Multi-Boot Windows- Check
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
INTERNET Hacker-Tricks<br />
bringt. „dd“ steht für „disk dump“ und<br />
ist ein mächtiges Tool, das die komplette<br />
Festplatte inklusive Partitionstabelle<br />
und Master <strong>Boot</strong> Record (MBR) kopiert.<br />
Einfacher geht es mit einer speziellen<br />
Linux-Distribution wie OSF Clone 1.0.<br />
Die textbasierte Live-CD erkennt alle<br />
Festplatten inklusive einer angeschlossenen<br />
externen Platte automatisch und<br />
erstellt anschließend mit dem Tool „dd“<br />
eine exakte Kopie (Bild C).<br />
Schutz: Die Verschlüsselung sensibler<br />
Daten oder besser gleich der gesamten<br />
Festplatte lässt diesen Angriff<br />
ins Leere laufen, weil sich auch mit einer<br />
1:1-Kopie verschlüsselter Daten<br />
nichts anfangen lässt.<br />
BIOS-Passwörter schützen prinzipiell,<br />
können aber nicht verhindern,<br />
dass die Festplatte ausgebaut und anderweitig<br />
kopiert wird.<br />
Seriennummern-Dieb<br />
Manche USB-Sticks klauen Seriennummern<br />
und Dokumente.<br />
Ein Angreifer kann seinen USB-Stick<br />
mit dem Tool USB Switchblade so manipulieren,<br />
dass der Stick an einem<br />
fremden Computer nach Seriennummern<br />
sucht und Dateien klaut.<br />
In der Regel muss der Angreifer den<br />
PC-Besitzer aber dazu bringen, ein verseuchtes<br />
Programm auf dem Stick, zum<br />
Hardware-Keylogger: So<br />
ein Tastaturspion fällt<br />
kaum auf<br />
(Bild D)<br />
Beispiel einen<br />
Bildbetrachter, zu<br />
starten. Während dieses<br />
Programm dann im Vordergrund seine<br />
scheinbar harmlose Aufgabe erfüllt,<br />
saugt es im Hintergrund den PC ab.<br />
Schutz: Gegen Tools wie USB Switchblade<br />
hilft Verschlüsselung nur dann,<br />
wenn ein Container zum Zeitpunkt der<br />
Attacke nicht gerade geöffnet ist. Eine<br />
Verschlüsselung der kompletten Festplatte<br />
oder ein BIOS-Passwort schützen<br />
hier ebenfalls nicht. Einzig ein Virenscanner<br />
mit einem guten Verhaltenswächter<br />
hat eine Chance, den Angriff<br />
zu erkennen und zu stoppen.<br />
Übrigens ist es ein Irrtum, dass Programme<br />
auf dem Stick automatisch<br />
starten. In Vista und <strong>Windows</strong> 7 hat<br />
Microsoft diese Sicherheitslücke von<br />
vornherein geschlossen. Auch ein gepatchtes<br />
<strong>Windows</strong> XP hat diese Lücke<br />
nicht mehr.<br />
Wenn also jemand ein Tool von seinem<br />
Stick auf Ihrem PC ausführen will,<br />
dann lassen Sie das besser nicht zu.<br />
Am Passwort vorbei booten: Die Hacker-CD Kon-<strong>Boot</strong> startet <strong>Windows</strong> ohne Passwortabfrage (Bild E)<br />
Tastaturspione<br />
Keylogger zeichnen alles auf, was Sie eintippen,<br />
und filtern Passwörter aus.<br />
An einen Keylogger, der alle Tastatureingaben<br />
mitschneidet, ist erstaunlich<br />
leicht heranzukommen. Im Internet ist<br />
zum Beispiel das Tool Refog Keylogger<br />
problemlos zu finden. Alternativ kann<br />
der Angreifer auch einen Hardware-<br />
Keylogger zwischen Tastatur und PC<br />
einstöpseln (Bild D). Diese unauffälligen<br />
kleinen Spione lassen sich in einem unbeobachteten<br />
Moment schnell auf der<br />
Rückseite des Rechners anbringen und<br />
werden dort oft lange Zeit nicht entdeckt.<br />
Der Artikel „Keylogger“ aus com!<br />
10/2011 beschreibt die Tastaturspione<br />
ausführlich (kostenlos, www.com-maga<br />
zin.de/archiv und auf ).<br />
Schutz: Sowohl eine Verschlüsselung<br />
als auch BIOS-Passwörter schützen natürlich<br />
nicht vor Keyloggern. Selbst ein<br />
Virenscanner mit einem guten Verhaltenswächter<br />
schützt nur vor Softwarespionen,<br />
aber nicht vor den Hardware-<br />
Varianten. Die müssen Sie selbst entdecken.<br />
Am Passwort vorbei booten<br />
Kon-<strong>Boot</strong> manipuliert <strong>Windows</strong> beim Start<br />
und schaltet die Passwortabfrage aus.<br />
Der Anmeldedialog von <strong>Windows</strong> soll<br />
verhindern, dass sich unberechtigte<br />
Nutzer an einem PC zu schaffen machen.<br />
Dieser Schutz lässt sich jedoch<br />
leicht aushebeln, indem jemand den<br />
Rechner von einer Live-CD mit Kon-<br />
<strong>Boot</strong> startet.<br />
Kon-<strong>Boot</strong> ist ein bootfähiges Linux-<br />
System, das den <strong>Windows</strong>-Kernel manipuliert,<br />
so dass <strong>Windows</strong> ohne Passwortabfrage<br />
bootet (Bild E). Anschließend<br />
nutzt der Angreifer den PC inklusive<br />
Admin-Rechten.<br />
Kon-<strong>Boot</strong> funktionierte mit mehreren<br />
<strong>Windows</strong>-Versionen, führte bei der 64-<br />
Bit-Variante von <strong>Windows</strong> 7 jedoch zu<br />
Abstürzen. Es gibt aber eine Kaufversion<br />
von Kon-<strong>Boot</strong>, die dieses Problem<br />
nicht haben soll.<br />
122 auf CD und DVD nur auf DVD<br />
Das Computer-Magazin 2/2012