerung der ausgew hlten Malware Malware Uebersicht Emailverkehr des ausgew hlten Benutzers Meldung an den ausgew hlten Benutzer senden Sobald ein Opfer das b sartige Programm gestartet hat nimmt der Computer des Opfers mit dem Server des Angreifers Kontakt auf Der Angreifer sieht in einer Liste die Computer die er missbrauchen kann Benutzer Opfer ausw hlen aktualisieren Er kann nun entscheiden welche Malware er auf wie vielen und welchen Computern installieren m chte In der Realit t kann das so ablaufen dass der Angreifer seinen kriminellen Kunden anbietet gegen Geld gewisse Malware auf den Computern seiner Opfer zu platzieren Das kann beispielsweise ein Programm sein das Spam ber das E Mail Konto des Opfers verschickt Nat rlich kann der Angreifer die Identit t eines Opfers auch ben tzen um sein Programm an die Freunde des Opfers weiterzugeben und so noch mehr Computer infizieren Seite 51 von 114 Gef
80. elangen oder einen infizierten Computer zur Speicherung von illegalen Inhalten zu ben tzen Als kriminelle Organisationen die vor allem zu Geld kommen wollen das Internet zu nutzen begannen bildeten sich zwei weitere Gefahrenquellen Spam und Phishing heraus Dabei geht es vor allem darum dass Internetnutzer via E Mail oder gef lschte Webseiten private Informationen wie Passw rter zu Online Konten Kreditkartennummern und hnliches preisgeben oder zum Kauf von Produkten von zweifelhafter Herkunft berredet werden Seite 7 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen e Sie haben das Internet bereits zuhause oder an der Schule genutzt e Sie wissen was ein Provider ist e Sie wissen was eine URL ist Lernziele e Sie wissen was es braucht damit sich ein Computer mit dem Internet verbinden kann e Sie k nnen die Bedeutung einiger grundlegender Begriffe grob erkl ren Einf hrung Damit Sie auf einem Computer das Internet nutzen k nnen muss der Computer nat rlich ans Internet angeschlossen sein Vielleicht haben Sie Ihre Computer zuhause selbst ans Internet angeschlossen oder sich bereits Gedanken dar ber gemacht wie Ihre Computer zuhause oder an der Schule mit dem Internet verbunden sind In diesem Kapitel lernen Sie welche Voraussetzungen n tig sind damit Sie mit Ihrem Computer das Internet nutzen k nnen Dabei kommen einige Begriffe vor die Sie vielleich
81. elefeld Postfach 31 24 05 22577 Bielefeld Tel 0521 93212 0 Fa x 0521 92412 15 AG Bielefeld HRA 26315 Steuer Nummer 249 5749 1807 abrechnung zip 19 2 KB Seite 28 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Liebe Sch lerinnen und Sch ler der 4 Klassen Gymnasium Ich schicke Ihnen Im Auftrag unseres Prorektors als Anhang den Brief mit der Urlaubsregelung f r den Besuch von Universit ts ETH Informationstagen Freundlicher Gruss Edith Sager Sekretariat v PDf Brief Infotage Uni pdf Liebe Sch lerinnen und Sch ler Da ich krank bin f llt die Doppelstunde von morgen leider aus Ich m chte Sie bitten die Aufgaben im Anhang selbst ndig zu l sen Freundliche Gr sse Bettina Huber Ihre Franz sischlehrerin Aufgaben doc Hinweise zu den Einstellungen in Mail Clients und Antivirenprogrammen Viele Anbieter von E Mail Diensten pr fen bereits von sich aus alle E Mails die ber ihre Server laufen auf Spam und Malware Trotzdem sollten Sie nicht auf eigene Schutzmassnahmen verzichten Deshalb folgen hier ein paar Hinweise wie Sie sich vor unangenehmen berraschungen sch tzen k nnen Finden Sie heraus ob und welche E Mails von Ihrem privaten E Mail Konto von Ihrem Anbieter gepr ft werden oder nicht Hinweis Wenn Sie einen Webmailer ben tzen steht meistens irgendwo ob eine E Mail gepr ft wurde Falls Sie mit einem Mail Client arbeiten so finden Sie vielleicht auf
82. en unterjubeln Woher kennt ein belt ter die Namen und E Mail Adressen Ihres Bekanntenkreises Eine m gliche Ursache kann der sorglose Umgang mit den Adressaten von E Mails sein Seite 22 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Wenn Sie eine E Mail verfassen so wissen Sie dass es drei verschiedene Arten von Empf ngern gibt Diejenigen an die sich die E Mail direkt richtet An diejenigen die eine Kopie zur Kenntnis bekommen CC und diejenigen die eine versteckte Kopie bekommen BCC brigens CC steht f r Carbon Copy und BCC f r Blind Carbon Copy An nicole muster vss ch CC thomas mueller irgendwo ch marco ruggiero vss ch BCC claudia heimlich daheim ch sandra huber vss ch 223 W hrend die ersten beiden Arten nur den Empf nger informieren ob die E Mail an ihn gerichtet ist oder ob er sie einfach zur Kenntnisnahme erh lt so gibt es einen wesentlichen Unterschied zur dritten Art BCC Alle E Mails die an Empf nger die unter An oder CC aufgelistet sind enthalten alle Adressen dieser Empf nger E Mails die an BCC Empf nger gehen enthalten nur die Adressen die unter An aufgelistet sind Stellen Sie sich vor dass eine E Mail an alle Sch lerinnen und Sch ler Ihrer Schule verschickt wird und alle Empf nger in der An Zeile aufgef hrt sind F r die Empf nger hat eine solche E Mail drei unsch ne Konsequenzen e Jeder Empf nger kennt nun die E M
83. en Computer eines Benutzers zu erfahren und zu wissen wie sich ein Benutzer im Internet verh lt wof r er es benutzt und welche Seiten er in letzter Zeit besucht hat Dass unser Computer so viele Informationen preisgibt ist vielfach beabsichtigt Ein Betreiber einer Website kann dadurch die Darstellung und den Inhalt der Seiten f r den entsprechenden Browser und das verwendete Betriebssystem optimieren und so die Benutzung seiner Seite vereinfachen und allenfalls sinnvolle Fehlermeldungen und Hinweise zu deren Behebung anzeigen Beispiele Der Server erkennt welches Betriebssystem und welche Sprache wir verwenden und erleichtert uns so das Herunterladen der korrekten Programmversion old I suchen 3ro rself Startseite Videos Kan le Tanczace Parabole Du hast m glicherweise JavaScript deaktiviert oder verwendest eine ltere Version von Adobe Flash Player Neueste Version des Flash Player abrufen Der Server merkt dass ein Element hier ein Video auf dem Computer des Benutzers nicht dargestellt werden kann weil eine Einstellung im Browser deaktiviert ist JavaScript oder ein entsprechendes Plugin Adobe Flash Player fehlt oder zu alt ist und informiert den Benutzer auch wie er das Problem l sen kann Dass eine solche Antwort m glich ist bedeutet der Server kann herausfinden wie unser Browser eingestellt ist und welche Plugins installiert sind Es ist durchaus berraschend wie viele Informationen ei
84. en dar ber gemacht woraus der eigentliche Inhalt der E Mail besteht Ein Mail Client interpretiert dies so dass er den gesamten Inhalt als Text betrachtet Meistens ist das f r den heutigen Gebrauch nicht ausreichend Zum einen gibt es immer mehr E Mails die wie eine Webseite aufgebaut sind also nicht nur Text sondern auch HTML Code f r Formatinformationen Bilder etc enthalten Andererseits m ssen Anh nge vom brigen Inhalt unterschieden werden Dies geschieht indem der Inhalt einer E Mail explizit bezeichnet wird mithilfe von Content Type Zeilen Beispiel Content Type text plain Seite 83 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Diese Zeilen geh ren zum MIME Standard Multipurpose Internet Mail Extensions der weitere Kommandos enth lt mit denen sich der Inhalt genauer definieren l sst beispielsweise Content Transfer Encoding welches angibt wie der Inhalt f r die bermittlung kodiert ist Einige oft vorkommende Typen sind Darstellung des Inhalts e text plain F r normale Textinhalte e text html F r Inhalte die aus HTML Code bestehen Oft wird zus tzlich angegeben welcher Zeichensatz verwendet wird beispielsweise iso 8859 1 Latin 1 Westeurop isch Inhalte die aus mehreren Teilen bestehen e multipart alternative boundary naechsterTeil Es folgen mehrere Teile von denen nur einer vom Mail Client effektiv ausgew hlt wird Am h ufigsten trifft man diesen Typen a
85. er der E Mail unbekannt ist oder die E Mail scheinbar von einem Online Dienst wie Facebook oder MySpace stammt Verweist der Link auf eine Webseite die nichts mit dem scheinbaren Absender zu tun hat so sollten Sie den Link nicht anklicken Noch gef hrlicher sind E Mails die Code enthalten der versucht auf Ihrem Computer ein Programm zu installieren Da dieser Code ausgef hrt wird sobald Sie eine E Mail zum Lesen ffnen kann heute bereits das Anklicken einer E Mail auf einem ungesch tzten Computer dazu f hren dass Ihr Computer infiziert wird Gegen solche E Mails k nnen Sie sich nur sch tzen indem Sie sie entweder gar nicht erst ffnen und ungelesen l schen oder einen aktuellen Virenscanner installiert haben der E Mails vor dem ffnen pr ft Es kann auch sein dass Sie von Ihrem Computer beim ffnen einer E Mail gefragt werden ob Sie ein Programm beispielsweise eine fehlende ActiveX Komponente installieren m chten Solche Fragen sollten Sie immer ablehnen Eine weitere Variante von gef hrlichen E Mails sind solche die Sie auffordern gewisse Informationen wie Benutzernamen Passw rter oder sogar Kreditkartennummern in einer Antwort Mail mitzuteilen Solche E Mails erwecken in der Regel den Eindruck als stammten sie von einer echten Organisation beispielsweise einer Online Firma oder einem sozialen Netzwerk Facebook etc Meist enth lt der Mailinhalt die Schilderung irgendeines Problems und fordert Sie auf I
86. erk an Ihrer Schule ist ein solches Subnetz Ebenso bilden Ihre Computer zuhause ein kleines Subnetz C Subnetz C Subnetz A QO en Subnetz D Wenn sich Ihr Computer mit dem Internet verbindet wird er in ein Subnetz Ihres Providers eingebunden und somit selbst ein Teil des Internets Da sich im Internet Millionen von Computern und anderen Ger ten von verschiedenen Herstellern befinden ist es wichtig dass nicht nur die technischen Spezifikationen der Ger te klar geregelt sind sondern auch die Kommunikation zwischen den Ger ten muss nach streng geregelten Abl ufen geschehen Diese Abl ufe werden h ufig Protokolle Seite 9 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 genannt Wenn Ihr Computer im Internet kommuniziert so h lt er sich an die Protokolle der TCP IP Protokoll Suite Transmission Control Protocol Internet Protocol IP Adressen IP Adressen haben eine gewisse hnlichkeit mit Telefonnummern Sie dienen dazu Ger te im Internet eindeutig zu identifizieren Sie d rfen deshalb von wenigen Ausnahmen abgesehen nur einmal vergeben werden Eine IP Adresse besteht aus vier jeweils durch einen Punkt getrennte Zahlen zwischen 0 und 255 beispielsweise 192 168 1 86 Wie k nnen Sie nun herausfinden welche IP Adresse Sie ben tzen d rfen Die Antwort auf diese Frage ist einfach Sie m ssen sich nicht darum k mmern Ihr Provider verf gt ber einen Vorrat von IP Adressen
87. ern Ein geschickter Angreifer kann diese Informationen gezielt nutzen und so rasch ein Vertrauensverh ltnis aufbauen das er anschliessend dazu missbraucht um an vertrauliche Informationen wie Zugangsdaten zu kommen oder das Opfer zu bestimmten Aktionen zu bewegen Eine solche Vorgehensweise geh rt zum so genannten Social Engineering Manipulierte Webseiten Eine ebenfalls usserst beliebte Vorgehensweise von Angreifern ist dass sie versuchen in seri se Webseiten einzudringen und diese so abzu ndern dass beim Besuch der Seite entweder ein automatischer Download einer b sartigen Software ausgel st wird oder die Besucherin ohne es zu merken auf eine andere vom Angreifer kontrollierte Seite umgelenkt wird Diese Seite k nnte beispielsweise gleich aussehen wie die Anmeldeseite der seri sen und ein Angreifer k nnte so die Zugangsdaten eines Benutzers erlangen Seite 39 von 114 Gefahren aus dem Internet 4 WWW April 2010 Es gibt mittlerweile Untergrundorganisationen die Softwarepakete verkaufen mit denen ungen gend gesch tzte Webserver auf einfache Weise infiziert werden k nnen B se Werbe berraschung Werbung auf Webseiten ist f r viele Betreiber eine nicht unwesentliche Einnahmequelle Dabei darf ein Drittanbieter auf der Webseite des Betreibers Code platzieren der die Werbung anzeigt Normalerweise handelt es sich bei diesen Drittanbietern um anerkannte Firmen die auf Internetwerbung spezialisiert sind und denen der B
88. erung verlangen Dabei kann es schwierig werden sich alle Passw rter zu merken Man sollte aber mindestens so vorgehen dass man f r verschiedene Kategorien andere Passw rter verwendet beispielsweise eines um sich am eigenen Computer anzumelden eines f r E Mail Konten und wieder ein anderes f r Facebook Wie findet man nun ein Passwort das leicht zu merken ist aber auch sicher ist Eine oft empfohlene Methode ist die Anfangsbuchstaben eines Satzes den man sich leicht merken kann zu verwenden Das Passwort mkSNi5Jjai kann als ziemlich sicher angeschaut werden es enth lt keine Sonderzeichen was es noch sicherer machen w rde Weil es sich aus den Anfangsbuchstaben des Satzes meine kleine Schwester Nicole ist 5 Jahre J nger als ich ergibt kann man es sich auch leicht merken Finden Sie einen Satz den Sie sich leicht merken k nnen und der sich als L Passwort eignen w rde Spuren im Internet Wenn wir uns im Internet bewegen so hinterlassen wir bewusst oder unbewusst Spuren Abgesehen vom Datenschutz sind diese Spuren auch gef hrlich weil sie von einem Angreifer ausgewertet werden k nnen Die Orte an denen wir Spuren hinterlassen k nnen grob in drei Kategorien unterschieden werden e Spuren auf unserem Computer Cookies kleine Eintr ge die Webserver auf unserem Computer hinterlegen wurde bereits im vorangehenden Kapitel erw hnt Weiter versucht unser Browser wenn wir eine Webseite aufrufen eine Kopie d
89. es Testes betr gt 10 CHF Der Preis ist Endpreis inkl MWSt Le service est assur par la soci t Le prix total de l valuation du test s l ve 10 CHF Le prix est d finitif exprim TTC 2010 IQ Tester Nutzungsbedingungen Kontakt Hier werden Sie aufgefordert ein SMS an eine bestimmte Nummer zu schicken Erst dann erhalten Sie einen Code um die Auswertung des Tests anzuzeigen Im Kleingedruckten steht ausserdem dass Sie das Ganze 10 Franken kostet 2 nltRaMrEiEm Dieses Passwort kann nicht als sicher angesehen werden Es ist zwar ausreichend lang entspricht aber dem Namen Martin Meier 5Z 3 14 Dieses Passwort ist ebenfalls nicht sicher Die Zeichenfolge ist zwar schwierig zu erraten aber mit nur 7 Zeichen ist es zu kurz iw13 S gdaK Dieses Passwort ist ziemlich sicher Mit 11 Zeichen ist es gen gend lang die Zeichenfolge ist schwierig zu erraten aber leicht zu merken Seite 110 von 114 Gefahren aus dem Internet Anhang A April 2010 3 sie besteht aus den Anfangsbuchstaben und den Satzzeichen des Satzes ich wohne im 3 Stock gegen ber der alten Kirche amp rg 67 rKD Dieses Passwort ist ebenfalls ziemlich sicher Mit 11 Zeichen ist es ausreichend lang und die Zeichenfolge ist schwierig zu erraten Leider ist es auch schwierig sich die Folge zu merken Damit ist die Gefahr gross dass man sich das Passwort aufschreibt wodurch es wieder deutlich weniger sicher wird Der Haup
90. esst der Angreifer auf dem Computer des Opfers einen Keylogger zu platzieren so muss er in der Simulation den entsprechenden Eintrag ausw hlen und aktivieren Mit einem Klick auf aktualisieren in der rechten unteren Ecke erh lt der Angreifer die Tastenfolgen bermittelt die das Opfer auf seinem Computer tippt Ausserdem kann der Angreifer durch klicken auf Force Logout das Opfer von seinem Computer abmelden und bei der Wiederanmeldung das Passwort aufzeichnen Seite 52 von 114 Gefahren aus dem Internet 4 WWW April 2010 Malware Name Gen32 KeyLogger A Malware Beschreibung Diese Malware installiert bim Opfer einen Keylogger Der Keylogger zeichnet alle Eingaben des Opfers auf der Tastatur auf und speichert diese ab der Angreifer kann die aufgezeichhneten Daten anschliessend bequem abrufen Zudem kann das Opfer per Knopfdruck von seine abgemeldet werden Meldet es sich anschliessend wieder an werden Passwort und Benutzername an den Angreifer bermittelt Malware Status OLA Den Keylogger beim Opfer aktivieren Geloggte Tastatureingabe des Opfers Geloggtes Passwort des Opfers noch nicht geloogt Force Logout Durch Klicken der Force Logout Schaltfl che wird das Opfer automatisch ausgeloggt und muss sich neu anmelden aufgezeichnet Um das Passwort und die Tastatureingaben auszulesen die aktualisieren Schaltfl che d rcke Force Logout Um den Effekt der Malware zu erkennen soll das Opfer den Editor sta
91. etreiber vertraut Es ist nun aber durchaus blich dass diese Firmen den Werbeplatz teilweise weitervermieten d rfen und so weiter Das kann dazu f hren dass ein Angreifer die Gelegenheit erh lt seinen Code auf einer an und f r sich seri sen Seite zu platzieren S wie Sicher Wenn wir uns im Internet bewegen wird in der Eingabezeile des Browsers die jeweils die URL der entsprechenden Seite angezeigt In der Regel beginnt die URL mit http Vielleicht haben Sie auch schon Webseiten besucht die stattdessen mit https beginnen Das s steht f r secure Normalerweise wird der Inhalt einer Webseite in einer leicht lesbaren Form bermittelt Das gilt auch f r die Daten die wir ber ein Formular beispielsweise wenn wir uns irgendwo anmelden zu einem Webserver zur ckschicken Somit ist es f r jeden der die Verbindung abh ren kann leicht m glich herauszufinden welche Informationen hin und her geschickt werden GET HTTP 1 1 1 Benutzer HTTP 200 Server UK Angreifer Wenn wir uns beispielsweise bei GMail anmelden m chten wir nat rlich nicht dass unser Benutzername und vor allem unser Kennwort einfach so gelesen werden k nnen Seri se Organisationen auf deren Webseiten man sich anmelden muss verwenden deshalb Seite 40 von 114 Gefahren aus dem Internet 4 WWW April 2010 mindestens f r die Anmeldung eine Verschl sselung Geschieht die Kommunikation zwischen Benutzeri
92. findet man Rainbow Tables unterschiedlicher Gr sse f r das Knacken unterschiedlicher Passw rter So existiert beispielsweise eine knapp 65GB grosse Tabelle die in der Lage ist jedes beliebige Windows XP Passwort in vern nftiger Zeit zu knacken Kleinere Tabellen k nnen Passw rter bis zu einer bestimmten L nge oder nur mit bestimmten Zeichen innert Sekunden bis wenigen Minuten herausfinden Seite 101 von 114 Gefahren aus dem Internet 9 Quellen April 2010 9 Quellen Auf Wikipedia findet man Erkl rungen und detaillierte Informationen zu den im Leitprogramm erw hnten technischen Ausdr cken und Verfahren Dabei lohnt es sich sowohl die deutsche als auch die englische Seite zu einem Begriff zu konsultieren Alle erw hnten Links entsprechen dem Stand 5 M rz 2010 Weitere Unterrichtsmaterialien http www bsi fuer buerger de Das Bundesamt f r Sicherheit in der Informationstechnik Deutschland stellt auf dieser Seite viele n tzliche Informationen ber Malware und den allgemeinen Umgang mit dem Internet zur Verf gung Unter anderem findet man auch einen als Einf hrung ins Thema durchaus geeigneten Film ca 6 Minuten Michael N f Patrick Streule Werner Hartmann Risiko Internet Orell F ssli Verlag Z rich 2000 http www swisseduc ch informatik internet internet_sicherheit index html Kostenlose Online Version des gleichnamigen Buches Ein gut geschriebenes leicht verst ndliches Buch zum Selbststudium Neben
93. fragen 1 Beim Aufrufen einer Webseite erscheint eine Meldung dass die Webseite nicht vollst ndig angezeigt werden kann weil auf Ihrem Computer zuerst eine entsprechende Softwarekomponente installiert werden muss Wie reagieren Sie Begr nden Sie Ihre Antwort 2 Welches Ziel verfolgt ein Angreifer mit Social Engineering 3 Weil ich kein Geld f r teure Software habe suche ich Webseiten die gratis Programme anbieten und lade die Software von dort herunter Dabei achte ich darauf dass wirklich nur die Software installiert wird die ich herunter geladen habe Wie beurteilen Sie dieses Vorgehen 4 Wenn ich mich bei einer Webseite registrieren anmelden muss mache ich das nur wenn die entsprechende Seite die Daten verschl sselt bertr gt Das heisst ich mache das nur wenn die URL in der Eingabezeile mit https beginnt W rden Sie dieses Vorgehen unterst tzen Begr nden Sie Seite 57 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 5 WWW Teil 2 Lernziele e Sie k nnen einsch tzen welche Angebote im Internet f r einen Besucher ungew nschte Folgen haben k nnen e Sie wissen wann ein Passwort als sicher gilt e Sie wissen welche Spuren Sie im Internet hinterlassen Im vorherigen Kapitel haben Sie gesehen dass Angreifer vielfach versuchen uns so zu t uschen dass wir selbst mithelfen unseren Computer mit b sartiger Software zu infizieren In diesem Kapitel geht es darum Ihnen einige Beis
94. gef hre geografische Lage Ihres Computers herausgefunden werden Plugins Eine Liste aller f r Ihren Browser installierten Plugins wird angezeigt Active X nur Internet Explorer auf Windows Zeigt die auf Ihrem Computer installierten ActiveX Komponenten an Components nur Internet Explorer auf Windows Zeigt weitere installierte Komponenten f r Internet Explorer an Fonts via Flash Java Zeigt eine Liste der auf Ihrem Computer installierten Schriftarten an JavaScript Zeigt die von Ihrem Browser verwendete Version von JavaScript an Kontrollfragen 1 Sie stossen im Internet auf die abgebildete Seite Sie w rden den IQ Test gerne machen Gehen Sie dabei unerw nschte Verpflichtungen ein gt aj http www 7 Qr Google QA HE Apple 356 r Amazon eBay Yahoo Newsr Mr IQ tester Einleitung IQ Tests Artikel ber IQ Ergebnis entnehmen EJ Schweiz Deutsch Klug ist derjenige der sich selbst kennenlernt ER IQ Test starten Leo Nikolaevic Tolstoj y Intelligenzmessen Angeborene Intelligenz Numerische Intelligenz N chste Tests Erste Versuche die Intelligenz zu messen erschienen schon im 19 Jahrhundert Da wurde der IQ durch Messen der Gr e des Gehims festgestellt Heutzutage benutzt man schon andere Messmethoden die Intelligenztests Intelligenzmessen Der h chste IQ heute Die kl gsten Nationen heute Verteilung des IQ gt 120 unter den L ndern 120 147 4
95. gen sea ae EREA EEE EAE O ER 30 A V a 31 Voraussetzungen REIHE VEE NE ER EEEIEE SEERE NEE Re Ei 31 Bemziele ar e a a e a e o ae 31 Seite 3 von 114 Gefahren aus dem Internet Inhaltsverzeichnis April 2010 Einfuhrung ortan E Dres 31 IMhres rteewohnheiteim nee eier E E a EE n 32 Mitteilungsbed rftige Browser u a ken eu 35 Automatische Downloads nennen ea 37 Webseiten die Sch den Anfichten 2 2 2 uus0222 2 Ra 38 Tipps Zur Erkennung gef hrlicher Webseiten nasssncseiier sen 43 Was erkennt mein Antivirenprogramm uesssssessssssssensnnnnnnnnnnnnsenennnnnnnnnnnnnnnnnsnnennnn 47 Praklische Ubungo Sasa E ge 49 Koobface ein Beispiel f r eine Malware ueeeeeeeeeeeeeeeeeeeeeeneeneneennennennnnnennnnnnnnnnnnnnen 55 K ntrellir sen rei a n A E Eaa T E EEEE AEE e e iS 57 5 WWW TEIN 2 22 22 58 Lernziele esse ee E 58 kinsewolltesbonnementer kassel 58 Passw rter und Authentifizierung uses ao 63 Spuren Inte meet T e T T 65 Ko trollfrag msecene e i a E EE E TE E E E 67 6 Aktive Angriffe 69 L mi I a ee EN NEN EEE 69 Kommunikation zwischen Computern ueeeeeeseseeeeeeeseeeseeesnnnnnnnnnnnnnnnnnnnnnnennnnnnnnnnnnnnnnn 69 Wie unser Computer angegriffen werden kann 22s440sssssssssennnnnnnnnnnnnnneneennnn 70 Wie sichtbar ist unser Eomp ler near DD 71 Wie unser Computer gesch tzt werden kann 22222222ssssnneensssssseennnnnnnnnnnnnnennennnn 73 Firewall Programme sroine a re 74 Kontrel
96. git websites via doubleclick html Zeigt in einem Film ein Beispiel f r eine Malware die ber ein Werbebanner einer seri sen Webseite verbreitet wird Oualit t des Films nicht besonders Englisch Corey Nachreiner WatchGuard Technologies Video Tutorials http www watchguard com education videos asp t main Videos zum Thema Malware Empfehlenswert Drive By Download Sonst teilweise relativ technisch Englisch Videos k nnen herunter geladen werden Verschiedenes http learn networking com category network security Eine Homepage die vor allem bungsmaterial f r angehende Netzwerktechniker bereitstellt Die erw hnte Seite f hrt auf Links zu drei bekannten Trojanern aus der Zeit um die Jahrtausendwende Englisch http nmap org zenmap Eine Webseite von der aus man einen kostenlosen Portscanner alle Plattformen herunterladen kann http www wireshark org Seite 103 von 114 Gefahren aus dem Internet 9 Quellen April 2010 Eine Webseite die ein kostenloses Programm zur berwachung des Netzwerkverkehrs zum Download zur Verf gung stellt Die Pakete k nnen nach Dienst gefiltert werden und die Resultate graphisch bersichtlich dargestellt F r Windows und Mac auf dem Mac wird X11 ben tigt e http www metasploit com Eine Webseite welche diverse Angriffssoftware zu Testzwecken zur Verf gung stellt Achtung Die Angriffe sind echt k nnen also einen ungesch tzten Computer tats chlich infizieren F
97. hr Provider jederzeit verfolgen welche Webseiten Sie aufrufen er k nnte Ihre E Mails lesen und so weiter Aus Gr nden des Datenschutzes ist das jedoch nur auf richterliche Anordnung erlaubt Allerdings kann ein Angreifer versuchen sich in diese Kette von Stationen einzuklinken Aus diesem Grund ist es sehr wichtig dass pers nliche Daten wie Passw rter oder Kreditkartennummern nur bei Webseiten eingegeben werden die diese Informationen verschl sselt bertragen Was Betreiber von Webseiten speichern k nnen Es gibt eine Webseite die aufzeigt was Betreiber einer Webseite alles ber Ihren Computer herausfinden k nnen und das nat rlich ohne dass Sie es merken Gehen Sie auf die Webseite http browserspy dk Auf der linken Seite sehen Sie eine Spalte mit verschiedenen Stichw rtern von denen die meisten Ihnen nicht viel sagen werden Deshalb hier ein paar Vorschl ge welche Stichw rter sich anzuklicken lohnt e Browser Es werden eine Reihe von Informationen ber den Browser den Sie verwenden angezeigt Seite 66 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 CSS Exploit Es wird angezeigt ob Sie in letzter Zeit einige bekanntere Webseiten besucht haben oder nicht IP Address Es wird sowohl die IP Adresse ber die Sie im Netz erreichbar sind in der Regel die Adresse Ihres Routers Kabelmodems als auch die Adresse Ihres Computers im lokalen Netz angezeigt Aufgrund der IP Adresse kann ausserdem die un
98. hre Benutzerdaten zu bermitteln damit das Problem gel st werden kann Solche Mails sollten Sie immer ignorieren und l schen Seri se Unternehmen werden Sie niemals auffordern ihnen Passw rter o Kreditkartennummern oder hnliches per E Mail zuzusenden Sollte ein Seite 25 von 114 Gefahren aus dem Internet 3 E Mail April 2010 ZP Unternehmen tats chlich Probleme mit Ihrem Benutzerkonto haben so l uft die Problembehebung immer ber gesicherte Webseiten Mehr zu gesicherten Webseiten im Kapitel WWW Welche der folgenden E Mails erscheinen Ihnen seri s Auf welche Links k nnen Sie klicken und bei welchen sollten Sie vorsichtig sein Begr nden Sie Ihre Entscheidung Goldhamster w rde gerne zu deinen MySpace Freunden geh ren Vollst ndiger Name Nachricht von Goldhamster Logg dich bei MySpace ein um die Freundanfrage zu best tigen oder abzulehnen http collect myspace com reloc cfm c 1 amp id Sieh dir das Profil von Goldhamster an http www myspace com Goldhamster Finde mehr Leute die du kennen k nntest http www myspace com index cfm fuseaction peopleyoumayknow Achtung Wichtige Virenwarnung Nach Berichten des Bundesamts f r Sicherheit in der Informationstechnik BSI ist derzeit ein besonders gef hrlicher Virus Trojaner im Umlauf Ihr PC ist ungesch tzt und damit potentiell gef hrdet Bitte laden Sie unbedingt in Ihrem eigenen Interesse einen aktuellen Virenscanner herunter
99. ht unbedingt vor Gefahren Es ist sicher sinnvoll E Mails von unbekannten Absendern tendenziell zu l schen insbesondere wenn auch der Betreff nicht seri s erscheint Da aber auch hinter einem scheinbar bekannten Absender ein belt ter stecken k nnte sch tzt dieses Vorgehen nicht vor jeder Gefahr Ausserdem verwenden die meisten Benutzer von Gratis E Mail Adressen wie beispielsweise Hotmail Pseudonyme sodass auch hinter einem unbekannten Absender unter Umst nden ein Bekannter stecken k nnte Auf alle F lle ist es ratsam nicht nur den Absender sondern auch den Betreff einer E Mail in die berlegungen einzubeziehen ob man eine E Mail ffnen will oder nicht Word Dokumente k nnen Makroviren enthalten Wenn Ihr Antivirenprogramm E Mails nicht berpr ft oder Sie nicht sicher sind ob der Anhang gepr ft wird ist eine manuelle Pr fung der Datei mit einem Antivirenprogramm immer ratsam Eine solche Pr fung dauert vielleicht 15 Sekunden und kann Ihnen je nach dem einigen rger ersparen Einer solchen Aufforderung sollten Sie nie nachkommen Bevor Sie auf Abbrechen klicken empfiehlt es sich dass Sie sich merken um welche Komponente es sich handelt Nun k nnen Sie im Internet die entsprechende Komponente suchen und falls es sich um etwas Seri ses handelt die Komponente herunterladen und installieren L sungen zu den Kontrollfragen Kapitel 4 1 Eine solche Meldung kann zwei Ursachen haben Entweder ist die Webseit
100. ie sich gem 286ff BGB im Verzug Uns steht damit die sofortige Erhebung einer Leistungsklage oder alternativ die Beantragung eines Mahnbescheides und die damit einhnergehende Er ffnung eines Mahnverfahrens durch unsere Rechtsanw lte zu Text gel scht Es gibt zwei Handlungsweisen wie Sie verhindern k nnen in solche Fallen zu tappen Viele kostenlose Programme k nnen entweder bei der Homepage des Herstellers oder ber eine eigens f r die Software konzipierte Webseite herunter geladen werden beispielsweise der Flash Player ber die Webseite von Adobe oder OpenOffice ber openoffice org Ausserdem gibt es anerkannte Webseiten von denen OpenSource Programme herunter geladen werden k nnen Wenn Sie detaillierte pers nliche Angaben zur Registrierung angeben m ssen also beispielsweise Adresse Wohnort Telefonnummer oder gar Kreditkartennummer ist das ein eindeutiges Zeichen f r eine Abonnements Falle Dagegen ist es nicht ungew hnlich f r den Download eine in der Regel freiwillige Angabe einer E Mail Adresse machen zu m ssen Gratis Spiele Tests etc Viele Menschen nutzen das Internet auch zum Vergn gen Es gibt zahlreiche Webseiten welche dies kommerziell zu nutzen versuchen Dass dabei Geb hren erhoben weden ist f r die Benutzer nicht immer leicht ersichtlich Im folgenden Beispiel sieht man im Kleingedruckten dass ein Benutzer ein Abo l st welches 15 Franken pro Woche kostet und 5 Downloads
101. ieser Seite auf unserem Computer zu speichern Diese tempor ren Internetdateien werden im Fachjargon Cache genannt Ausserdem kann sich unser Computer merken welche Webseiten wir k rzlich besucht haben Verlauf oder Chronik genannt oder was wir bei Formularen eingegeben haben e Spuren zwischen unserem Computer und den Servern auf deren Seiten wir zugreifen F r jede Webseite die wir aufrufen muss unser Computer mit dem entsprechenden Server Kontakt aufnehmen Dazwischen passieren die bermittelten Daten mehrere Netzwerkkomponenten von denen einige mindestens theoretisch aufzeichnen k nnen welcher Computer welche Webseiten auf welchem Server abruft e Spuren auf den Servern der Webseiten die wir aufrufen Tempor re Internetdateien und Verl ufe Dass ein Browser versucht eine Kopie der Webseiten oder Teilen davon auf unserem Computer zu speichern Tempor re Internetdateien Internet Cache hat im Wesentlichen zwei Gr nde Wenn eine Benutzerin eine Seite oft aufruft und diese Seite zwischen den Seite 65 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 Aufrufen nicht ver ndert wurde kann Zeit gespart werden wenn die Seite nicht erneut vom Server geladen werden muss Das ist insbesondere dann n tzlich wenn auf einer Seite speicherintensive Daten vorhanden sind Bilder Filme etc Der zweite Grund ist dass es so m glich ist im Browser Webseiten anzuzeigen auch wenn der Computer keine Netzwerkverbindung h
102. ion 8 s new ServerSocket port 9 ta outputText rea 10 extensions 11 13 public void rund 14 try ta setText Warte auf Client n cs s accept PrintWriter out new PrintWriterics get utputStream true out printlextensions 8 out printlextensions 1 20 out printlextensions 2 21 out printlextensions 3 22 out printlextensions 4 23 out print In X50 PXOAP EN NPZRSHLPANTCCHTLFEICAR STA NDARD ANTIVIRUS TEST FILEI H H 5 24 out close 25 cs close 26 s close 27 ta append Folgende Daten gesendet n 28 ta append X50 1 PAAP HN NPZRSHLPASTCCHTFEICAR STA NDARD ANTIVIRUS TEST FILEI H HK AN catch I0 Exception e 3C ta append Yerbindung nicht akzeptiert n 31 32 34 public void close try s close catch I0Exception e ta append Problem beim schliessen der Verbindung n 0 1 Der Sender verwendet folgende Variabeln e Einen ServerSocket s der den angegeben Port abh rt bis ein Client Verbindung aufnimmt e Einen Socket cs ber den die Kommunikation mit dem Client abl uft e Eine JTextArea ta die dem Textfeld im angezeigten Fenster entspricht Der Sender verwendet sie zur Ausgabe von Mitteilungen e Einen Integer Array extensions der f r die f nf m glichen Dateierweiterungen entweder 0 Erweiterung soll nicht verwendet werden oder 1 Erweiterung soll verwendet werden enth lt e Auf Zeile 17 wird ausserdem
103. ivirenprogramm in der Regel nicht erkennt Die meisten Benutzer konfigurieren ihre Antivirenprogramme so dass nicht jede Datei die auf dem Computer angelegt oder ge ndert wird gepr ft wird Dies vor allem aus Gr nden der Geschwindigkeit Wenn ein Antivirenprogramm permanent alle nderungen berpr fen w rde h tte das einen betr chtlichen Einfluss auf die Geschwindigkeit des Computers Wenn ein herunter geladenes Programm selbst keinen b sartigen Code enth lt so gibt der Virenscanner keine Warnung aus Ein Angreifer kann versuchen diese Tatsache auszun tzen Er installiert ein harmloses Programm auf unserem Computer das unbemerkt eine Internetverbindung zum Server des Angreifers herstellt Das Programm kann nun beispielsweise versuchen b sartige Software vom Server des Angreifers herunter zu laden E Scheinbar hamloses Programm Inn Seite 48 von 114 Gefahren aus dem Internet 4 WWW April 2010 Scheinbar narmlases Programm Kommuniziert mit dem Semer des Angrelters Solche Programme sind oft schwierig zu entdecken weil sie an sich nichts anderes tun als normale Programme die aufs Internet zugreifen Ein Antivirenprogramm kann erst eingreifen wenn das Programm versucht ausf hrbare Dateien zu erzeugen Praktische bung In dieser bung mit der Simulationsumgebung sollen Sie erkennen wie ein Angreifer Ihren infizierten Computer f r seine Zwecke
104. lfragena s aunes sense era ang 75 7 Vertiefung E M ll ssse ee ebenen aaa 76 EZ ee ee ee 76 SMTP Simple Mail Transport Protocol 2222220202002nnnnnnnnnnnnnnnnn nennen 76 Aufbau einer E Mail see reise ee 82 Experimentieren mit der Viren Testdatei siehe Anhang B e 85 8 Vertiefung WWW KARTTRTETEEETEETETTLTTETTETTTTRTETTTTRTLTTTTTETETTETTTTTTTTTTTTTTTTTTTTTTTTTTETTTTTTTTTTTE 87 ATE A T TE TSN EE E A a A A A 87 Benziner E AE A E E E IEE 87 Eintohrune a aa EA E 87 Seite 4 von 114 Gefahren aus dem Internet Inhaltsverzeichnis April 2010 Versteckte Frames ea ae ne EEE 87 JavaScript neee E E rt 89 Ein Beispiel f r ein typisches Angriffsszenario u2244000sssseesssennnnnnnnnnnnnnneneennnn 90 Client Server Beispiel f r Downloads a 90 JavaScript f r besuchte Webseiten eur 2 2 Ra a ara re ER 95 Passwortverschlusseling ensure 96 Knacken von Passw rlen 2 2 2 222 eisige 99 g Quellen ee 102 Weitere Unterrichtsmaterialien users 102 Informalionen aa re T E R T E RE 102 Filmene ara T TAANE T A aan 103 Verschiedenes seele 103 Anhang A 105 L sungen zu den Kontrollfragen Kapitel 1 2222440000eesessseennnnnnnnnnnnnnnnenennnn 105 L sungen zu den Kontrollfragen Kapitel 2 22u2sssssssnessssseesnnnnnnnnnnnnnnennennnn 105 L sungen zu den Aufgaben Kapitel 3 2 106 L sungen zu den Kontrollfragen Kapitel 3 22H 108 L sunge
105. llst ndig erhalten hat Es herrscht also ein reger Verkehr von und zu Ihrem Computer Seite 69 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 u a Anfrage auf Port 80 I I oee Antwort o Anfordern der Webseite I I I I Beginn der bermittlung des Inhalts I l I I I l I I I l I I I l I I j l I I I l Kain RER Weitere Daten ben tigt Letzte Daten bermitteln Dieses Beispiel ist insofern typisch als dass die Kommunikation von Ihrem Computer begonnen wird Die eingehenden Verbindungen sind also Reaktionen auf ausgehende Verbindungen Wie unser Computer angegriffen werden kann Damit jemand von aussen in unseren Computer eindringen kann muss er unseren Computer zuerst einmal finden Das bedeutet dass er die IP Adresse unseres Computers kennen muss Kennt der Angreifer die Adresse so versucht er als n chstes eine offene T r zu finden Im Computerjargon ausgedr ckt heisst das er sucht nach offenen Ports Im ersten Kapitel wurde bereits erkl rt was ein Port ist Hier nochmals das Wichtigste in K rze Computer bieten anderen ihre Server Dienste an indem ein entsprechendes Programm gestartet wird das einen bestimmten Port abh rt ob ein Client mit ihm Verbindung aufnehmen will Der vielleicht bekannteste Dienst ist der Webserver Dienst der in der Regel ber den Port 80 angeboten wird Viele Netzwerkspiele ben tzen ebenfalls bestimmte Ports beispielsweise wir
106. mieren Seite 95 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 1 html head titles isited URL Testz title gt 4 styles 5 a color 000000 display inone 6 a visited color FF0000 display inline sty le gt i script type text jayascript gt function testen 10 var a document createElement a 11 var url document getE lementById URL value 12 a href http url 13 document body appendChi dla 14 if window getComputedStylefa null display none document getE lementById resultat innerHTML a href wurde in letzter Zeit nicht besucht else document getE lementById resultat innerHTML a href wurde besucht 18 document body removeChild a 20 lt script gt 21 z head gt 23 body style font family Verdanga Arial Helvetica sans serif font size i2px gt 24 p gt Bitte eine URL eingeben lt br lt br lt input type text id URL gt lt input type button value Testen onllick testen br mp gt lt p id resultat gt lt p gt 28 lt body gt html Erkl rungen zum Code e Inden Zeilen 5 und 6 werden die unterschiedlichen Darstellungen f r unbesuchte und besuchte Links festgelegt Worin die Unterschiede liegen spielt an und f r sich keine Rolle es ist nur darauf zu achten dass der Test in Zeile 14 entsprechend angepasst wird e Das in den Zeilen 10 bis 13 definierte Link Tag wird in Zeile 1
107. mputer f r einen Angreifer interessante Dinge gespeichert hat Es geht vor allem auch darum dass ein Angreifer Daniels Computer in sein Botnet integrieren kann und f r Angriffe auf Computer von Drittparteien n tzen kann oder dass er auf Daniels Computer illegale Dateien platziert und diese je nach dem zum Download freigibt Es gab beispielsweise 1999 einen Fall bei dem auf dem Computer eines schwedischen Wissenschaftlers Kinderpornographie gefunden wurde die ber einen Trojaner dort platziert wurde Es dauerte f nf Jahre bis er rehabilitiert wurde 2 lt Viele der b sartigen Programme die heute verwendet werden tragen die Merkmale verschiedener Kategorien So kann beispielsweise ein Trojaner als Downloader f r verschiedene Arten von Malware funktionieren oder ein Wurm kann auch Eigenschaften eines Trojaners haben und so weiter 3 x Folgende Anzeichen k nnen ein Hinweis darauf sein dass sich auf Ihrem Computer Malware befindet e Ihre Internetverbindung ist pl tzlich sehr viel langsamer als fr her e Falls Sie die M glichkeit haben zu berwachen welche Programme auf das Internet zugreifen und Sie stellen fest dass ein seltsames Programm h ufig auf das Internet zugreift Seite 105 von 114 Gefahren aus dem Internet Anhang A April 2010 e Auf Ihrem Bildschirm erscheinen periodisch Fenster die f r irgendwelche Produkte werben e Ihr Computer verh lt sich pl tzlich seltsam beispielsweise unerwartete A
108. n z Verlust a Zeitangaben in Millisek Minimum ms Maximum ms Mittelwert ms Seite 71 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 Ping Aufrufe funktionieren nicht nur in lokalen Netzen Auch kann statt einer IP Adresse ein Domain Name verwendet werden Versuchen Sie einen externen Server mit einem Ping Aufruf zu erreichen Als n chstes wollen wir pr fen welche Ports unser Computer abh rt Auch C dazu ben tigen wir wieder die Eingabeaufforderung Windows oder das Netzwerkdienstprogramm Mac In der Eingabeaufforderung geben Sie den Befehl netstat ano ein und dr cken die Eingabetaste Im Netzwerdienstprogramm w hlen Sie den Reiter Netstat dann die vierte Option die den Status aller aktiven Socket Verbindungen anzeigt und klicken auf Netstat Auf einem frisch aufgesetzten PC mit Windows XP und allen Updates sieht die Ausgabe von Netstat wie in der folgenden Abbildung aus Es ist wahrscheinlich dass Netstat Ihnen in der obigen Ubung mehr Zeilen ausgibt o x Microsoft Windows XP Version 5 1 2600 a lt C Copyright 1985 2881 Microsoft Corp G Dokumente und Einstellungen Peter gt netstat ano Aktive Verbindungen Status A BH REN A BH REN A BH REN ABH REN m kk EZ 2 u 2 1 1 0 ss S8rt m sS9399 Proto Lokale Adresse TCP 0 0 0 0 135 TCP 0 0 0 0 445 TCP 127 8 8 1 1838 TCP 192 1 23 139 UDP 0 0 0 0 445 UDP 127 0 0 1 123 UDP 127 1 1900 UDP 19
109. n Wenn Sie angemeldet sind starten Sie das Virenschutzprogramm und anschliessend den Mail Client und klicken Sie wiederum auf Empfangen Versuchen Sie wiederum alle empfangenen E Mails zu lesen und auch wieder auf die Links und Anh nge zu klicken Welche gef hrlichen E Mails erkennt der Virenschutz K nnen Sie begr nden warum der Virenschutz gewisse gef hrliche Inhalte nicht erkennt Hintergrundwissen Wenn wir einen Brief erhalten so interessiert uns in der Regel der Inhalt des Briefes und nicht der Umschlag Dieser hat eigentlich nur den Zweck dass der Brief bei uns ankommt und dass er nicht von anderen Personen gelesen werden kann Insbesondere in offiziellen Briefen stehen der Absender und der Adressat nicht nur auf dem Umschlag sondern auch noch auf dem Brief selbst Dabei kann es durchaus vorkommen dass auf dem Umschlag ein anderer Absender als im Brief steht Sparbank Patrizia Muster Dorfweg 12 1111 Bestadt Marco M ller Landstrasse 15 Sparbank 4321 Aadorf Postfach 813 Sehr geehrter Herr M ller 1234 Irgendwo Marco M ller Landstrasse 15 4321 Aadorf Freundliche Gr sse P Muster Ganz hnlich ist die Situation bei einer E Mail Der Umschlag der eine E Mail vom Absender zu den Adressaten verschickt ist das SMTP Protokoll Im Gegensatz zu einem Seite 20 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Brief wird der Umschlag jedoch weggeworfen sobald die E
110. n wann ein Dialog auf einen m glicherweise gef hrlichen Download hinweist e Sie kennen einige M glichkeiten wie Sie pr fen k nnen ob eine Aufforderung zum Download eines Programms wahrscheinlich echt ist oder nicht e Sie erfahren an einem simulierten praktischen Beispiel einen m glichen Angriff auf Ihren Computer und seine Auswirkungen Einf hrung Viele Webseiten sind heute sehr komplex aufgebaut Neben Texten und Bildern k nnen wir auch Filme anschauen Spiele spielen Dateien herunterladen uns mit anderen Benutzern unterhalten einkaufen uns selbst auf einer Webseite darstellen und so weiter Um alle diese Aufgaben zu bew ltigen muss ein Webbrowser nicht nur Code beispielsweise JavaScript ausf hren k nnen Er ist auch auf die Hilfe von Plugins angewiesen Wenn Sie beispielsweise auf YouTube ein Video anschauen wollen so ben tigen Sie das Flash Player Plugin und Ihr Browser muss so eingestellt sein dass er die Ausf hrung von JavaScript zul sst Fehlt ein entsprechendes Plugin so erscheint auf der Webseite eine Fehlermeldung und meistens auch ein Link darauf wo Sie das Plugin herunterladen k nnen Ein Angreifer hat grunds tzlich zwei M glichkeiten wie er sch dliche Software auf Ihren Computer bringen kann Er kann versuchen Sie auf eine gef hrliche Webseite zu locken beispielsweise durch versenden von E Mails mit entsprechenden Links oder er kann versuchen eine normale Webseite zu hacken und so zu ver ndern
111. n wenn der Inhalt einerseits als normaler Text und andererseits als HTML Code geschickt wird So k nnen auch Mail Clients die kein HTML interpretieren den Inhalt der Mail verst ndlich darstellen Die als boundary angegebene Zeichenfolge trennt die einzelnen Teile voneinander Content Type multipart alternative 2 boundary 4 _Part_12345_6789 0ABC 4 _Part_12345_6789 BABC Content Type text plain charset i30 5559 15 Hier folgt der Inhalt als normaler Text 9 4 _Part_12345_6759 BABC Content Type text html charset iso 83559 15 Hier folgt der Inhalt als HTML Code 4 _Part_12345_6759 BABC Beachten Sie dass die Trennzeile nicht nur zwischen den Teilen sondern auch am Anfang und am Schluss stehen muss Ausserdem m ssen jeder Trennung zwei vorangestellt werden und bei der letzten Trennung m ssen am Schluss nochmals zwei angeh ngt werden Die Trennzeile muss nat rlich so gew hlt werden dass sie nicht im eigentlichen Inhalt vorkommt Deshalb wird in der Regel eine teilweise zuf llige Zeichenfolge gew hlt Seite 84 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Da man bei seri sen E Mails davon ausgeht dass alle Teile inhaltlich mehrheitlich bereinstimmen und sich nur in der Darstellung des Inhalts unterscheiden werden E Mails deren Inhalte in den einzelnen Teilen zu stark voneinander abweichen oft von Spamfiltern abgefangen e multipart mixed
112. n Aussicht zu stellen oder um finanzielle Hilfe zu bitten Dadurch soll der Benutzer veranlasst werden Links oder Anh nge in der E Mail anzuklicken die unseri s oder gef hrlich sind Wenn Sie die E Mail von Walter anschauen so scheint diese E Mail eine Antwort auf eine E Mail mit leerem Betreff Re oder Aw oder hnliches deuten darauf hin zu sein Da stellt sich nat rlich die Frage ob Sie eine solche E Mail an Walter geschrieben haben oder Sie eine E Mail an mehrere Personen darunter auch Walter mit leerem Betreff Seite 106 von 114 Gefahren aus dem Internet Anhang A April 2010 erhalten haben Falls nicht so ist die E Mail mit grosser Wahrscheinlichkeit unseri s und kann ungelesen gel scht werden Bei E Mails mit fremdsprachigem Betreff sollten Sie eigentlich immer auch wenn Ihnen der Absender seri s vorkommt stutzig werden Ist es realistisch dass Ihnen der Absender in einer Fremdsprache schreibt Gerade wenn Sie den Absender nicht kennen d rfte es sich um eine unseri se E Mail handeln die Sie ungelesen l schen k nnen Sonst k nnen Sie die E Mail mit der n tigen Vorsicht ffnen Falls Sie kein MySpace Konto haben so sollten Sie die betreffende E Mail nicht ffnen Sonst k nnen Sie sie mit der n tigen Vorsicht ffnen Welche der E Mails erscheinen Ihnen seri s Auf welche Links k nnen Sie L klicken und bei welchen sollten Sie vorsichtig sein Begr nden Sie Ihre Entscheidung Die Information ber die F
113. n Betreiber einer Webseite ber unseren Computer herausfinden kann Das reicht von relativ offensichtlichen Seite 35 von 114 Gefahren aus dem Internet 4 WWW April 2010 Informationen wie beispielsweise Art und Version des Browsers und installierte Plugins bis zu installierten Schriften und k rzlich besuchten Webseiten Diese Informationen k nnen nat rlich auch missbraucht werden Wenn ein Server beispielsweise erkennt dass ein Benutzer mit einer veralteten Version einer bestimmten Komponente arbeitet die bekannte Sicherheitsm ngel aufweist so kann er die ausn tzen Auch uns gegen ber zeigen sich Browser durchaus kommunikativ und fragen uns was wir mit einer Datei die heruntergeladen wird anfangen wollen oder ob blockierte Elemente zugelassen werden sollen ffnen von npp 5 5 1 Installer exe Exi Sie m chten folgende Datei herunterladen npp 5 5 1 Installer exe Vom Typ Application Von http dfn dl sourceforge net M chten Sie diese Datei auf einem Datentr ger speichern Datei speichern v A Ag http get adobe com de flashplayer thankyou xpi inst Ei i NOTEPAD x Browse Notepad Files on Source X A Firefox hat diese Website get adobe com daran gehindert Sie zu fragen ob Software auf Ihre Dabei kann das Mitteilungsbed rfnis eines Browsers so gross werden dass man sich als Benutzerin dar ber rgert und die Aktionen ohne die Text
114. n der Regel so dass ein Besucher aufgefordert wird sich unter Angabe detaillierter pers nlicher Informationen zu registrieren bevor er die gew nschten Programme herunter laden kann Dass er mit der Registrierung auch gleich ein kostenpflichtiges Abonnement l st wird oft nur irgendwo klein auf der Webseite oder erst am Schluss langer allgemeiner Gesch ftsbedingungen erw hnt Seite 58 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 Suchbegriff z B Grafik Suchen Damit Du findest was du suchst Startseite Das Service Angebot Anmeldung Downloadbereich zur ck Open Office 3 1 1 xxx OpenOffice org E E men OpenOffice org ist das erste umfassende Office Paket das ohne Lizenzgeb hren aber mit offenem Programmcode angeboten wurde Mehrere Millionen zufriedene Anwender weltweit nutzen OpenOffice org in mehr als 30 Sprachen und auf den wichtigsten Betriebssystemen unter anderem Microsoft Windows Mac OS X GNU Linux Solaris Open Office ist die Alternative zu teuren Software Versionen der gro en Hersteller Egal ob Sie Briefe schreiben m chten eine Pr sentation oder eine Datenbank erstellen m chten mit OpenOffice ist alles m glich Melden Sie sich jetzt beim Download Portal an und laden Sie Open Office 3 1 herunter gt gt M chten Sie sich bei Veen anmelden Anmeldung E Mail Adresse Zugangsdaten per E Mail Vorname Nachname Telefonnummer Str amp Hausnr
115. n und Webserver ber eine verschl sselte Verbindung so wird dies in der Eingabezeile dadurch angezeigt dass anstelle von http https steht Ausserdem wird im Browserfenster auch noch irgendwo ein Schloss angezeigt wo ist browserabh ngig meistens entweder zuoberst zuunterst oder in der Eingabezeile selbst Sollte ein Angreifer bei der Kommunikation mith ren so w rde er nur unverst ndliche Zeichen empfangen KAUUSM ASm Wat Benutzer Spg Server acdaFR a Angreifer Bei manchen Webseiten ist es nicht so leicht zu erkennen dass unsere Eingaben auch tats chlich verschl sselt bermittelt werden Bei Facebook oder MySpace sind die Anmeldeseiten normale Webseiten Wenn wir uns Einloggen werden die Daten trotzdem ber eine verschl sselte Seite geschickt von der ein Benutzer allerdings nichts mitbekommt Nur wenn eine Benutzerin den Quelltext der Anmeldeseite ansieht erkennt sie dass die Anmeldedaten ber eine verschl sselte Seite verschickt werden Damit ein Webserver verschl sselt kommunizieren kann muss er ein Sicherheitszertifikat besitzen Diese Zertifikate sind kostenpflichtig Es gibt verschiedene Organisationen die autorisiert sind solche Zertifikate auszustellen Bietet ein Webserver eine Verschl sselung an pr ft der Browser der Benutzerin zun chst ob es sich um ein autorisiertes Zertifikat handelt Falls nicht erscheint eine Warnung Seite 41 von 114 Gefahren aus dem
116. n zu den Kontrollfragen Kapitel 4 2222sssssssesesssssennnnnnnnnnnnnnnnnnennn 108 L sungen zu den Kontrollfragen Kapitel Susanne ea 110 Bosungsen Kapite lG een elle 111 Pos nsem K apte FT aree E T E O 112 Anhang Baia 114 Eicar Eine harmlose Virentest Datei nahe ee a 114 Seite 5 von 114 Gefahren aus dem Internet Einf hrung April 2010 Einf hrung Immer mehr Computer sind heutzutage permanent ber schnelle Leitungen mit dem Internet verbunden Wir nutzen das Internet tagt glich zur Informationsbeschaffung Kommunikation mit Freunden und Bekannten und vermehrt auch zur Selbstdarstellung Dass es auch viele Personen gibt die das Internet aus welchen Gr nden auch immer missbrauchen ist weitgehend bekannt Es liegt in der Natur der Sache dass sich die Aktivit ten der Programme und Methoden die von diesen Personen benutzt werden meistens im Versteckten abspielen Als Benutzer des Internets k nnen wir uns einerseits mit technischen Hilfsmitteln wie Antivirenprogrammen Firewalls etc vor solchen Angriffen sch tzen eine wichtige Rolle spielt aber auch wie wir uns im Internet verhalten Ziel dieses Leitprogramms ist es Sch lerinnen und Sch lern bewusst zu machen welche Gefahren im Internet lauern und wo man als Benutzer besonders auf der Hut sein muss Mit Hilfe einer Simulationsumgebung k nnen die Sch lerinnen und Sch ler praktisch erleben welche Auswirkungen unerw nschte Programme auf einem Computer haben
117. nd hnliches Dabei ist der virtuelle Freundeskreis vieler Teilnehmer meist deutlich gr sser als der reale Bekanntenkreis das heisst viele unserer Freunde kennen wir eigentlich gar nicht Viele Nutzer und Nutzerinnen bringen ihren virtuellen Freunden grosses Vertrauen entgegen insbesondere betrachten sie deren Benutzerprofile unterhalten sich mit ihnen und folgen auch interessanten Links die sie von ihren virtuellen Freunden mitgeteilt bekommen F r Angreifer sind soziale Netzwerke gerade deshalb besonders interessant denn wenn es ihnen gelingt die Identit t einer Teilnehmerin oder eines Teilnehmers zu stehlen oder ihren Computer so zu infizieren dass er an die Freunde des Teilnehmers Links zu infizierten Seiten schickt so ist die Wahrscheinlichkeit dass die Empf ngerinnen diesen Links folgen relativ hoch Da soziale Netzwerke in der Regel ihren Benutzern auch erlauben selbst HTML Code in Ihren Profilen einzubauen wenn auch in eingeschr nktem Masse kann ein Angreifer der sich als Teilnehmer des Netzwerks ausgibt versuchen b sartigen HTML Code oder Links auf infizierte Seiten in seinem Profil einzubinden Ausserdem geben viele Benutzerinnen von sozialen Netzwerken bewusst oder unbewusst relativ viel ber sich und ihre Lebensgewohnheiten preis So k nnen beispielsweise Blogeintr ge verlinkte Fotos Gruppenmitgliedschaften angezeigte Gem tszust nde etc unter Umst nden ein sehr genaues Bild ber eine Person lief
118. nd die Antwort auch gleich verarbeiten kann Somit k nnen aktuelle im Browser angezeigte Inhalte dynamisch ver ndert werden Diese Technik wird heute vor allem im Zusammenhang mit Ajax immer fter verwendet beispielsweise von Google Maps oder Facebook e Mit Hilfe von adodb stream wird die ausf hrbare Datei auf die Harddisk des Benutzers geschrieben adodb stream ist ein Microsoft ActiveX Data Object e Die ausf hrbare Datei wird mit Shell Application gestartet Client Server Beispiel f r Downloads In diesem Abschnitt wird ein kleines Java Programm vorgestellt das die Idee eines Downloaders grob erkl rt Das Programm kann wahlweise als Client oder Server verwendet werden Der Client dient als Downloader der versucht zum Server Kontakt aufzunehmen Der Server bermittelt die Virentestdatei eicar siehe Anhang B an den Client zusammen mit der Angabe mit welcher Erweiterung er die Datei speichern soll Die Dateien werden im gleichen Verzeichnis gespeichert in dem sich der Client befindet Da das Programm im Benutzermodus mit den entsprechenden Rechten abl uft k nnen zwei Dinge getestet werden Einerseits ob Ihr Computer beziehungsweise eine installierte Firewall berhaupt zul sst dass eine Verbindung hergestellt werden kann und andererseits ob und wann Ihr Antivirenprogramm die Virentestdatei erkennt Um den Programmcode zu verstehen sollte neben grundlegenden Javakenntnissen die Bedeutung von Java Threads bekannt s
119. ngeblendet wird w hlen Sie Ausf hren Ein Angreifer kann eine normale Webseite so bearbeiten dass sie diese Funktionalit t aufweist Sobald Sie diese Seite aufrufen beginnt der Download ohne dass Sie ihn bewusst ausgel st haben In der Regel werden Sie von Ihrem Browser gefragt was Sie mit einer Datei die herunter geladen wird tun m chten Seite 37 von 114 Gefahren aus dem Internet 4 WWW April 2010 ffnen von npp 5 5 1 bin zip T EEE Sie m chten folgende Datei herunterladen LJ npp 5 5 1 bin zip Vom Typ Compressed zipped Folder Von http kent dl sourceforge net Wie soll Firefox mit dieser Datei verfahren ffnen mit Windows Explorer Standard v Datei speichern _ F r Dateien dieses Typs immer diese Aktion ausf hren EI E 4 Ein Angreifer kann deshalb zu Ihrer Beruhigung vorher noch ein eigenes Dialogfenster einblenden das Sie darauf hinweist dass f r das Betrachten der Seite zun chst ein wichtiges oder fehlendes Programm installiert werden m sse F r einen Angreifer w re es nat rlich von Vorteil wenn ein Download vollkommen automatisch geschieht ohne dass ein Dialogfeld erscheint in dem der Benutzer dem Download zustimmen muss An und f r sich sollte so etwas nicht m glich sein Leider finden Angreifer immer wieder Softwarefehler die sie genau f r solche Zwecke nutzen k nnen Diese so genannten Drive By Downloads sind besonders gef hrli
120. oden ein Mailserver anbietet indem er bei der Begr ssung anstelle von HELO den Befehl EHLO verwendet Die Kommunikation k nnte folgendermassen aussehen Wer Daten Kommentar Claudia versucht mit dem Mailserver schule ch ber Port 25 C telnet schule ch 25 Verbindung aufzunehmen Es k nnen einige Statusmeldungen folgen Kann die Verbindung aufgebaut S 220 schule ch ESMTP is glad to see you werden OTIS der Server mit einer Begr ssungsmeldung Der Text nach ESMTP kann variieren Claudia erwidert die Begr ssung C EHLO schule ch mit EHLO damit der Server zus tzliche Informationen liefert 250 schule ch we trust you 172 17 10 118 250 HELP Der Server best tigt und liefert S 250 AUTH LOGIN PLAIN Informationen wie er mit Claudia 250 SIZE 15360000 kommunizieren kann 250 OK Die Authentifizierung wird im o AUTH PLAN er AGNsYXVkaWFAc2NodWxILmNoAHRyczgwQZYO e shaim ar den dass es base64 codiert ist S 235 authentication succeeded Coud au zen authentifiziert Claudia gibt an von welchem C MAIL FROM lt claudia schule ch gt Konto sie eine E Mail schicken m chte Der Server best tigt dass der S 250 lt claudia schule ch gt sender ok Abeid Se C RCPT TO lt patrizia daheim ch gt Claudia gibt den Adressaten der E Mail ein a s A Der Server best tigt dass er den S 250 lt patrizia daheim ch gt recipient ok Ernplane kzen C DATA Seite 78 von 114 Gefahren au
121. olgen Kann die Verbindung aufgebaut S 220 schule ch ESMTP is glad to see you a u ul einer Begr ssungsmeldung Der Text nach ESMTP kann variieren Claudia erwidert die Begr ssung C EHLO schule ch mit EHLO und dem Namen des Servers 250 schule ch we trust you 172 17 10 118 250 HELP eb j s 250 AUTH LOGIN PLAIN 0 250 SIZE 15360000 KoA ETEN kann 250 STARTTLS i 250 OK Claudia teilt dem Mailserver mit C STARTTLS dass sie mit der verschl sselten bertragung beginnen m chte S 220 ready to start TLS Der Server best tigt Ab hier erfolgt die weitere Kommunikation verschl sselt Die ersten beiden bertragungsarten sind offensichtlich unsicher weil jemand der den Netzwerkverkehr abh rt sowohl Passw rter wie auch Inhalt der E Mail einfach erkennen kann Die letzte Variante gilt als sicher F r die Verschl sselung wird das TLS Protokoll Transport Layer Security Protocol verwendet Das Protokoll funktioniert hnlich wie das SSL Protokoll Secure Socket Layer Protocol das vor allem bei verschl sselten Webseiten eingesetzt wird Seite 81 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 Aufbau einer E Mail Im ersten Beispiel haben wir gesehen was im Minimum n tig ist damit eine E Mail verschickt werden kann Auf dem Weg zum Empf nger werden der E Mail weitere Informationen hinzugef gt beispielsweise ber welche Mailserver die E Mail auf ihrem Weg bis zum Empf nger geschickt w
122. omatisch abgemeldet Kehrt sie auf die Seite zur ck muss sie sich erneut anmelden Wenn wir auf eine infizierte Webseite gelangen ist es f r einen Angreifer einfach herauszufinden ob wir k rzlich gewisse Seiten besucht haben bei denen eine Anmeldung n tig ist beispielsweise Facebook Der Angreifer kann Ihnen dann eine falsche Webseite oder einen falschen Warnhinweis senden etwa dass Sie sich erneut anmelden m ssen und so Ihre Zugangsdaten erfahren Ihre Sitzung bei Facebook ist abgelaufen Bitte melden Sie sich erneut an Benutzername Kennwort Hier empfiehlt es sich die URL der Seite die das erneute Anmelden verlangt genau anzuschauen Im Zweifelsfall lieber nicht anmelden sondern die echte URL eingeben und sich gegebenenfalls dort neu anmelden Warnungen des Browsers Viele Browser stellen eine Einstellung zur Verf gung die pr ft ob eine Webseite die angezeigt werden soll als b sartige Webseite bekannt und in einer entsprechenden schwarzen Liste aufgef hrt ist Seite 46 von 114 Gefahren aus dem Internet 4 WWW April 2010 Achtung Ein Besuch dieser Site besch digt evtl Ihren Computer Diese Website enth lt anscheinend Malware Bei Malware handelt es sich um Software die m glicherweise Ihren Computer besch digt oder in anderer Weise ohne Ihre Einwilligung operiert Ihr Computer kann z B durch blo es Surfen auf einer Site mit Malware ohne zus tzliches Zutun Ihrerseits infizie
123. piele aufzuzeigen welche anderen M glichkeiten f r Dritte bestehen um an unser Geld oder Informationen ber uns zu gelangen Ungewollte Abonnemente Im Internet gibt es viele Seiten mit Gratisangeboten Das Spektrum reicht von kostenloser Software ber Online Spiele bis zu IQ oder Partnerschaftstests Einige dieser Angebote erweisen sich bei genauerem Hinsehen jedoch als kostenpflichtig Anhand zweier Beispiele soll das Vorgehen der Betreiber solcher Webseiten aufgezeigt werden Kostenlose Software Abgesehen von zeitlich limitierten Testversionen kann man grob zwei Arten von kostenlos angebotener Software unterscheiden Verschiedene Softwareentwickler bieten kleine Programme an welche Dateien die mit ihrer Software erstellt wurden anzeigen k nnen Als Beispiele seien hier der Flash Player der Real Player oder der Acrobat Reader erw hnt Andererseits gibt es viele Programme deren Verwendung explizit kostenlos ist beispielsweise die OpenSource Projekte OpenOffice oder Gimp Findige Betreiber sammeln solche Gratisangebote auf ihren Webseiten und bieten sie dort zum Herunterladen an Allerdings bieten sie die Software nicht mehr gratis an sondern verlangen eine Geb hr meist in Form eines Abonnements Wof r diese Geb hr erhoben wird ist meist nicht ganz klar Auch die Information dass berhaupt eine Geb hr erhoben wird ist bei einzelnen solcher Webseiten f r Kunden oft schlecht ersichtlich Der Aufbau der Webseiten ist i
124. pro Woche umfasst Um welche Art von Downloads es sich dabei handelt wird nicht weiter erkl rt Der angebotene IQ Test erscheint ebenfalls dubios Seite 60 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 000 IQ test Le http mw ch de IQGO index phpf tracki 09480528 IQ Test Mach den IQ Test und vergleiche Deine Punktezahl Beantworte alle untenstehenden Fragen und IQ Feed H chstpunktzahlen versuche ob du die H chs IQ IQ Berechnung bertreffen kannst test a IQ Score Distribution ia David Score 132 Frage 1 10 m a Robin Score 127 1 Welches der folgenden f nf Tiere hat am 8 Jenny Score 124 wenigsten mit den anderen Vieren gemeinsam A IQ Score ge a Christopher Score 105 A a Heinzel Score 104 lt lt Teste jetzt Deinen IQ Dies ist ein Abonnement es kostet CHF15 Woche Du bekommst 5 Downloads pro Woche F r die Anmeldung wird eine einmalige Beitrittsgeb hr von CHF 3 00 erhoben Um dich abzumelden sende eine SMS mit dem Inhalt STOP an EEE ee ee Die Nutzer der Dienste m ssen mindestens 16 Jahre alt und autorisierter Account Inhaber sein und oder die Einwilligung mindestens eines Elternteils und oder ges Account innabers Naben sich f r den Dienst In seinem Namen anzumelden und diesen zu nutzen und 2 sich Im Namen des Elternteils und oder des Account Inhabers sowie In Ihrem eigenen Namen d
125. r Experimente sollte daher ein Testumgebung verwendet werden Englisch e http ophcrack org Eine Webseite welche ein Programm gratis zur Verf gung stellt das mit Hilfe von Rainbow Tables Passw rter von Windows knackt Englisch Seite 104 von 114 Gefahren aus dem Internet Anhang A April 2010 Anhang A L sungen zu den Kontrollfragen Kapitel 1 1 Eine lokale IP Adresse wird von Routern nicht weitergegeben Die Konsequenzen daraus sind dass ein Computer mit einer lokalen Adresse von aussen nicht direkt erreichbar ist Computer mit einer globalen IP Adresse sind von berall her erreichbar 2 Ein DNS Server bersetzt Domain Namen in IP Adressen und umgekehrt Somit erm glicht ein DNS Server dass wir beispielsweise Webseiten mit www beispiel ch ansprechen k nnen und nicht mit 123 45 67 89 3 Im Normalfall ben tigen Sie entweder einen DSL Router oder ein Kabelmodem Selten wird heute eine langsame Verbindung mit einem Modem ber die analoge Telefonleitung oder ISDN verwendet 4 Das ist m glich wenn Sie die IP Adresse des Servers kennen L sungen zu den Kontrollfragen Kapitel 2 1 Es gibt zwei Hauptpunkte warum Daniel seine Meinung ndern sollte Erstens kann er seinen Computer auch sch tzen ohne Geld auszugeben weil es verschiedene Schutzprogramme auch gratis gibt Dies betrifft sowohl Antivirenprogramme als auch Firewalls und Antispywareprogramme Zweitens geht es nicht nur darum ob Daniel auf seinem Co
126. r auf ein Video verweist Durch einen Klick auf den Link gelangt die Benutzerin auf eine Webseite die gleich aufgebaut ist wie YouTube Anstelle eines Films erscheint eine Meldung dass die Benutzerin eine bestimmte Version des Flash Players installieren muss um den Film zu sehen und die Benutzerin wird aufgefordert die Software herunter zu laden Die exe Datei die herunter geladen wird ist nicht die eigentliche Malware sondern vielmehr ein Downloader der mit dem Koobface Kontrollzentrum Verbindung aufnimmt Anhand der Cookies die er auf dem Computer der Benutzerin findet teilt er dem Kontrollzentrum mit bei welchen sozialen Netzwerken sie Mitglied ist und l dt diejenigen Komponenten herunter die ihm das Kontrollzentrum mitteilt Die Weiterverbreitungskomponenten Diese Komponenten kann man als Koobface Wurm bezeichnen Koobface kennt rund ein Dutzend verschiedene soziale Netzwerke darunter auch Facebook und MySpace Die Seite 55 von 114 Gefahren aus dem Internet 4 WWW April 2010 Weiterverbreitungskomponenten verschicken Meldungen an die Freunde im sozialen Netzwerk der Benutzerin die den Link auf die gef lschte Webseite enthalten Die Webserverkomponente Diese Komponente verwandelt den Computer der Benutzerin ohne deren Wissen in einen Webserver Das Koobface Kontrollzentrum kann den Computer nun als Quelle f r das Herunterladen von Komponenten oder als Server f r die gef lschte Webseite einsetzen Die Werbe und gef
127. r einen Benutzer nicht immer ganz einfach weil es nicht immer leicht erkennbar ist welches Programm oder warum ein Programm eine Verbindung mit dem Internet herstellen will In solchen F llen kann es sinnvoll sein zuerst im Internet nach Informationen ber das Programm zu suchen Kontrollfragen Kommentieren Sie folgende Aussagen jeweils in wenigen S tzen 1 Ich muss auf meinem Computer unbedingt eine Firewall installieren weil sonst jedermann auf ihn zugreifen kann 2 Eine Firewall sollte so konfiguriert sein dass sie alle eingehenden Verbindungen blockiert und alle ausgehenden zul sst 3 Eine Firewall sch tzt meinen Computer zwar nicht vor Malware kann aber helfen Malware auf meinem Computer zu entdecken Seite 75 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 7 Vertiefung E Mail Lernziele e Den Aufbau einer E Mail kennen lernen e Die Funktionsweise eines E Mail Clients selbst praktisch durchf hren e Erkennen wie ein Angreifer beim Verschicken von ungew nschten E Mails vorgeht SMTP Simple Mail Transport Protocol SMTP beziehungsweise ESMTP Extended SMTP wird von Mail Clients f r das Versenden von E Mails benutzt SMTP ben tzt den TCP Port 25 und ist ein relativ einfaches Protokoll Es ist deshalb durchaus m glich das Protokoll von Hand auszuf hren um damit die Funktionsweise eines Mail Clients zu demonstrieren In einem Terminalfenster Linux Mac oder der Eingabeauffo
128. ramm Windows Internet Explorer HINWEIS Wenn Ihr Computer infiziert ist k nnen Daten verloren gehen oder Ihr Computer kann sich seltsam verhalten und unerwartet abst rzen Entdecken und beseitigen Sie Viren bevor sie auf Ihrem Computer Schaden anrichten M chten Sie dass LongLifePC jetzt Ihren Computer nach Viren durchsucht empfohlen 7 Windows Internet Expie LongLifePC beginnt nun mit dem Scan Ihres Systems Bitte w hlen Sie Ausf hren oder ffnen sobald Sie dazu aufgefordert werden Die Datei ist digital signiert und zu 100 frei von Viren Spyware und Adware Heute gibt es viele Programme die beim Start auf das Internet zugreifen und pr fen ob ein Update vorhanden ist Auch kann das Betriebssystem so eingestellt sein dass periodisch Sicherheitswarnungen eingeblendet werden die Sie beispielsweise auffordern Ihren Computer zu berpr fen Die meisten Benutzer haben sich an solche Mitteilungen gew hnt und best tigen Seite 45 von 114 Gefahren aus dem Internet 4 WWW April 2010 sie ohne sie wirklich durchzulesen Es empfiehlt sich auf alle F lle zu wissen welches Programm die Meldung verursacht hat und welche Auswirkungen eine Best tigung hat Dies gilt insbesondere wenn etwas aus dem Internet auf Ihren Computer geladen wird Unerwartete Aufforderung sich Anzumelden Bei einigen Webseiten die eine Anmeldung erfordern wird eine angemeldete Benutzerin nach einer gewissen Zeit der Inaktivit t aut
129. rausfinden k nnen ob und wie schnell ein Computer in einem Netzwerk erreichbar ist Das Kommando das daf r ben tigt wird heisst ping Wie der Name vermuten l sst geht es bei diesem Kommando nicht darum mit einem anderen Computer sinnvoll zu kommunizieren sondern nur darum ob er auf einen Aufruf von unserem Computer reagiert Ermitteln Sie die IP Adresse Ihres Computers Starten Sie anschliessend die C Eingabeaufforderung Windows oder das Netzwerkdienstprogramm Mac Bei der Eingabeaufforderung tippen Sie ping gefolgt von der IP Adresse des Computers Ihrer Mitsch lerin und anschliessend die Eingabetaste Auf dem Mac w hlen Sie den entsprechenden Reiter geben Sie die IP Adresse ein und klicken auf Ping Wenn der aufgerufene Computer reagiert erscheinen sofort einige Zeilen die anzeigen wie schnell der Computer geantwortet hat Sonst erscheint nichts und Sie k nnen den Befehl manuell abbrechen oder die Eingabeaufforderung schliessen Ein erfolgreicher Ping Aufruf k nnte folgendermassen aussehen E Eingabeaufforderung m Users Peter gt ping 192 168 1 100 x ing wird ausgef hrt f r 192 168 1 1688 mit 32 Bytes Daten Antwort von 192 168 1 186 Bytes 32 Zeit lt ims TTL 64 Antwort von 192 168 1 1868 Bytes 32 Zeit lt ms TTL 64 Antwort von 192 168 1 180 Bytes 32 Zeit lt 1ms TTL 64 Antwort von 192 168 1 1868 Bytes 32 Zeit lt ms TTL 64 ing Statistik f r 192 168 1 108 Pakete Gesendet 4 Empfangen 4 Verlore
130. rderung PC k nnen wir den telnet Befehl dazu verwenden Verbindung mit einem Mailserver aufzunehmen Im Wesentlichen k nnen bei der Kommunikation mit dem Mailserver drei F lle auftreten die unterschiedlich einfach nachvollziehbar sind SMTP ohne Authentifizierung Wie sich aus dem Titel bereits schliessen l sst ist diese Variante nicht sehr sicher Man trifft sie deshalb in der Praxis nur dort an wo der Betreiber des Mailservers sicher sein kann dass nur vertrauensw rdige Clients Mails verschicken Oft ist ein Mailversand auch nur lokal m glich also zu Empf ngern die ein Mailkonto auf demselben Mailserver haben Beispielsweise gibt es Provider die das Versenden von E Mails zwischen ihren Kunden ohne Authentifizierung zulassen Falls Sie an Ihrer Schule ber eigene E Mail Konten verf gen ist es gut m glich dass Sie von innerhalb der Schule E Mails ohne Authentifizierung an Klassenkameraden oder sogar an eine private E Mail Adresse verschicken k nnen Wenden wir uns nun einem konkreten Beispiel zu Claudia sendet von ihrer Mailadresse claudia schule ch eine E Mail an ihre Freundin Patrizia patrizia daheim ch Die folgende Tabelle zeigt wie die Kommunikation ablaufen k nnte Wer Daten Kommentar Claudia versucht mit dem Mailserver schule ch ber Port 25 Verbindung aufzunehmen Es k nnen einige Statusmeldungen folgen Kann die Verbindung aufgebaut werden antwortet der Server mit einer Begr ssungsmeldung Der Text
131. reundanfrage scheint seri s zu sein Jedoch handelt es sich dabei um einen Standardtext der nat rlich auch von jemandem kopiert werden kann Kontrollieren Sie auf alle F lle ob die Links tats chlich zu MySpace f hren Oder noch besser Klicken Sie nicht auf die Links sondern loggen Sie sich wie gewohnt bei MySpace ein Die Virenwarnung ist ganz sicher unseri s Keine Organisation verschickt solche Warnungen Auf den angegebenen Link sollten Sie keinesfalls klicken Die E Mail von MSN sollte Sie auch stutzig machen Wenn Sie MSN nicht nutzen dann ist es offensichtlich dass die E Mail unseri s ist Grunds tzlich sollten Sie bei allen E Mails bei denen Sie aufgefordert werden auf einen Link zu klicken vorsichtig sein und pr fen wohin der Link f hrt Wenn es darum geht dass Sie Einstellung in einem von Ihnen genutzten Online Dienst vornehmen ist es immer ratsam auf dem blichen Weg in den Dienst einzusteigen und nicht einem Link in einer E Mail zu folgen Die E Mail mit dem Link zu YouTube kann insbesondere wenn Sie den Absender kennen durchaus seri s sein Pr fen Sie vor dem Klick auf den Link dass er auch tats chlich dorthin f hrt Bei welchen E Mails k nnen Sie die Anh nge ohne grosses Risiko ffnen welche sollten Sie besser vorher mit einem Antivirenprogramm pr fen und welche Anh nge sollten Sie sicher nicht ffnen Begr nden Sie Ihre Antwort Der Anhang der ersten Mail ist ganz sicher gef hrlich Keine seri se
132. rfach geschachtelt werden das heisst eine eingebettete Datei enth lt wiederum ein iFrame Dadurch wird es schwierig herauszufinden von welcher Seite der b sartige Code tats chlich stammt JavaScript JavaScript wird heute sehr oft in Webseiten verwendet JavaScript ist eine Programmiersprache die Code enth lt der vom Browser der Benutzerin ausgef hrt wird Im Gegensatz dazu stehen Programmiersprachen wie PHP ASP oder JSP die vom Webserver ausgef hrt werden Mit Hilfe von JavaScript kann die Funktionalit t und das Aussehen von Webseiten verbessert werden Einfache Beispiele f r den Einsatz von JavaScript sind beispielsweise Buttons die ihr Aussehen ndern wenn man mit der Maus dar ber f hrt elementare Tests in Formularen beispielsweise ob bestimmte Felder ausgef llt wurden oder aufspringende Hinweisfenster Mit JavaScript k nnen aber auch anstelle der eingegebenen URL eine andere Webseite geladen werden automatische Umleitung oder Dateien automatisch herunter geladen werden JavaScript kann entweder direkt in HTML Code eingebettet sein oder in einer eigenen Datei mit der Erweiterung js die von der Webseite importiert wird stehen Angreifer versuchen den JavaScript Code m glichst schwer verst ndlich zu machen Einerseits wird es damit schwieriger festzustellen wohin eine automatische Umleitung f hrt und andererseits haben Schutzprogramme dann mehr M he zu merken dass die Webseite infiziert ist Das folgende
133. rs des Routers und falls m glich der Name Server Achtung Vielleicht haben Sie auf den Computern Ihrer Schule nicht die n tigen Zugriffsrechte um zu diesen Informationen zu gelangen DHCP Wie wir in den vorherigen Abschnitten gesehen haben muss Ihr Computer zur Ben tzung des Internets e eine eindeutige IP Adresse haben e die IP Adresse des Routers kennen e die IP Adresse von mindestens einem DNS Server kennen Normalerweise werden diese Daten automatisch von Ihrem Router oder von Ihrem Provider geliefert Dazu wird in der Regel das DHCP Dynamic Host Configuration Protocol verwendet Ports Wenn Ihr Computer mit dem Internet verbunden ist so m chten Sie das Internet nat rlich auch nutzen Genauer gesagt Sie m chten einzelne Dienste davon nutzen beispielsweise E Mail WWW Chats Online Spiele etc Hinter all diesen Diensten stehen Programme Seite 12 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 die auf Computern laufen Sobald ein Computer einen Dienst anbietet wird er als Server bezeichnet Obwohl in der Regel spezielle Computer f r Serverdienste verwendet werden k nnte grunds tzlich jeder Computer zum Server werden Damit sich die einzelnen Dienste die ein Server anbietet nicht in die Quere kommen ben tzt jeder Dienst einen oder mehrere so genannte Ports Ist nun auf einem Server ein Dienst installiert und aktiviert so horcht dieser seinen Port ab ob eine Anfrage vorliegt Ist das der F
134. rt werden Ausf hrliche Informationen zu Problemen auf dieser Website oder Teilen davon erhalten Sie auf der Diagnoseseite von Google Safe Browsing f r Warnhinweis ignorieren Zur ck h d Was erkennt mein Antivirenprogramm Es w re nat rlich beruhigend wenn die Antwort auf diese Frage w re Wenn ich mein Antivirenprogramm aktuell halte ALLES Leider ist das nicht so Daf r gibt es technische und praktische Gr nde Was ein Antivirenprogramm erkennen kann e Wenn wir beispielsweise mit unserem Browser versuchen eine infizierte Datei herunter zu laden und unser Antivirenprogramm so eingestellt ist dass es Downloads automatisch pr ft Iniizierte Datel rminstall exe Auf Viren berpr fen Seite 47 von 114 Gefahren aus dem Internet 4 WWW April 2010 Windows Defender Warnung lt gt ar Sch dliche oder potenziell unerw nschte Software berpr fen Es wurden Programme gefunden die die Privatsph re beeintr chtigen oder Schaden auf dem Computer anrichten k nnen Warnstufen verstehen Name Warnstufe Wenn ein herunter geladenes Programm versucht eine b sartige ausf hrbare Datei beispielsweise eine exe Datei zu erzeugen Auf Ihrem Computer wurde ein Virus oder unerw nschtes Programm gefunden Was soll mit der betroffenen Datei geschehen CW lannen Nabe Clore balos s Wml de lie sn Pam nam Was ein Ant
135. rten und einen kurzen Text tippen Seite 53 von 114 Gefahren aus dem Internet 4 WWW April 2010 W32 BSOD generic BSOD steht f r Blue Screen of Death Eine solche Malware f hrt dazu dass der Computer abst rzt oder ohne Zutun des Opfers herunterf hrt Das kann von einem Angreifer gezielt eingesetzt werden beispielsweise weil ein Neustart des Computers des Opfers n tig ist damit andere Malware eingesetzt werden kann Es kann aber auch sein dass die Malware einen Programmierfehler enth lt der zum Absturz f hrt Ox0A PopBomber Diese Art Malware f hrt dazu dass so genannte Adware unerw nschte Werbebotschaften auf dem Computer des Opfers erscheinen blicherweise erscheinen diese Botschaften in unregelm ssigen Abst nden als Popup Fenster Troj32 Captcha F Captcha werden die kleinen Bilder mit schwer lesbaren Zeichenfolgen genannt die von vielen Websites bei der Registrierung und oder Anmeldung verwendet werden um zu verhindern dass ein Angreifer den Anmelde oder Registrierungsvorgang von einem Computerprogramm ausf hren lassen kann ype the code shown Need audio assistance SRNFIH Try anew code F r einen Angreifer bieten soziale Netzwerke gratis E Mail Dienste Foren und hnliche Dienste eine ideale Ausgangsplattform um b sartige Software zu verbreiten Dazu muss er aber erst entsprechende Konten besitzen oder die Zugangsinformationen von existierenden Benutzern herausfinden re
136. s Auzount Innabers naben sich f r den Dienst In seinem Namen anzumelden und diesen zu nutzen und 2 sich Im Namen des Elternteils und oder des Account Inhabers sowie In Ihrem eigenen Namen damit einverstanden erkl ren sich an diese Allgemeinen und Besonderen Bedingungen zu halten Wenn Sie Ihre Telefonnummer eingeben erlauben Sie uns Sie h chstens 3 mal Innerhalb von 48 Stunden daran zu erinnern diesen oder einen anderen Service zu nutzen Bel der Anmeldung zu diesem Service erm chtigen Sie uns Ihre Telefonnummer zu benutzen um auf Ihre Anfragen zu antworten Ihre Transaktionen f r den Service zu bearbeiten und Ihnen Informationen ber Servicevortelle Verbesserungen und Werbung ber Text Messaging oder einen Anruf zuzusenden Informationen und Werbung d rfen Innerhalb von 3 monaten nach Abmeldung weiterhin zugesandt werden Durch Ihre Anmeldung f r den Dienst und oder die Nutzung desselben erkl ren und best tigen Sie dass Sie die Allgemeinen und Besonderen Bedingungen gelesen haben und diese akzeptieren und dass Sie sich mit den oben genannten speziell f r Ihre Situation geltenden Bestimmungen einverstanden erkl ren ss bletet brandhelsse Informationen und Innovatives Entertainment f r deln Handy Klingelt ne Java Games Wallpaper und vieles mehr samm etet originelle und einzigartige Dienste die den h chsten Standards entsprechen mpatible Handy Allg elr Gesch ftsbedingunge lB ondere Gesch ftsbedingunger Dat nschutzerkl
137. s dem Internet 7 Vertiefung E Mail April 2010 S 1354 Enter Mail end with on a line by itself Der Server teilt mit wie er erkennt wann der DATA Teil beendet ist In der Regel geschieht das durch eine Zeile in der nur ein Punkt steht Hallo Patrizia Ich schlage vor wir treffen uns um sieben bei mir Lg amp bis dann Claudia Am kommenden Samstag ist DIE Party Kommst du mit S 250 2989654 message accepted for delivery Der Text nach 250 kann variieren Die Zahl ist die Identifikationsnummer die der Server der E Mail zugeteilt hat C QUIT Claudia bricht die Verbindung zum Mailserver ab 221 schule ch ESMTP closing connection Die Verbindung wird geschlossen Die Klartext Authentifizierung verlangt nach dem Befehl AUTH PLAIN die base64 kodierte Bytefolge lt Nullbyte gt Benutzeradresse lt Nullbyte gt Passwort Die Zeichen m ssen deshalb zuerst von der ASCII Kodierung in die Base64 Kodierung umgewandelt werden Die nachfolgende Tabelle zeigt einen Ausschnitt der ASCII Kode Tabelle ASCII Zeichen ASCII Zeichen ASCII Zeichen ASCII Zeichen 32 Space 55 7 78 N 101 e 33 56 8 79 O 102 f 34 i 57 9 80 P 103 g 35 58 81 Q 104 h 36 59 82 R 105 i 37 60 lt 83 S 106 j 38 amp 61 84 T 107 k 39 62 gt 85 U 108 40 63 86 V 109 m 41 64 87 W 110 n 42
138. spektive stehlen Ein denkbares Szenario w re dass ein Angreifer die Zugangsinformationen eines Opfers kennt F r seine Aktivit ten verwendet er ein Computerprogramm Muss er beim Anmelden nicht nur Benutzernamen und Passwort des Opfers eingeben sondern auch noch die bei jedem Versuch andere Zeichenfolge des angezeigten Captchas so ergibt sich f r den Angreifer ein Problem Menschen haben keine Probleme die angezeigte Zeichenfolge zu entziffern Ein Computerprogramm allerdings tut sich damit schwer weil Bilder vollkommen anders gespeichert werden als Texte Ein Angreifer hat nun zwei M glichkeiten Entweder er kann ein Programm benutzen das versucht die Zeichen eines Captchas zu entziffern was allerdings vielfach nicht so erfolgreich ist oder er schickt das Captcha an von ihm kontrollierte Computer und l sst es von deren Benutzerinnen l sen Genau das macht die in der Simulation vorgestellte Seite 54 von 114 Gefahren aus dem Internet 4 WWW April 2010 Malware Typischerweise funktionieren diese Captcha Breaker so dass das Opfer auf seinem Computer nicht weiter arbeiten kann bis es den Text eingegeben hat HAL SpamHammer korg Diese Malware ist ein Beispiel daf r wie der Computer eines Opfers von einem Angreifer f r seine Zwecke missbraucht werden kann In unserem Fall kann der Angreifer vom Computer des Opfers unter dessen Namen E Mails an beliebige Personen schicken Somit wird das E Mail Konto des Opfers zu einer
139. ssbraucht es ein Angreifer um an vertrauliche Informationen zu kommen So allgemein wie das Vorgehen beschrieben ist muss man zuerst eine Unterscheidung treffen Es gibt viele kostenlose Software im Internet deren Download legal und unproblematisch ist Besonders vorsichtig sollten Sie sein wenn kostenpflichtige Software zu unrealistisch billigen Preisen oder sogar ganz kostenlos angeboten wird In der Regel sind solche Angebote illegal weil es sich meistens um gestohlene beziehungsweise geknackte Software handelt Das heisst Sie befinden sich bereits auf einer Webseite mit unseri sen Inhalten Dass dabei die Gefahr dass Sie eine b sartige Software herunterladen besonders gross ist sollte offensichtlich sein Wenn es sich auf der Webseite beispielsweise um geknackte Programme handelt so ist es ohne weiteres denkbar dass die Betreiber der Webseite nicht nur den Kopierschutz entfernt sondern auch noch b sartigen Code ins Programm eingebaut haben Der Grundgedanke Anmeldeinformationen nur ber verschl sselte Verbindungen einzugeben ist richtig Es ist nun leider so dass es nicht bei allen Webseiten erkennbar ist dass die bertragung tats chlich verschl sselt passiert Wenn Sie bei einer Webseite eine Eingabe machen k nnen oder m ssen so f llen Sie ein Formular aus Sobald Sie die Eingabe mit einem Klick abschliessen werden die eingegeben Informationen an den entsprechenden Server bermittelt Dies geschieht indem eine URL
140. t Zahlen definiert die die folgenden Werte haben Dezimal 19 088 743 Hexadezimal 01 23 45 67 Dezimal 2 309 737 967 Hexadezimal 89 abcdef Dezimal 4 275 878 552 Hexadezimal fe dc ba 98 Dezimal 1 985 229 328 Hexadezimal 76 54 32 10 JYS Ausserdem verwendet der echte MD4 noch zwei weitere Konstanten 5a 82 79 99 und 6e d9 eb al e Nach diesen Vorbereitungen passiert die eigentliche Verschl sselung Diese besteht im Wesentlichen aus Additionen und logischen Operationen Die Excel Datei verwendet Addition Tausenderstellen werden jeweils gestrichen z B 634 583 217 Subtraktion von 999 zur Andeutung eines bitweisen NICHT und Rotation Hunderterstelle wird an die Einerstelle gesetzt z B 736 367 Mit jedem Dreierblock P des Passworts wird nun folgende Operation durchgef hrt A C B B Rotation A P B 999 C C B Seite 98 von 114 Gefahren aus dem Internet 8 Vertiefung WWW April 2010 Das Verschl sselte Passwort ergibt sich schliesslich aus der Aneinanderreihung von A B und C und ist somit immer eine 9 stellige Zahl eventuell f hrende Nullen eingerechnet Die echte MD4 Verschl sselung f hrt f r jeden 512 Bit Block folgendes aus Zuerst wird der Block in 16 Bl cke zu je 32 Bit unterteilt Auf jeden dieser Bl cke wird eine Operation hnlich derjenigen die in der Excel Datei verwendet wird angewendet Anschliessend wird in einer zweiten Runde eine zweite Operation wieder auf alle 16 Bl
141. t schon geh rt haben oder sogar wissen was sie bedeuten Lesen Sie die folgenden Begriffe Unterscheiden Sie dabei zwischen Begriffen die Ihnen fremd sind die Sie schon geh rt haben und solchen von denen Sie wissen was sie bedeuten Notieren Sie die Bedeutung in zwei bis drei S tzen e Kabelmodem e DSL Router e WLAN e TCP IP e IP Adresse e Domain Name DNS e DHCP e Port Einen Computer ans Internet anschliessen hnlich wie Sie zum Telefonieren ein Telefon ben tigen das die Verbindung zu einer Telefongesellschaft aufnehmen kann brauchen Sie eine spezielle Hardware um ber einen Internet Service Provider ins Internet zu gelangen In der heutigen Zeit ist diese Hardware in den meisten F llen entweder ein Kabelmodem oder ein DSL Router DSL steht f r Digital Subscriber Line M chten Sie an ein Kabelmodem mehrere Computer Seite 8 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 anschliessen ben tigen Sie einen separaten Router An einen DSL Router k nnen Computer entweder ber Kabel Ethernet Router oder Funk WLAN Router angeschlossen werden EE Kabelmodem DSL Router Internet Computer Logischer Aufbau des Internets Wie der Name schon ausdr ckt ist das Internet ein Zusammenschluss von verschiedenen Netzwerken Subnetzen Jedes dieser Subnetze kann wiederum mehrere Subnetze enthalten und so weiter Subnetze sind untereinander ber Router verbunden Auch das Netzw
142. ter ber die IP 172 17 10 118 Zeile 22 erhalten Die Zeilen 2 und 28 bis 31 entsprechen dem was wir beim Verschicken der E Mail eingegeben haben Zeile 2 enth lt die E Mail Adresse die wir nach der Identifizierung bei MAIL FROM eingegeben haben Die Zeilen 28 bis 31 entsprechen den Informationen die wir im Datenteil nach DATA gemacht haben Im normalen Anzeigemodus der E Mails erscheinen diese Informationen ebenfalls Steht vor einer E Mail Adresse jeweils ein Name so wird dieser anstelle der E Mail Adresse angezeigt e Reply to Falls eine entsprechende Zeile existiert erscheint die angegebene E Mail m Feld Antworten an M chte ein Benutzer auf die E Mail antworten so wird diese E Mail Adresse verwendet e To Falls eine entsprechende Zeile existiert erscheinen alle angegebenen E Mail Empf nger im Feld An e From Falls eine entsprechende Zeile existiert erscheint die angegebene E Mail im Feld Von Fehlt ein Reply to so wird diese E Mail Adresse f r die Antwort verwendet Fehlen sowohl Reply to als auch From so wird f r die Antwort die E Mail Adresse aus Zeile 2 verwendet Da alle diese Felder beliebige Namen und oder E Mail Adressen enthalten k nnen ergeben sich f r einen Angreifer mehrere M glichkeiten uns zu t uschen Insbesondere die Angabe einer falschen Adresse beim Return Path ist bei Angreifern sehr beliebt weil sie damit ihre Identit t verbergen k nnen In unserem Beispiel haben wir keine Angab
143. tion Die Verbindung wird geschlossen Dieses Beispiel zeigt die einfachste M glichkeit eine E Mail zu verschicken Wenn Patrizia die Nachricht empf ngt so fehlen einige Angaben die normalerweise in einer E Mail stehen Von Es steht die E Mail Adresse lt claudia schule ch gt und kein Name An Bleibt leer Antworten Bleibt leer Betreff Bleibt leer Damit der Empf nger einer E Mail diese Angaben erh lt m ssen sie am Anfang des grau gef rbten Nachrichtenteils stehen Claudia m sste also im Nachrichtenteil folgendes eingeben FROM Claudia lt claudia schule ch gt TO lt patrizia daheim ch gt SUBJECT Einladung REPLY TO Claudia lt claudia schule ch gt Hallo Patrizia Am kommenden Samstag ist DIE Party Kommst du mit Ich schlage vor wir treffen uns um sieben bei mir Lg amp bis dann Claudia Seite 77 von 114 Gefahren aus dem Internet 7 Vertiefung E Mail April 2010 SMTP mit Klartext Authentifizierung Die Authentifizierung erfolgt in der Regel mit demselben Passwort das auch f r das Empfangen von E Mails verlangt wird Damit kann der Mailserver verhindern dass irgendein fremder Benutzer das Mailkonto eines anderen Benutzers missbraucht Die Authentifizierung erfolgt nach der Begr ssung und vor der Eingabe des Absenders MAIL FROM Die Authentifizierung kann verschl sselt oder offen geschehen Ein Mailclient kann herausfinden welche Authentifizierungsmeth
144. ts 135 445 und 139 und f nf offene UDP Ports 445 123 137 138 und 1900 hat Beachten Sie dass Netstat alle Ports anzeigt die von einem Programm abgeh rt werden Das heisst die Ports werden auch dann noch angezeigt wenn Sie ein Schutzprogramm verwenden siehe Abschnitt Firewall das die Ports gegen aussen verbirgt Wenn Sie feststellen wollen welche Ports tats chlich von aussen und somit f r einen potenziellen Angreifer sichtbar sind k nnen Sie von einem anderen Computer einen Portscan durchf hren Von einem Mac aus ist das mit dem Netzwerkdienstprogramm m glich f r PCs ben tigt man spezielle Software beispielsweise Zenmap Wie unser Computer gesch tzt werden kann In den meisten F llen ist Ihr Computer gegen aktive Angriffe von aussen bereits recht gut gesch tzt Das liegt an der Art und Weise wie Ihr Computer mit dem Internet verbunden ist Geschieht das ber einen DSL Router dann ist nach aussen nur die IP Adresse des Routers sichtbar Das heisst dass ein Angreifer gar nicht direkt auf Ihren Computer zugreifen kann Ihr Computer besitzt dann eine lokale IP Adresse der Router eine lokale und eine globale Sie erkennen das daran dass die IP Adresse Ihres Computers mit 192 168 beginnt und der Router von Ihrem Computer aus unter 192 168 1 1 erreichbar ist Nach aussen hin verf gt der Router ber eine global IP Adresse im abgebildeten Beispiel 123 45 67 89 Internet 192 168 1 1 123 45 67 89 Computer Router
145. tvorteil dieser Massnahmen ist dass ihr Browser weniger Informationen ber Ihr Surfverhalten preisgeben kann Dadurch dass der Browser keine Kopien von Teilen von Webseiten speichert verringern Sie das Risiko dass b sartiger Code auf ihren Computer gelangt Ein Nachteil ist dass Sie auch bei besuchten Webseiten sofern Sie sie nicht zu den Lesezeichen hinzugef gt haben die URL immer wieder vollst ndig eintippen m ssen und der Browser Ihnen keine Vorschl ge machen kann Das L schen der Cookies bewirkt dass sich eine Webseite nicht an Sie erinnert und Sie somit jedes Mal wie einen neuen Besucher behandelt Beachten Sie dass sich die meisten Browser auch merken k nnen bei welchen Seiten Sie sich mit welchem Benutzernamen angemeldet haben Diese Informationen werden mit den erw hnten Massnahmen nicht gel scht L sungen Kapitel 6 1 2 3 Eine Firewall auf dem Computer zu installieren ist sinnvoll aber nicht immer unbedingt n tig Wenn Ihr Computer ber einen DSL Router mit dem Internet verbunden ist und sich im gleichen Subnetz keine weiteren Computer befinden so gen gt in der Regel die im Betriebssystem integrierte Firewall Diese sollte aber unbedingt eingeschaltet sein Wenn Sie ber ein Kabelmodem ins Internet gehen oder mehrere Computer im selben Subnetz sind ist eine Firewall n tig Wenn eine Firewall gar keine eingehenden Verbindungen erlaubt k nnen Sie mit Ihrem Computer nicht mehr in Internet weil alle
146. ufgaben f r n chsten Dienstag Mahnung Offene Rechnung Lotterie Schweiz Sie haben gewonnen Walter Re Patrick vss ch Umfrage f r unsere Maturarbeit Rita Dein Bild auf Facebook MySpace Spaceman m chte dein Freund auf MySpa Lea vss ch Ineed your help Robbie Fwd Important Der Mailinhalt Eine Frage die immer wieder gestellt wird ist ob man nur beim ffnen von Anh ngen vorsichtig sein muss oder ob ein Computer bereits infiziert werden kann wenn man eine E Mail nur zum Lesen ffnet Bis Ende der Neunziger Jahre war es tats chlich so dass ein Computer nicht infiziert werden konnte solange man keine Anh nge ffnete Dies lag daran dass Mail Clients den Inhalt einer Mail als reinen Text interpretierten Mit dem Aufkommen des WWW wurden auch die Mail Clients so erweitert dass sie in der Lage waren den Inhalt einer E Mail hnlich wie ein Webbrowser zu interpretieren Damit wurde es m glich E Mails zu versenden die beispielsweise einen klickbaren Link oder Bilder enthalten oder sogar versuchen Programme auf dem Computer zu installieren Diese Tatsache hat durchaus ihre praktische Seite Zum Beispiel erhalten Sie bei vielen Internetforen bei der Registrierung eine E Mail mit einem Link Erst wenn Sie die Webseite die mit diesem Link aufgerufen wird besucht haben ist die Registrierung abgeschlossen Diese Erweiterung der Mail Clients bringt leider auch Gefahren mit sich Einerseits kann eine E Mail Links enthalten die z
147. ung der Benutzerdaten verschl sselt geschieht und die Daten sicher aufbewahrt werden Diese Vorsichtsmassnahmen n tzen allerdings nur etwas wenn ein Benutzer auch sorgf ltig mit seinen Passw rtern umgeht Dazu geh ren die folgenden teils offensichtlichen Verhaltensgrunds tze e Passw rter vertraulich behandeln und nicht weitergeben e Wenn Sie Computer ben tzen die auch anderen Personen zug nglich sind achten Sie darauf dass Sie sich beim Verlassen des Computers abmelden oder einen Passwort gesch tzten Bildschirmschoner einschalten e Speichern Sie Passw rter nicht auf dem Computer schon gar nicht in einer Datei mit dem Namen Passw rter e Schreiben Sie die Passw rter nicht auf Am besten ist es sich die Passw rter auswendig zu merken wenn das nicht m glich ist notieren Sie sich eine Gedankenst tze die f r einen Dritten nichtssagend ist e ndern Sie Ihre Passw rter regelm ssig e Verwenden Sie gen gend lange mindestens 8 10 Zeichen Passw rter e Verwenden Sie Passw rter die nicht leicht zu erraten sind e Verwenden Sie nicht berall dasselbe Passwort Warum die letzten drei Punkte wichtig sind wird im Folgenden kurz erl utert L nge der Passw rter Wenn wir in einem Passwort alle Buchstaben a bis z A bis Z Ziffern 0 bis 9 Umlaute sowie Satzzeichen und weitere Zeichen die wir auf der Tastatur finden zulassen so erh lt man eine Auswahl aus ungef hr 100 Zeichen m
148. urde oder ob die E Mail vom empfangenden Mailserver einer Viren oder Spamkontrolle unterzogen wurde Um ersichtlich zu machen was genau beim Empf nger ankommt k nnen wir von unserem Mail Client den Quelltext manchmal auch Kopfzeile genannt der E Mail anzeigen lassen So k nnte unser obiges Beispiel E Mail bei Patrizia folgendermassen ankommen 7 8 Spam Checker Version Spamassassin 3 2 5 2888 86 18 on Mirus Scanned by cgpav Return Path zlaudia schule ch Received by smtp daheim ch Verwendeter Mailserver with PIPE id 4567523 Thu 11 Feb 2010 14 33 25 0100 amp TFF CGPSA Version 1 5 amp CGPANTIVYIRUS Filter Scanned mail daheim ch x 5pam Leve l x Spam Status No score d 2 required 2 8 tests AWL BAYES_0 autolearn disabled version 3 2 5 Received from mail kanton ch 123 123 123 123 verified by smtp daheim ch Verwendetet Mailserver with ESMTP id 4567521 for patrizia daheim ch Thu 11 Feb 2010 14 35 28 0100 Receivwed SPF none receiver smtp daheim ch client ip 123 123 123 123 envelope from c laudia schule ch Received from schule ch 192 168 13 236 by mail kanton ch Verwendeter Mailserver with ESMTP id 201002111336820 FTBX6758 mail Kanton ch schule ch gt for patrizia daheim ch Thu 11 Feb 2010 14 35 28 6106 Received from schule ch 172 17 18 118 by schule ch with edge id 2989554 Thu 11 Feb 20160 14 35 28 0100 x SourcelP 172 17 10 118 Date Thu 11 Feb 2010 14 38 20 0100
149. verwendet man daf r so genannte kryptografische Hash Funktionen Im Allgemeinen sind Hash Funktionen Regeln wie bestimmte komplexe Daten von variabler Gr sse in einfachere normalerweise eine Zahl zu bersetzen sind Als Beispiel f r eine Hash Funktion k nnen wir einer Menge von Namen jeweils die Anzahl Buchstaben ohne Leerschl ge zuordnen Namen Hash Funktion Hash Wert Daniela Huber Es ist einsichtlich dass die Hash Funktion aus obigem Beispiel dazu f hren kann dass gewisse Namen denselben Hash Wert bekommen Beispielsweise w rde Sandra Meier ebenfalls denselben Wert wie Martin Weber 11 bekommen In einem solchen Fall spricht man von einer Kollision Beim Verschl sseln von Passw rtern sollte eine Hash Funktion gew hlt werden die mindestens die folgenden Eigenschaften hat e Kennt man den Hash Wert so sollte es schwierig sein das zugeh rige Passwort zu finden e Kennt man ein bestimmtes Passwort so sollte es schwierig sein ein anderes Passwort zu finden das denselben Hash Wert hat e Es sollte schwierig sein zwei Passw rter zu finden die denselben Hash Wert haben Ausserdem wird in der Regel auch noch darauf geachtet dass Passw rter die sich nur geringf gig voneinander unterscheiden zu g nzlich verschiedenen Hash Werten f hren Passwortverschl sselung unter Windows Seit der Einf hrung von Windows Vista werden Passw rter in Windows als NT Hash eine MD4 Verschl sselung gespeichert M
150. von denen er Ihnen eine zuweist Wenn Ihr Computer direkt an einem Kabelmodem angeschlossen ist so bekommt Ihr Computer diese IP Adresse Wenn der Computer ber einen DSL Router mit dem Provider verbunden ist bekommt der Router die IP Adresse Ihr Computer befindet sich dann in einem lokalen Netzwerk Wie bereits erw hnt dient ein Router dazu zwei Subnetze miteinander zu verbinden Aus diesem Grund hat ein Router immer zwei IP Adressen 192 168 1 1 212 17 96 100 Subnetz A Subnetz B IP Adressen IF Adressen 192 168 1 1 bis 212 17 96 1 bis _ 192 168 1 255 212 17 255 255 _ Lokale IP Adressen Wenn Ihr Computer mit einem anderen kommuniziert m ssen beide wissen welche IP Adresse der andere hat Diese Informationen m ssen also von den Routern dazwischen weitergegeben werden Seite 10 von 114 Gefahren aus dem Internet 1 Grundwissen April 2010 2 222 3 3 3 3 Es gibt nun drei Bereiche von IP Adressen die f r lokale Netzwerke vorgesehen sind Diese IP Adressen werden von einem Router nicht weitergegeben Stattdessen verwendet der Router seine eigene IP Adresse Diese Bereiche sind e Alle IP Adressen deren erste Zahl 10 ist also alle IP Adressen zwischen 10 0 0 0 und 10 255 255 255 Dieser Bereich ist f r sehr grosse lokale Netzwerke gedacht e Alle IP Adressen deren erste Zahl 172 und deren zweite Zahl mindestens 16 und h chstens 31 ist also alle IP Adressen zwischen 172 16 0 0 und 1
151. w rter Kein Problem f r einen Computer diese alle auszuprobieren Die Kombination gwerpoiu scheint auf den ersten Blick ziemlich zuf llig gew hlt Warum ist dieses Passwort aber alles andere als sicher Auch die Idee gewisse Buchstaben durch hnlich aussehende Zahlen zu ersetzen beispielsweise Interner durch In73rn37 macht ein Passwort nicht sicherer Ein Angreifer kann sich eine Liste von solchen Passw rtern zusammenstellen oder im Internet zusammensuchen und so versuchen ein Passwort zu knacken Weil er dabei nicht wie bei der Brute Force Methode einfach alle M glichkeiten ausprobiert sondern eine Liste sozusagen ein W rterbuch h ufiger Passw rter abarbeitet nennt man dieses Vorgehen auch Dictionary W rterbuch Methode Verschiedene Orte verschiedene Passw rter Idealerweise benutzen Sie berall wo Sie sich registrieren m ssen ein anderes Passwort und falls m glich sogar einen anderen Benutzernamen Betreiber von interaktiven Webseiten die viele Benutzer haben sind auch ein begehrtes Ziel von Angreifern Auch k nnen Sie nicht ausschliessen dass ein Mitarbeiter des Betreibers die Daten missbraucht Verwenden Sie berall dasselbe Passwort so erm glichen Sie einem Angreifer auf alle Ihre Benutzerkonten zuzugreifen Seite 64 von 114 Gefahren aus dem Internet 5 WWW Teil 2 April 2010 In der heutigen Zeit greifen viele Benutzerinnen auf mehrere Internetseiten zu die eine Registri
152. war so erscheinen als ob sie auf seri se Webseiten verweisen tats chlich aber ein Programm herunterladen oder auf irgendeine Webseite f hren die jemandem geh rt der nichts Gutes im Schilde f hrt Gl cklicherweise haben Sie schon bevor Sie auf den Link klicken die M glichkeit festzustellen wohin der Link f hrt Wenn Sie die Maus ohne zu klicken auf dem Link platzieren zeigen die meisten E Mail Clients an wohin der Link f hrt Klick mal auf diesen Link http www irgendwo cn Gruss http www irgendwo ch Seite 24 von 114 Gefahren aus dem Internet 3 E Mail April 2010 Hallo Wenn du hiex drauf klickst gelangst du zu meiner neuen Webseite Skp Gruss http www hab ich dich ch virusdownload Falls Ihr Mail Client das nicht tut so gibt es andere M glichkeiten festzustellen wohin der Link f hrt Sie k nnen beispielsweise mit einem Rechtsklick den Link kopieren und in einen Editor einf gen Besonders heimt ckisch sind Links die bei fl chtigem Hinsehen auf einen seri sen Absender hinweisen wie beispielsweise http fwww microsoft com unsicher ch downloads ieupdate id 34Fcd26drg33ds3 Hier erh lt man den Eindruck der Link f hre zu Microsoft Tats chlich f hrt er aber zur Domain unsicher ch also zu einem ganz anderen Server Bevor Sie auf einen Link in einer E Mail klicken pr fen Sie genau wohin Sie der Link f hrt Dies gilt insbesondere wenn Ihnen der Absend
153. welche nicht Weiter oben haben wir gesehen dass unser Computer unter Umst nden ohne dass es uns bewusst ist gewisse Ports abh rt Eine Firewall sorgt daf r dass diese Ports von aussen trotzdem nicht sichtbar sind Firewalls sch tzen Ihren Computer nicht nur vor unerw nschten Zugriffen von aussen sie k nnen auch abgehende Verbindungen berwachen und Sie warnen wenn ein Programm mit dem Internet Verbindung aufnehmen will oder dies ganz verbieten So kann eine Firewall zur Erkennung von Infizierungen beitragen Seite 74 von 114 Gefahren aus dem Internet 6 Aktive Angriffe April 2010 Wie bei Antivirenprogrammen gibt es auch bei Firewalls kostenlose und kommerzielle Versionen F r professionelle Anwendungen gibt es ausserdem auch Firewalls als spezielle Hardware Das Installieren einer Firewall auf einem Computer ist nicht immer ganz einfach Ist die Firewall zu restriktiv eingestellt behindert sie die Arbeit am Computer ist sie zu tolerant n tzt sie nichts mehr Viele Firewalls sind standardm ssig so eingestellt dass sie alle eingehenden Verbindungsanfragen ignorieren und ausgehende Verbindungen nur von bekannten Programmen beispielsweise Webbrowsern zulassen Bei anderen Programmen wird der Benutzer erst informiert und muss den Zugriff explizit erlauben oder verbieten In der Regel merkt sich die Firewall wie der Benutzer entschieden hat und verh lt sich anschliessend dementsprechend Leider ist diese Entscheidung f

Download Pdf Manuals

image

Related Search

Related Contents

3240 Installation Instructions  Entreprendre : - Chambre de commerce et d`industrie (CCI) de Dijon  保護帽「エアリ」取扱い説明書  Avaliação da qualidade térmica da envolvente de edifícios    MD300C5 FDA Operator`s Manual  OPERATING INSTRUCTIONS  SCX1200-2  Kompaktwaagen-Serie Bedienungsanleitung  995 /996 /997  

Copyright © All rights reserved.
Failed to retrieve file