Fragwürdige Sicherheit: Admin-Zugang für WordPress löschen

Wordpress Admin verbergen

Wenn man nicht aufpasst, bringt es nur wenig mehr an echter Sicherheit, wenn man den Admin-Zugang einfach nur löscht.

Einer der gängigsten WordPress-Tipps ist, den automatisch angelegten Admin-Account zu löschen und stattdessen einen selbst erstellten Account zur Administrierung des Blog-Systems zu verwenden.

Das klingt auf den ersten Blick vernünftig, weil man dabei davon ausgeht, dass ein Angreifer den Login-Namen erraten muss, bevor er etwa per Brute-Force versucht, das dazugehörige Passwort zu knacken. Ein komplizierter Login-Name ist – zumindest in der Theorie – nicht so leicht zu erraten und bietet so einen zusätzlichen Schutz.

Diese Annahme ist jedoch ein Irrtum. In der Realität bringt das Löschen des Admin-Accounts keine echte Sicherheit: Die meisten WordPress-Nutzer legen nämlich einfach einen neuen Account an und verwenden ihn sowohl zum Schreiben neuer Beiträge, als auch zum Verwalten ihres Blogs. Read More …

Grundlagen: Java ohne Ask-Toolbar installieren

Eigentlich empfehle ich ja, Java gar nicht mehr auf einem PC zu installieren. Aber es gibt Situationen, wo man es dann doch braucht und sei es nur, um Minecraft spielen zu können.

Warum rate ich von der Installation ab? Erstens ist Java immer noch weit verbreitet und wird deswegen gerne als Angriffsziel ausgewählt. Zweitens enthält Java „traditionell“ unheimlich viele Sicherheitslücken und drittens packt Oracle die überflüssige Ask-Toolbar mit ins Setup, die sich als Standardsuchmaschine im Browser einnistet und die Startseite ändert.

Java ohne Ask installieren

Wenn man auf die Oracle-Webseite geht, um Java herunterzuladen, bekommt man nur noch einen kleinen Downloader, der nach dem Start dann die eigentlichen Installationsdateien von Java herunterlädt. Hier muss man aufpassen, wenn das folgende Fenster erscheint:

Java ohne Ask

Die rot markierten Häkchen müssen entfernt werden, damit die Ask-Toolbar nicht mit Java installiert wird.

Read More …

Bessere Sicherheitsmeldungen mit polymorphen Fenstern

Forscher der Brigham Young University, der University of Pittsburgh und von Google haben etwas herausgefunden (PDF), was den meisten PC-Nutzern schon lange bekannt sein dürfte: Wenn Menschen immer wieder dieselben Sicherheitswarnungen zu sehen bekommen, dann setzt eine Form der Gewöhnung ein, die dazu führt, dass die Anwender die Meldungen irgendwann ignorieren und einfach nur noch wegklicken. Man nennt dies Habituation.

Habituation ist laut Wikipedia eine „einfache (und beim Menschen in der Regel nicht-bewusste) Form des Lernens. Habituation setzt ein, wenn ein Individuum wiederholt einem Reiz ausgesetzt ist, der sich als unbedeutend erweist. Die Reaktion auf diesen Reiz schwächt sich dann allmählich ab und unterbleibt schließlich womöglich völlig.“ Read More …

Grundlagen: Wie umgehen mit möglicherweise verseuchten Mail-Anhängen?

Die größte Virengefahr für Privat- und Business-Anwender geht von E-Mails aus, die einen verseuchten Dateianhang enthalten. Auf diese Gefahr lässt sich aber auch am leichtesten reagieren: Löschen Sie die Mail und öffnen Sie vor allem die anhängende Datei nicht. Dann kann sich der Virus auch nicht auf Ihrem PC aktivieren und dort Schaden anrichten. Im Grunde ist dieser Tipp damit schon fertig: Alles was Ihnen komisch vorkommt, löschen Sie am besten sofort. In der Praxis ist es dann aber meist doch nicht so einfach. Read More …

Grundlagen: Viren erkennen mit Virustotal

Virustotal Startseite

Die Startseite von Virustotal präsentiert sich aufgeräumt. Ähnlich wie Google.

Nehmen wir an, Sie haben eine E-Mail bekommen mit einem Dateianhang. Dieser Anhang ist angeblich eine Rechnung für eine Bestellung, die Ihnen nichts sagt. Sie möchten natürlich nun gerne herausfinden, was es damit auf sich hat und den Dateianhang dazu öffnen. Das sollten Sie aber auf keinen Fall tun.

Weit sicherer ist es, wenn Sie jede auch nur im Entferntesten verdächtige Datei zunächst mit dem kostenlosen Online-Dienst Virustotal untersuchen, bevor Sie sie auf Ihrem PC ausführen.

Virustotal scannt hochgeladene Dateien mit mehreren Dutzend verschiedenen Antivirenprogrammen. Dadurch erhöht sich die Chance deutlich, dass ein Schädling aufgespürt wird. Anschließend sehen Sie in einer ausführlichen Liste, welche Virenscanner die Datei als verseucht einstufen. Read More …

Grundlagen: Muss ich das Router-Passwort ändern?

Router-Passwort ändern oder nicht

Das Router-Passwort schützt die Verwaltungsoberfläche das Geräts.

Viele Anwender stellen sich die Frage, ob sie das Router-Passwort, also das Passwort mit dem die Admin-Oberfläche geschützt ist, ändern sollten oder nicht?

Zunächst ist natürlich die Frage zu stellen, ob überhaupt bereits ein Passwort gesetzt wurde? Früher war das eher selten üblich, heutzutage sind zumindest die von den Providern gelieferten Router in der Regel durch ein Passwort geschützt, das auf der Rückseite des Geräts steht. Deswegen heißt es oft auch Gerätepasswort.

So ein Passwort, das auf der Rückseite des Geräts notiert ist, müssen Sie in der Regel nicht ändern. Außer es ist sehr kurz und leicht zu erraten. Ein WLAN-Hacker auf der Straße vor dem Haus hat außerdem auch keine Möglichkeit, den Router umzudrehen und das Passwort abzulesen. Anders sieht es aus, wenn das Gerät in einem öffentlich zugänglichen Raum, wie etwa einem Café, steht. Dann sollte das Router-Passwort natürlich geändert werden. Read More …

Router-Grundlagen: Die SSID ändern und ein sicheres WLAN-Passwort erstellen

SSID ändern: So geht's

Wählen Sie eine SSID aus, die keine Rückschlüsse zu Ihrer Person oder Ihrem Router zulässt.

Jedes Funknetz trägt zwangsläufig einen eigenen Namen, der SSID genannt wird. Die Abkürzung steht für Service Set Identification. Unter diesem Namen lässt sich Ihr Funknetz in der näheren Umgebung auffinden. Das hat Vor- und Nachteile.

In der Regel sollten Sie die voreingestellte SSID Ihres WLAN-Routers ändern. Häufig vergeben die Anbieter Namen wie „default“ oder die genaue Bezeichnung Ihres Routers, zum Beispiel „Fritz!Box 7490“.

Letztere Bezeichnung identifiziert eindeutig das von Ihnen verwendete Gerät zu und hilft einem Angreifer dadurch beim Aufspüren von möglichen Sicherheitslücken. Read More …

Grundlagen: SSID verbergen oder nicht?

Die SSID zu verbergen, ist oft überflüssig.

Die SSID zu verbergen, ist oft überflüssig.

Standardmäßig sendet jeder WLAN-Router seinen Netzwerknamen, die SSID (Service Set Identifier), an alle Computer und alle anderen WLAN-fähigen Endgeräte im Empfangsbereich.

Wenn Sie nicht wollen, dass Ihr Funknetz von anderen Personen in der näheren Umgebung gesehen werden kann, dann verbergen Sie die SSID.

Diese Maßnahme schützt Sie aber nicht davor, dass Ihr WLAN gehackt werden könnte. Dagegen helfen nur eine sichere Verschlüsselung mit WPA2 und ein sicheres Passwort. Read More …

Router-Grundlagen: TR-069 abschalten oder nicht?

Technical Report 69, oder abgekürzt TR-069, ist ein Standard des Broadband Forums, um Endgeräte aus der Ferne zu konfigurieren und um sie automatisch zu aktualisieren.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 hat Vor- und Nachteile: So profitiert beispielsweise ein DSL-Kunde von einer vereinfachten Einrichtung seines Routers, weil das Gerät alle benötigten Konfigurationsdaten selbstständig herunterlädt. Außerdem bleibt das Gerät immer auf dem aktuellsten Stand, ohne dass sich der Kunde darum kümmern muss.

Auf der anderen Seite verliert er aber auch die Kontrolle über seinen Router. Der Provider kann Funktionen hinzufügen oder abschalten – ohne erst die Zustimmung des Kunden einzuholen. Er kann sogar die Passwörter aus der Ferne ändern oder zurücksetzen. Eine Verschlüsselung der Verbindung zwischen Router und Provider per SSL/TLS ist dabei nicht einmal vorgeschrieben, sondern nur „empfohlen“. Read More …

Grundlagen: Wie sicher ist WPS?

Wifi Protected Setup (WPS) ist eine Technik, die sich in vielen aktuellen Routern findet und die das Hinzufügen von Geräten zu einem WLAN erleichtern soll. WPS-Endgeräte können entweder durch das Drücken einer Taste oder durch die Eingabe einer PIN in das Funknetz eingebunden werden.

Dieser Speedport-Router der Telekom bietet die Tastendruck- als auch die PIN-Methode, um Endgeräte per WPS zum WLAN hinzuzufügen.

Dieser Speedport-Router der Telekom bietet die Tastendruck- als auch die PIN-Methode, um Endgeräte per WPS zum WLAN hinzuzufügen.

Bei der Tastendruck-Methode muss WPS zunächst am Router aktiviert werden. Das geht entweder über die Benutzeroberfläche des Geräts oder über eine Taste. Wenn WPS aktiviert ist, dann hat der Nutzer zwei Minuten Zeit, um ein neues Endgerät am Router anzumelden. Dazu ist die WPS-Taste am Endgerät zu drücken. Sind die zwei Minuten vorüber, dann akzeptiert der Router keine WPS-Endgeräte mehr.

Alternativ lässt sich in den Einstellungen des Routers eine PIN festlegen, die dann auf dem WPS-fähigen Endgerät eingegeben werden muss, um dieses zum WLAN hinzuzufügen. Beide Methoden sollen dem Anwender das Eintippen eines möglicherweise langen und komplizierten WPA2-Schlüssels ersparen. Read More …