mcseafield
Goto Top

IT-Sicherheit der AVM Fritz!Box

Hallo Ihr Administratoren und Experten,

das Wissen rund um das Thema Internet-Security ist gewaltig. Je mehr man weiss, desto mehr merkt man, dass man nichts weiss… Je tiefer man in diesen Thema eintaucht, desto stärker entgleitet es einem und um so größer wird folglich die Unsicherheit, da sich immer weitere, ganz neue und vorher nicht erkennbare Blickwinkel und Aspekte ergeben… Alles Wissen ist relativ und gleiches gilt auch für das Thema Sicherheit.

Ich könnte hier mehrere Forum-Seiten mit meinen offenen Fragen füllen. Aus Zeitmangel muss ich mich aber kurz fassen und auch bewusst dumm stellen, damit ich nicht mit Expertenwissen, wie z.B.

Kopplung von 2 Routern am DSL Port

erschlagen werde. Was mir aber echt weiterhelfen und viel Zeit sparen würde, wäre ein Experten-Rat im Sinne eines Wegweisers.

Meine Problemstellung ist die Folgende. Ich habe hier eine AVM Fritz!Box 7170 SL als DSL-Router (eine „eierlegende Wollmilch Sau" vgl. o.a. Link) und 2 bis 3 Computer unter Windows XP SP2 im Einsatz. WLAN ist deaktiviert. Aus bestimmten Gründen habe ich ein sehr hohes Sicherheitsbedürfnis. Um mich meinem Ziel anzunähern, habe ich hier bereits einiges unternommen und mit guten Viren-, Spyware- und Portscanner sowie Abstellen unnützer Windows-Dienste, Deaktivieren von IE und OE, Einsatz von alternativen Mozilla-Produkten … usw. auch eine „relativ“ gute Lösung gefunden. Ungelöst sind aber bislang im Wesentlichen folgende Fragen geblieben, die mir auch die AVM-Hotline nicht abschließend beantworten konnte oder wollte:

1. Die Fritz!Box wird mit der AVM DSL-Protect Software betrieben, die zusammen mit der Box ja bekanntlich bereits einen „relativ“ hohen Schutz bieten soll. Die Windows XP SP2 Firewall habe ich derzeit deaktiviert. Sollte ich mich noch mit den Einzelheiten rund um diese Firewall beschäftigen oder kann ich darauf – da unnütze Zeitvergeutung – bewusst verzichten?

2. Sollte ich stattdessen noch eine bessere Firewall wie z.B. ZoneAlarm installieren und mich mit den Einzelheiten dieser Software beschäftigen oder kann ich auch darauf verzichten?

3. Welche zusätzliche Schutzwirkung könnte ich erzielen, wenn ich zwischen AVM Fritz!Box und den PCs noch einen weiteren PC als Proxy-Server installiere und dabei den zusätzlichen Stromverbrauch bewusst in Kauf nehme, um die gewünschte hohe Sicherheitsstufe zu erreichen. Lohnt sich der Installations-Aufwand und die damit verbratene Zeit? (Der erforderliche PC wäre bereits vorhanden.)

Wer hat zu diesem Fragenkomplex einen knappen und konstruktiven Experten-Rat parat? Dafür bedanke ich mich bereits im Voraus.

McSeafield

Content-Key: 57209

Url: https://administrator.de/contentid/57209

Printed on: April 27, 2024 at 04:04 o'clock

Member: spacyfreak
spacyfreak Apr 21, 2007 at 04:36:10 (UTC)
Goto Top
Wenn du die Fritz!Box als Router verwendest, haben Deine PCs im LAN sowiso eine private IP-Adresse. Das heisst - aus dem Internet kann kein Hacker direkt deine PCs ansprechen, ermitteln oder angreifen, solange kein Portforwarding auf dem Router aktiviert ist. Private IPs werden im Internet nicht geroutet (z. B. 192.168.X oder 172.16.*).
Der Angreifer sieht nur die IP deines Routers und weiss nicht ohne weiteres was sich dahinter im LAN verbirgt.

Den hacker bzw. Schädling lässt du jedoch rein, wenn du mit dem Internet kommunizierst, und dadurch beispielsweise mit dem Web-Browser Wege öffnest, über die schädlicher Code auf deinen PC gelangen könnte, wenn du entsprechende Web-Seiten aufsuchtst, die Schadcode enthalten könnten.

1. und 2. XP Firewall bzw. andere Personal Firewall auf Client Rechner
Eine zusätzliche Firewall auf den Clients macht - wenn Du eh einen DSL Router der schon eine Firewall hat verwendest - Sinn, um die Clients vor anderen PCs die eventuell mit Würmern oder was auch immer verseucht sind, zu schützen, die sich in Deinem eigenen Netz befinden könnten (hat der Sohn einen PC? face-wink ).

Die Schädlinge an sich kommen am ehesten durch Surfen im Internet mit administrativen Rechten, Installation von unbekannter Software die verseucht sein könnte, Anklicken von Email-Anhängen unbekannten Ursprungs, oder eben verseuchter PCs in deinem eigenen Netz die übers Netz andere PCs infizieren können.

Wichtig ist meines Meinung nach - neben der Absicherung mit aktuellem Antivirus, Updates usw - dass du nur mit eingeschränkten Benutzerrechten surfst und arbeitest. Der Schädling - wenn einer kommt - kann nur mit den Rechten des angemeldeten Benutzers agieren - sprich er kann weit weniger Schaden anrichten (bzw. seine Schlagkraft nicht entfalten) wenn er limitierte Berechtigungen hat in deinem System rumzukaspern und Systemdateien zu manipulieren oder zu infizieren.

Neben der möglichen Infizierung mit Schädlingen oder Zugriff durch Hacker auf Deine Daten ist jedoch - wenn du mit "wichtigen" Daten hantierst wichtig, dass du regelmässige Backups deiner Daten machst, zb. auf ne externe Platte oder USB Stick. Oft werden Daten nämlich "aus versehen" gelöscht oder gehen nach Plattencrash verloren - auch ohne Zutun eines Angreifers.

3. Einen Proxy zwischenschalten halte ich für übertrieben - ferner ist die FRitzbox ja schon eine Art "Proxy" da durch die NAT Funktion (was in Wahrheit jedoch eine PAT Funktion ist) im Routermodus jedes Paket sowiso übersetzt werden muss und ein Angreifer Deinen PC garnicht sieht, sondern nur den Router.
Den Router selber sollte man freilich auch regelmässig updaten (Firmware) da auch das nur Software ist, und bei der Verbreitung der Fritz!Box Sicherheitslücken in der Routersoftware auch ausgenützt werden könnten.

Du könntest auch zum Surfen eine Virtuelle Maschine nehmen (VMware z. B. ) - das wäre ein vom "echten" Betriebssystem" abgeschottetes System. Falls das mal infiziert sein sollte, kannst du über die "Snapshot" Funktion leicht wieder einen sauberen Zustand erreichen. Die "physikalische" Netzwerkkarte deines "echten" Systems sollte dabei jedoch kein TCP/IP Protokoll bereitstellen, sondern nur das VMware Bridge Protokoll (wird automatisch mit VMware installiert) - somit kann dein "echter" Pc garnicht übers Netz kommuniziere, sondern nur das XP System in der virtuellen Maschine. Eine Infizierung des gastgebendes Systems ist somit auf dem Netz-Weg ausgeschlossen.
Oder du hängst deinen "Hauptrechner" garnicht ans Netz und überträgst garantiert saubere Daten nur per USB Stick - dann ist ein Angriff übers Netz gänzlich ausgeschlossen. face-wink

Zuviel Paranoia bringt aber auch nix - sonst muss man en PC auslassen oder nicht ans Netz gehen, wenn man 100% Sicherheit will. Das Risiko ist jedoch sehr gering, solange man sich an benannte essentielle Regeln hält.
Member: McSeafield
McSeafield Apr 21, 2007 at 05:09:20 (UTC)
Goto Top
Mensch einfach-mal-die-klappe-halten!

Deine gute und ungewöhnlich schnelle Antwort finde ich toll. Das hilft mir erstmals wirklich weiter.

Danke!!!

McSeafield
Member: spacyfreak
spacyfreak Apr 21, 2007 at 05:56:15 (UTC)
Goto Top
Kein problem - mir war grad langweilig. face-wink

Um Man-in-the-middle Attacken aus deinem eigenen (privaten) Subnetz auszuschliessen, könntest du übrigens deinen ARP Cache auf statisch umstellen (bezüglich der Zuordung Default-Gateway IP-Adresse und zugehöriger MAC-Adresse des Router-Interfaces).

Ein Angreifer (mit dem du eventuell den Internet-Zugang teilst) könnte nämlich - auch wenn du ne aktivierte Personal Firewall hast - deinen ARP Cache dahingehend manipulieren, dass dein gesamter Netztraffic über seinen PC geleitet wird, und er deine Passwörter abgreift.

Dazu gehst auf

Start...Ausführen...CMD
Enter klicken

Nun gib ein

arp -a

Du kriegst den ARP Cache angezeigt, z. B.

Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 dynamisch


Du siehst die IP und die MAC Adresse deines Fritz!Box Routers.
Da der ARP eintrag dynamisch ist, könnte ein Angreifer mit gefakten ARP Replies die Gateway-IP auf seine eigene MAC-Adresse ändern - und schon läuft dein Traffic über seinen PC!
Dazu muss man kein Spezialist sein - das machen im Interent verfügbare Tools mit zwei Mausklicks!

Um den Eintrag statisch zu machen und dich vor Manipulation des ARP Caches zu schützen (was Sinn macht wenn der PC ständig über den selben Router kommuniziert, bei notebooks also nicht unbedingt zu empfehlen wenn man sie öfters wo anders hin mitnimmt), gib folgendes ein:

arp -s 192.168.178.1 00-04-0e-22-02-a0

Der ARP Eintrag sieht dann so aus:

Schnittstelle: 192.168.178.24 --- 0x3
Internetadresse Physikal. Adresse Typ
192.168.178.1 00-04-0e-22-02-a0 statisch

Damit ist diese IP (Router-IP bzw. Default Gateway) eindeutig und statisch der MAC des Routers zugewiesen - ein Angreifer in deinem eigenen Subnetz (daheim) mit dem du eventuell den Internetzugang teilst, könnte deinen Netz-Traffic nicht über seinen eigenen PC leiten (bzw. es wäre einem eventuellen Angreifer erschwert... Möglich ist es dennoch face-wink )

Um den statischen Eintrag bei Bedarf wieder zu entfernen und auf dynamisch umzustellen, gib ein

arp -d
Member: cykes
cykes Apr 21, 2007 at 07:20:45 (UTC)
Goto Top
Hi,

zu Punkt 3 (Proxy Server): Ein Proxy Server macht dann Sinn, wenn Du ein irgendwie geartetes
Content Filtering betreiben willst, man kann z.B. einen Virenscanner als Plugin alle HTTP Anfragen
scannen lassen oder z.B. für Kinder einen URL Filter (dynamisch und/oder statisch) laufen lassen,
der den HTTP Strom nach bestimmten Suchbegriffen, Bildern usw. scannt.
Alternativ zu einem extra Rechner kann man das ganze auch in einer VM (Virtual Machine) laufen
lassen, wenn einer der Rechner im Netz sowieso schon 24/7 läuft.
Bezüglich Proxyserver kannst Du Dir z.B. mal das Squid Projekt ansehen, das gibt auch in einer
Windows Version, falls Du mit Linux keine Erfahrung haben solltest.

Zusätzliche Sicherheit, allerdings im Privatbereich vielleicht etwas übertrieben, würde eine
zentraler Mailserver, der die eingehenden Mails nach Viren und Spam mittels eines Plugins
scannt, bieten. Da verseuchte EMails dann gar nicht erst auf dem Client landen.
Dies liesse sich kostengünstig z.B. unter Linux mit Postfix (oder sendmail) und SpamAssassin
lösen.

Allgemein kann man sagen, dass es immer besser ist, möglichst viel am Gateway auszufiltern,
dass die Malware gar nicht erst auf dem Client landet.

Gruß

cykes
Member: McSeafield
McSeafield Apr 21, 2007 at 07:35:54 (UTC)
Goto Top
Hallo Ihr Lieben,

Die erste Stellungnahme von "einfach-mal-die-klappe-halten" habe ich nun detailliert durchgearbeitet und aufgrund der gut verständlichen Ausführung ist es mir gelungen, ein klares Konzept für meine weitere Durchdringung des Themas zu erarbeiten. Die weiteren Stellungnahmen muß ich erst noch lesen. Bin bereits gespannt, was da noch kommt.

Es gibt da noch einen Fragenkomplex, den ich gerne im Zusammenhang nachschieben und mit Experten besprechen möchte:

Ich habe ja den IE deaktiviert und bereits einen Dummy-Proxyserver eingerichtet - unter:
Internetoptionen –> Verbindungen –> LAN-Einstellungen –> Einstellungen –> Proxyserver mit Adresse 127.0.0.1 und mit diversen Ausnahmen unter -> Erweitert. Unter diesen Ausnahmen-Adressen gibt es eine Web-site (ein bekanntes Online-Poker-Game), die ich seit ein paar Wochen mind. 1x pro Woche besuche - allerdings nur bedingt vertraue. Hinzukommt dass ich in diesem Fall regelmäßig mit einem Data-Miner-Cookie bestückt werde, d.h. Spyware lt. Ad-Aware. Außerdem klappt ein Teil der Kommunikation in diesem Fall nur mit dem IE und setzt ferner voraus, dass ich den Proxyserver für diese Anwendung deaktiviere. Habt Ihr eine Idee, wie ich im Fall einer solchen Web-Site flankierend sicherstellen kann, dass da nichts anbrennt und ich eine bessere Kontrolle bekomme, was da während einer Session im Hintergrund abgeht? Das Thema Cheating at Online-Poker ist sehr komplex und allein zu diesem Thema gibt es massenhaft Warnungen, insb. auf Englischsprachigen Web-Sites. Ich bin also gewarnt und werde mich noch intensiv mit den Risiken befassen, bevor ich anfange, nennenswerte Geldbeträge zu riskieren. Natürlich surfe ich nur mit eingeschränktem Benutzerkonto. Die Einstellung der Benutzerrechte unter Windows werde ich mir allerdings nochmals detailliert vorknüpfen.

McSeafield
Member: McSeafield
McSeafield Apr 21, 2007 at 10:05:23 (UTC)
Goto Top
Hallo nochmals,

Ja ja, Main-in-the-middle-Attacken. Das ist natürlich genau das Thema, wovor ich mich u.a. am meisten Angst fürchte. Auch im Zusammenhang mit Online-Banking.

Hatte dazu wohl bereits vor einigen Tagen folgende Links überflogen aber noch nicht richtig verstanden, wie man sich davor schützt:

http://www.contentverification.com/man-in-the-middle/index.html
http://www.symantec.com/avcenter/reference/Driveby_Pharming.pdf
http://www.network-secure.de/index.php?option=com_content&task=view ...
http://www.bsi.de/av/hijack/browserhj.htm

Die Driveby_Pharming-Attacken sollen angeblich bei der AVM Fritz!Box kein Problem darstellen. Das hat mir ein AVM-Mitarbeiter telefonisch mitgeteilt. Ob das stimmt, kann ich nicht beurteilen.

So nun zum ARP Cache für Anfänger. Was ist das? Dazu http://de.wikipedia.org/wiki/Address_Resolution_Protocol gelesen und weitere Links gefunden.

arp -a eingegeben. Ergebnis: >Keine Arp-Einträge vorhanden.
Funktioniert nicht. Aha, Administratoren-Rechte müssen vorhanden sein. Sonst klappt gar nichts.

Administratoren-Rechte besorgt.
Dann arp -s mit den kopierten Zusatzparameter so wie oben angegeben aufgerufen. Klappt. Kontrolle mit arp -a. Dann FF aufgerufen. Ergebnis: Komme nicht mehr ins Internet. Und auch mein Virenscanner mekkert, weil er die Virendefinitionsdatei nich aktualisieren kann.

Dann mit arp -d zurückgestellt. Internet-Zugriff klappt wieder.

Neuer Versuch. Das gleiche Ergebnis.
Irgendetwas läuft da falsch, wo steckt das Problem lieber "einfach-mal-die-klappe-halten" ????

Dann zum Ratschlag von cykes.
Das Squid-Projekt werde ich mir bei nächster Gelegenheit im Zusammenhang mit VMware ansehen. Danke für den Tip.

Ein eMail-Server ist bei mir allerdings mit der gegebenen Begründung überflüssig. Mein avast-Virenscanner scannt alle eingehenden Emails bereits beim Eingang. Und diese Läsung ist bereits in der avast 4.7 Home Edition gratis. Das Funktionieren dieser Lösung kann man übrigens bei http://www.heise.de/security/dienste/antivirus/ testen. Im übrigen nutze ich die avast-Software auch im Zusammenspiel mit dem FF Add-On Download-Scan. So dass auch keine Viren über Downloads in mein System gelangen können. Allerdings gibt es mit Sicherheit noch weitere Argumente bzw. Sicherheitslücken, die für eine Gateway-Lösung als eine Art Vorkoster sprechen. Davon gehe auch ich aus.

McSeafield
Member: spacyfreak
spacyfreak Apr 21, 2007 at 14:51:01 (UTC)
Goto Top
Das Problem mit deinem ARP Cache wird sein, dass du eine falsche MAC Adresse eingegeben hast.

Gehe am besten so vor:

1. PC anmachen
2. Im Internet surfen (dann erst wird die router-MAC in den ARP Cache geschrieben, sobald du eine VErbindung mit dem Internet aufgebaut hast. Dann macht Dein PC nämlich einen "ARP Request", und der router antwortet mit seiner MAC-Adresse, und diese wird in den ARP Cache geschrieben. Dieser Eintrag bleibt aber nur eine bestimmte Zeit drin, nach nem Neustart ist er wieder weg und wird erst wieder gemacht, wenn eine Internetverbindung (quasi über das Gateway hinaus) gemacht wird.

3. arp -a ausführen (Als Admin)
4. den Eintrag den du findest, mit der Maus (rechter mausklick "markieren") kopieren
4. arp -s <ip-adresse des gateways> <mac-adresse>

dann muesste es klappen.

Wie gesagt ist die GEfahr nur da, wenn jemand IN DEINEM EIGENEN privaten SUBNET eine MitM-Attacke versucht, da das ARP Protokoll nur im lokalen Subnetz werkelt. Das Risiko ist auch gross wenn du beispielsweise über einen öffentlichen WLAN Hotspot am Bahnhof Online Banking machst - da solltest du einen genauen Blick auf das Web-Server Zertifikat werfen, ob das auch wirklich vertrauenswürdig ist. Angreifer können nämlich sehr einfach gefälschte Zertifikate anzeigen lassen - diese erkennt man an den Fehlermeldungen, sowie durch einen Blick in den arp cache. Wenn im Arp-Cache ZWEI IP-Adressen die selbe MAC-Adresse haben - dann läuft dein Verkehr in diesem Moment über einen Angreifer PC, und er wartet geduldig dass du irgendwo ein Passwort eintippst! Das Passwort wird dem Angreifer dann im Klartext angezeigt - auch wenn du vermeintlich über eine https Seite kommunizierst und dich in Sicherheit wähnst!


Ein Proxyserver mit Content-Filterung macht so wie cykes beschreibt schon Sinn - die Frage ist wieviel Aufwand man betreiben will, um die Sicherheit zu erhöhen, und ob man als Privatmann in der Lage ist, das zu managen.
Mails beispielsweise lese ich nur noch online per Web-Browser (yahoo, web.de usw) und lade Mails garnicht erst runter. Nen Mailserver für daheim halte ich eben für zu aufwendig. Mit bisschen Köpfchen kann man sich auch ohne übertriebene Technik recht gut schützen. In einer Firma siehts wieder ganz anders aus - da läuft in aller Regel ab einer bestimmten Anzahl von Mitarbeitern ein Proxyserver u. Mailserver die das Schädliche rausfiltern. Als Privatmann kann man diese Arbeit ja kostenlos den Provider (bzw. kostenlosen Mail-Account-Anbietern) überlassen, anstatt selber viel Technik daheim betreuen zu müssen.
Member: McSeafield
McSeafield Apr 21, 2007 at 17:25:43 (UTC)
Goto Top
Danke. Das hilft weiter. Ich nenn Dich in Zukunft statt „einfach_mal_die_klappe_halten"
„Kurz_knapp_und_bündig“. Das passt m.E. besser zu Dir.

Habe da in der Zwischenzeit im Internet so einiges über ARP nachgelesen. Auch Microsoft hat da einiges anzubieten. Da sind schnell 100 Seiten zusammen und die Chance ist groß, dass man sich in vielen weiteren Details verzettelt. Womit wir wieder bei meiner o.a. Einleitung zum Thema sind.

Das WLAN-Risiko habe ich nicht. Alles ist verkabelt. Attacken aus dem eigenen LAN kann ich ebenfalls ausschließen. Also könnte ich auch das Thema ARP eigentlich vergessen.

Es sei denn …. Jemand hat sich über einen anderen Weg bereits Zutritt zu meinem Netz verschafft. Da habe ich doch z.B. noch ein ASP-Net Machine Benutzerkonto auf meinem Rechner, von dem wahrscheinlich Gefahr ausgehen könnte. Da muss ich mich wohl mal dringend um den Kennwortschutz kümmern und ausforschen, welche Software dieses Konto verwendet und was man damit theoretisch anstellen könnte.

McSeafield
Member: spacyfreak
spacyfreak Apr 21, 2007 at 20:09:06 (UTC)
Goto Top
Yo, das ARP Thema muss man freilich nicht überbewerten - auch wenn es tatsächlich relativ einfach machbar ist diese Schwäche des ARP Protokolls auszunutzen, WENN man sich mit dem potentiellen Angreifer im gleichen Subnetz befindet.
Member: 3sections
3sections May 07, 2007 at 10:02:24 (UTC)
Goto Top
verkabelt. Attacken aus dem eigenen LAN kann
ich ebenfalls ausschließen. Also
könnte ich auch das Thema ARP eigentlich
vergessen.

RUND 75% ALLER SICHEREHITSRELEVANTEN ANGRIFFE PASSIEREN VOM LAN AUS,
ich persönlich bin der Meinung, aufgrund der inzwischen höheren Stabilität der Firewalls ist der Wert auf 90 % gestiegen ist - weist du, weshalb ein Trojaner - Trojaner heißt?

Ich würde solche Sachen nicht einfach so unter den Tisch fegen.

Unter diesen Ausnahmen-Adressen gibt es eine Web-site (ein bekanntes Online-Poker-Game)
Wenn du kannst, trenne physikalisch die sicherheitsrelevanten Daten von Rechner, die auch solche Angebote nutzen dürfen. Die separate Anmeldung ist gut, besser wäre es, wenn du diese Daten vielleicht auf ner externen Festplatte hast oder das andere Konto über hauseigene Tools verschlüsseln läst. Oder du spielst gleich auf nem anderen, reinen I-Net-Rechner..

p.s. Absicherung ist gut, trotzdem Datensicherung wichtiger Daten nicht vergessen - größter Fehler überhaupt...
Dietmar
Member: spacyfreak
spacyfreak May 07, 2007 at 18:27:02 (UTC)
Goto Top
Jo, Trojaner sind freilich ne fiese Sache - man surft gemütlich auf die Webseite seines vERtrauens (zb. torrentblah.dl.am oder serialz.org.blah oder fettetitten.nonstop.dl.am und ZAAACK ist das Pferdchen trotz Firewall-Schutz und Schlagmichtot auf dem Pc gelandet. Das ist wohl der "gängige" Weg - neben dem Anklicken von E-Mail Anhängen unbekannten Ursprungs - wie die PCs heutzutage infiziert werden. Und ist das Teil mal im Rechner, dann kann es freilich von innen heraus sich völlig relaxed jeden Furz aus dem Internet nachladen, und zackzack wird aus dem vermeintlichen Privat-PC ein Mailserver der "Penisverlängerungs-Reklame-Mails" an die halbe Welt versendet, oder eine Angriffswaffe, die gemeinsam mit tausenden anderer gekaperter Zombie PCs irgendein Ziel im Internet angreift - und der User merkt kaum was davon, ausser dass die Netzwerkverbindungs-Anzeige ständig so schön blau blinkt, obwohl man garnix macht.

Tja - hat schon seinen GRund wiso es Sinn machen könnte, mit eingeschränkten Benutzerrechten zu surfen.
Member: McSeafield
McSeafield May 08, 2007 at 12:32:49 (UTC)
Goto Top
Also herzlichen Dank für die beiden letzten Anworten, ich möchte darauf nochmal eingehen, weil ich das noch nicht ganz verstanden habe und es sich offensichtlich lohnt, dass Ganze nochmals zu vertiefen.

Ein Trojaner – Umfangreiche Beschreibung gibt es hier:
http://de.wikipedia.org/wiki/Trojanisches_Pferd_(Computerprogramm)

Ich möchte das Thema aber eingrenzen und auf ein spezielles, aber m.E. sehr lehrreiches Problem, dem Online-Poker-Spiel, konzentrieren.
Online-Poker ist ja derzeit unglaublich populär, so dass es sich lohnt, einmal die Gefahren dieses Graumarktgeschäftes herauszuarbeiten.

1) Es wird zur Vereinfachung von einem handelsüblichen AVM FritzBox-Router (50% Marktanteil!) ausgegangen, an dem Rechner A und Rechner B angeschlossen sind.

2) Rechner A und Rechner B wird jeweils nur von einer Person benutzt, d.h. ein Angriff durch andere Personen im Netz sei ausgeschlossen.

Rechner B wird im wesentlichen für folgende Zwecke benutzt:

a) mehrere Online-Poker-Spiele sind installiert und damit wird auch regelmäßig gespielt.
b) es werden regelmäßig in diversen Poker-Foren Beiträge gepostet.
c) es werden unzählige Webseiten besucht, die sich mit Poker beschäftigen. Und für fast alle Webseiten wird zugelassen, das Javascripte ausgeführt werden können.
d) es werden von den in c) genannten Webseiten auch diverse Tools heruntergeladen.

3) Der Benutzer X hat sich mehrere Benutzerkonten mit unterschiedlichen Passwörtern eingerichtet. Für die ganzen Pokeraktivitäten wird ein spezielles eingeschränktes Benutzerkonto Y verwendet.

Ganz offensichtlich ist es also möglich, das sich unter den vorstehenden Bedingungen relativ einfach ein Trojaner als ganz normale Programmdatei einschleichen kann, der von keinem Virenscanner erkannt wird und dessen Herkunft u.U. auch nicht einfach nachweisbar ist, selbst wenn man den Trojaner entdeckt.

Der Benutzer X kann unter diesen Bedingungen bestenfalls erreichen, dass ein Trojaner keinen Zugriff auf Rechner A hat und auf Rechner B nur die Dinge ausführen könnte, für das Benutzerkonto Y Rechte einräumt?

Der Trojaner könnte unter diesen Bedingungen aber trotzdem großen Schaden verursachen, also z.B. den ganzen Internetverkehr belauschen und Screengrabbing etc. betreiben.

Jetzt erweitere ich dieses Problem. Die Installation eines Online-Poker-Spiels bedingt, dass während der Installation Administratorenrechte eingeräumt sind. Ich unterstelle, dass bei dieser Installation ein Trojaner mitinstalliert wird oder alternativ ein Tool, das einen Trojaner nachinstallieren kann. Sehe ich das richtig, dass sich ein Trojaner unter diesen Bedingungen unbegrenzten Zugriff auf alle Computer und alle Rechnerresourcen verschaffen könnte? Oder kann ein solcher Trojaner nur die Dinge tun, für die dem Nutzer bei der Anmeldung Rechte eingeräumt sind?

Dietmar, Du hast erwähnt, man könne Konten über hauseigene Tools verschlüsseln. Oder man könne auf einem reinen I-Net-Rechner spielen.
Kannst Du mir hierzu noch ein paar Tipps geben. Meinst Du mit I-Net-Rechner einen Rechner, der keinen LAN-Anschluss hat? Ich steh da leider auf der Leitung und kann deshalb mit Deinen Angaben wenig anfangen.

McSeafield
Member: spacyfreak
spacyfreak May 08, 2007 at 18:18:08 (UTC)
Goto Top
Also, habe ja selten so einen paranoiden PC User erlebt! Hehe.

Vielleicht ist es in Deinem speziellen Fall am sichersten, auf deinen PCs VMware zu installieren, und Windows XP virtuell in einer "Sandbox" zu betreiben. Vom fertig installierten Windows XP machst du einen sogenannten "Snapshot" - sprich eine komplette Sicherung des Systemzustandes.
Jeden Tag, nachdem du wieder einen Teil Deiner Erbschaft verzockt hast, machst du einen Klick und stellst das Snapshot wieder her - und peng ist alles wieder auf "Anfang" und selbst ein eventueller Schädling ist damit weg vom Fenster.
Die physikalische Netzwerkkarte des PCs bekommt das TCP/IP Protokoll deaktiviert, nur das VMWare Bridgeprotokoll muss aktiviert sein, damit ist gewährleistet dass nur das XP in der VMware Umgebung überhaupt Netzzugriff hast.
Den anderen PC in deinem Netz kannst du durch ne Personal Firewall schützen und aus der Mops.


Falls du nicht mit VMware rummachen willst, besorg dir den "PC-Wächter" von Dr. Kaiser. Dieses Programm (oder noch besser die PCI Karte) aktivierst du, nachdem du alle Programme die du so brauchst installiert hast. Der PC Wächter verhindert JEGLICHE Änderung an deinem system - bzw. er lässt Änderungen zu, doch nach dem nächsten PC Neustart ist ALLES wieder wie vorher. Selbst wenn du die Partition formatierst - nach dem Neustart ist wie von Zauberhand alles wieder frisch wie ein Babypups! Echt ne feine Sache, und kostet nicht sehr viel, die Lizenz.
Member: McSeafield
McSeafield May 08, 2007 at 19:24:35 (UTC)
Goto Top
Erbschaft gibt’s leider nicht und Verzocken klappt bei mir auch nicht. Aber Manschetten habe ich ohne Ende, dass ein Pferd meine Knöpfe zertrampelt. Ich versuch mal, ob die erste Variante auch ohne Erbschaft funktioniert. Wahrscheinlich am besten in Verbindung mit einer neuen OMA (Installation).

Ich bedanke mich herzlich, kurz_knapp_und_bündig!