Was plaudert mein Mailprogramm über mich aus?

Rot markierte Tags zeigen, dass hier ein Mailprogramm geschwätzig war.

Rot markierte Tags zeigen, dass hier ein Mailprogramm geschwätzig war.

Viele E-Mails und Newsletter werden von den Versendern mit versteckten Tags präpariert. Diese Code-Schnipsel verwenden sowohl Kriminelle als auch vermeintlich seriöse Versender. Sie enthalten personalisierte Identifizierungsnummern, die Rückschlüsse auf den Empfänger der Nachricht erlauben.

Die meisten Mail-Programme führen einen oder mehrere dieser Tags aus und offenbaren so, dass der Empfänger die Mail gelesen hat – auch wenn er extra keine Lesebestätigung gesendet hat.

Der kostenlose Online-Dienst Emailprivacytester.com sendet Ihnen auf Wunsch eine mit allen bekannten Spionage-Tags präparierte E-Mail zu. Dadurch finden Sie schnell und einfach heraus, ob Ihr Mailprogramm Sie verrät – oder nicht. Read More …

Grundlagen: SSID verbergen oder nicht?

Die SSID zu verbergen, ist oft überflüssig.

Die SSID zu verbergen, ist oft überflüssig.

Standardmäßig sendet jeder WLAN-Router seinen Netzwerknamen, die SSID (Service Set Identifier), an alle Computer und alle anderen WLAN-fähigen Endgeräte im Empfangsbereich.

Wenn Sie nicht wollen, dass Ihr Funknetz von anderen Personen in der näheren Umgebung gesehen werden kann, dann verbergen Sie die SSID.

Diese Maßnahme schützt Sie aber nicht davor, dass Ihr WLAN gehackt werden könnte. Dagegen helfen nur eine sichere Verschlüsselung mit WPA2 und ein sicheres Passwort. Read More …

Nach Babar und Evilbunny nun also Caspar

Wie einige Sicherheitsfirmen melden ist ein neuer Schädling entdeckt worden, der den Namen „Caspar“ bekommen hat. Caspar wird anscheinend über einen Dropper verteilt, der selbst wiederum über das Ausnutzen einer Lücke in Flash (CVE-2014-0515) auf fremde Rechner gelangt. Caspar soll große Ähnlichkeiten zu zwei anderen Schadprogrammen namens Babar und Evilbunny haben. Als Urheber werden Geheimdienste vermutet.

Caspar ist wohl vor allem eine Backdoor-Software, die immer wieder Kontakt mit einem C&C-Server (Command & Control) aufnimmt. Von dort bekommt sie neue Befehle und kann auch neuen Schadcode herunterladen. Die Möglichkeiten sind also praktisch unbegrenzt.

Für die Allgemeinheit dürften Caspar, Babar und Evilbunny aber keine große Gefahr darstellen. Die Programme scheinen eher auf das Ausspionieren bestimmter Zielpersonen ausgerichtet zu sein.

Virtuelle Test-PCs (Teil 4/5): Windows länger nutzen

So lässt sich eine Eingabeaufforderung mit Admin-Rechten öffnen.

So lässt sich eine Eingabeaufforderung mit Admin-Rechten öffnen.

Ein virtueller Test-PC mit Windows als Betriebssystem hat viele Vorteile: So lassen sich in ihm neue Programme erst einmal gefahrlos ausprobieren, bevor man sie auf dem eigenen PC installiert. Wenn doch etwas schief geht, dann setzt man den virtuellen Test-PC einfach zurück oder schmeißt ihn weg und erstellt einen neuen.

In einer fünfteiligen Serie zeige ich, wie man kostenlos einen virtuellen Test-PC erstellt. Dazu wurde im ersten Teil eine ISO-Datei mit Windows heruntergeladen, im zweiten Teil wurde diese ISO-Datei so bearbeitet, dass sie alle Windows-Versionen installiert. Im dritten Teil wurde das virtuelle System dann installiert.

Nun geht es darum, den Testzeitraum von 30 Tagen auf 120 Tage zu verlängern, den Microsoft für Windows gewährt. Spätestens dann muss man aber entweder einen gültigen Windows-Schlüssel haben oder das Testsystem neu aufsetzen. Read More …

Drive-by-Angriffe auf Router

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

Wie Heise Security vor kurzem gemeldet hat, sind Sicherheitslücken in mehreren Router der Hersteller D-Link und Trendnet gefunden wurden. Dabei soll es möglich sein, dass ein Angreifer aus der Ferne die Kontrolle über einen Router erlangt und zum Beispiel Einstellungen ändert.

Beim Lesen des von D-Link vor kurzem veröffentlichten Advisorys ist mir ein Detail aufgefallen.

3) Remote network; ‚drive-by‘ via CSRF.

 

Read More …

Router-Grundlagen: TR-069 abschalten oder nicht?

Technical Report 69, oder abgekürzt TR-069, ist ein Standard des Broadband Forums, um Endgeräte aus der Ferne zu konfigurieren und um sie automatisch zu aktualisieren.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 hat Vor- und Nachteile: So profitiert beispielsweise ein DSL-Kunde von einer vereinfachten Einrichtung seines Routers, weil das Gerät alle benötigten Konfigurationsdaten selbstständig herunterlädt. Außerdem bleibt das Gerät immer auf dem aktuellsten Stand, ohne dass sich der Kunde darum kümmern muss.

Auf der anderen Seite verliert er aber auch die Kontrolle über seinen Router. Der Provider kann Funktionen hinzufügen oder abschalten – ohne erst die Zustimmung des Kunden einzuholen. Er kann sogar die Passwörter aus der Ferne ändern oder zurücksetzen. Eine Verschlüsselung der Verbindung zwischen Router und Provider per SSL/TLS ist dabei nicht einmal vorgeschrieben, sondern nur „empfohlen“. Read More …

Sind Mac OS und Linux wirklich unsicherer als Windows?

Bild: GFI Software

Bild: GFI Software

Wie aussagekräftig ist die reine Zahl an gefundenen und bekannt gewordenen Sicherheitslücken in einem Betriebssystem? Nicht besonders würde ich sagen. Wie Michael Kranawetter im Technet-Blog von Microsoft berichtet, wurden im vergangenen Jahr sowohl in Mac OS als auch in Linux mehr Sicherheitslücken entdeckt als in Windows. Aber sind die Systeme damit per se unsicherer?

Kranawetter schreibt:

Auffällig dabei ist, wie groß der Anteil der betroffenen Anwendungen inzwischen ist. Diese Entwicklung bestätigt, dass die in Betriebssystemen seit einigen Jahren integrierten Sicherungsmechanismen Wirkung zeigen und sich Angreifer somit auf die teilweise nicht ganz so gut geschützten Applikationen konzentrieren.

Wichtig sind auch die Methoden, die die Hersteller anbieten, um Sicherheitslücken zu schließen und wie schnell sie reagieren. Hier hapert es noch sehr oft. Ein Windows-System auf dem aktuellsten Stand zu halten, ist umständlich und zeitaufwändig und wird deswegen oft vernachlässigt.

Wie viel moderner Linux beim Patchen von Betriebssystem und installierten Anwendungen ist, habe ich vor kurzem bereits beschrieben. Microsoft könnte sich davon ruhig eine Scheibe abschneiden.

Virtuelle Test-PCs (Teil 3/5): VM aufsetzen und Windows installieren

Ein virtueller Test-PC ist das ideale Vehikel, um weitgehend gefahrlos ein neues Tool oder zum Beispiel einen Registry-Trick auszuprobieren, ohne dabei gleich das Hauptsystem zu gefährden.

In einer fünfteiligen Serie beschreibe ich Schritt für Schritt, wie man einen virtuellen Test-PC einrichtet. Im ersten Teil habe ich gezeigt, wo man kostenlos ISO-Dateien mit Windows 7 oder 8.1 herunterladen kann. Im zweiten Teil habe ich erklärt, wie man aus einer dieser ISOs eine multiboot-fähige ISO erstellt, die zum Beispiel alle Windows-7-Varianten installiert.

Nun geht es um den wichtigsten Teil: Welchen Virtualisierer man am besten verwendet, wie man den Test-PC konfiguriert und wie man das Betriebssystem installiert. Read More …

Linux 4.0: Patchen ohne neu Booten zu müssen

Updates installieren und dann neu starten.

Updates installieren und dann neu starten, aber nicht bei Linux.

Nach jedem noch so kleinen Update muss Windows neu gestartet werden. Auch die Aktualisierung der installierten Windows-Programme ist aufwändig. Jede einzelne Anwendung muss separat gepatcht werden. Zwar gibt es nützliche Tools wie den Secunia Software Inspector oder Sumo, sie bleiben aber Flickwerk.

Wie viel weiter ist da Linux. Oft reicht ein simpler Befehl wie zum Beispiel yum update unter Fedora, um sowohl das Betriebssystem als auch die installierte Software in einem Schwung auf den aktuellsten Stand zu bringen. Schon jetzt ist dazu anschließend meist kein Neustart des Systems nötig.

Mit Linux 4.0 soll das Rebooten noch seltener werden. Suse und Red Hat haben ihre Lösungen kpatch und Kgraft in den Linux-Kernel 4.0 integriert, von dem vor kurzem der erste Release Candidate RC1 veröffentlicht wurde.

Grundlagen: Wie sicher ist WPS?

Wifi Protected Setup (WPS) ist eine Technik, die sich in vielen aktuellen Routern findet und die das Hinzufügen von Geräten zu einem WLAN erleichtern soll. WPS-Endgeräte können entweder durch das Drücken einer Taste oder durch die Eingabe einer PIN in das Funknetz eingebunden werden.

Dieser Speedport-Router der Telekom bietet die Tastendruck- als auch die PIN-Methode, um Endgeräte per WPS zum WLAN hinzuzufügen.

Dieser Speedport-Router der Telekom bietet die Tastendruck- als auch die PIN-Methode, um Endgeräte per WPS zum WLAN hinzuzufügen.

Bei der Tastendruck-Methode muss WPS zunächst am Router aktiviert werden. Das geht entweder über die Benutzeroberfläche des Geräts oder über eine Taste. Wenn WPS aktiviert ist, dann hat der Nutzer zwei Minuten Zeit, um ein neues Endgerät am Router anzumelden. Dazu ist die WPS-Taste am Endgerät zu drücken. Sind die zwei Minuten vorüber, dann akzeptiert der Router keine WPS-Endgeräte mehr.

Alternativ lässt sich in den Einstellungen des Routers eine PIN festlegen, die dann auf dem WPS-fähigen Endgerät eingegeben werden muss, um dieses zum WLAN hinzuzufügen. Beide Methoden sollen dem Anwender das Eintippen eines möglicherweise langen und komplizierten WPA2-Schlüssels ersparen. Read More …