Windows selbstgehackt

Teil 2: So arbeiten Cracker

Der Cracker, der es auf Ihren PC abgesehen hat, wird meistens in folgenden Schritten vorgehen:

So arbeiten Cracker

© Archiv

1. Eindringen.

2. Spuren beseitigen

3. Backdoor öffnen

4. Spionieren, Stehlen, Zerstören etc.

Dem ersten Punkt kommt dabei eine wesentliche Bedeutung zu. Nicht nur, dass er Voraussetzung für alle weiteren ist, sondern er bedingt oft den Angriff als solchen. Denn den Feierabend-Crackern ist es egal, welche Computer sie knacken. Sie suchen ziellos im Internet herum, bis sie einen mit Schwachstellen gefunden haben. Das Ganze hat etwas mit Schnäppchenjagd gemein. Je besser Ihr Rechner also gegen Eindringen geschützt ist, desto wahrscheinlicher ist es, dass Ihr Angreifer sich schnell ein leichteres Opfer sucht.

Ein typischer Fall: In Windows wurde eine Sicherheitslücke in der RPC-Implementierung von Windows entdeckt. Schnell fand sich ein entsprechender Exploit im Netz. Daraus haben Cracker den Virus Blaster gebastelt, der sich nicht per Mail verbreitete, sondern eben über diese Windows-Lücke. Ein Rechner, der nicht gegen diesen Exploit geschützt ist, wird innerhalb von Sekunden infiziert, so stark ist die Verbreitung.

Blaster war nur das Vorbild für weitere Schädlinge. Es gibt inzwischen Spam-Verteiler und Trojaner auf der Basis von Blaster. Anders als beim Virus merkt der Anwender nicht, dass sein Rechner infiziert wurde, aber dieser verschickt fortlaufend Spam.

RPC ist ein Dienst, der von außen über Port 135 zu erreichen ist. Internet-Programme, wie Ihr Browser, arbeiten normalerweise nur von innen nach außen, sie fordern etwas an. Die Gegenstelle, ein Webserver, arbeitet von außen nach innen: Der Server bekommt von außen (über Port 80) Anfragen und beantwortet sie.

Auf dem Rechner des Anwenders sollten so wenig Anwendungen wie möglich arbeiten, die Anfragen von außen entgegen nehmen können. Denn wenn auf Port 80 kein Server wartet, so kann auch kein Hacker über diesen Port eindringen. Die Leitung ist tot. Auf Port 135 lauscht aber der RPC-Dienst von Windows. Um ein Eindringen zu verhindern, helfen also entweder, den Dienst mit dem aktuellen Microsoft-Patch so abzusichern, dass der Exploit nicht mehr funktioniert, oder den Port mit einer Personal Firewall dicht zu machen. Beides ist ratsam.

So gibt es noch viele weitere Ports, hinter denen sich Lücken finden können. Ein Script- Kiddy versucht nun, mit einem so genannten Portscanner alle offenen Ports zu finden. Dann analysiert er, welche Anwendungen sich dahinter verbergen und welche Sicherheitslücke diese besitzen. Er wählt ein weiteres Tool, das diese spezielle Lücke ausnutzt, um z.B. die Kontrolle über den Rechner zu übernehmen. Findet er einen offenen Trojaner-Port, hat er es einfach. Er braucht sich bloß anzudocken.

Ein einfacher Portscanner ist z.B. die Freeware Superscan. Der Hersteller bietet eine Reihe weiterer Sicherheitstools, z.B. auch RPC-Scan, mit dem der Anwender feststellen kann, ob die oben geschilderte RPC-Lücke bei ihm eine Gefahr darstellt.

Mehr zum Thema

Netflix
Streaming

Preise, kompatible Geräte, Datenrate, Serien- und Filmangebot von Netflix: Wir beantworten die wichtigsten Fragen rund um den Streaming-Dienst.
Amazon Blitzangebote
Technik-Deals

Die Highlights der Amazon Blitzangebote - heute mit Weihnachts-Angebote-Woche, Asustor-NAS, 2-TB-SSD von Samsung, Laptop-Kühler und mehr.
Tipps zum leisen PC
Tipps und Tricks

Die Komponenten eines PCs erzeugen Hitze. Lüfter sorgen meist für eine lästige Geräuschkulisse. Mit unseren Tricks wird Ihr PC flüsterleise.
SSD Mythen Tipps
Solid State Disk

SSD-Tuning - was ist wahr, was ist falsch? Wir verraten, welche SSD-Mythen Sie vergessen können und welche Tipps wirklich helfen.
Urlaubsbilder
Fotografieren im Sommer

Von Sommerlicht bis Sonnernuntergang: Unsere 7 Tipps verraten, wie Sie Urlaubsfotos richtig machen und schöne Bilder mit nachhause bringen.