Sicherheit geht alle etwas an !
Ein Bericht von Marko Rogge
©2000/2002 M.Rogge
(Neufassung März 2002)
Zum Ende des Jahres 2000 hat sich wieder eine Menge ereignet, schwere Dinge
aus meiner Sicht, die mich dazu veranlassen diesen Bericht zu verfassen.
Der letzte Bericht der auf German-Secure veröffentlicht wurde hat seine Kreise geschlagen und die Reaktionen haben mir gezeigt, dass sich die Menschen mit dem Thema der privaten Sicherheit durchaus beschäftigen.
Ich
möchte hier gleich einmal beginnen.
Viele Besucher und Gäste von German-Secure haben uns über Probleme
und Sorgen mit Schädlingen geschrieben.
Aber was ist in den Firmen? Sie als Arbeitnehmer oder Angestellter sollten ebenso
für die EDV mehr Verantwortung in der Firma zeigen.
Haben Sie sich mal Gedanken über Ihren Arbeitsplatz gemacht?
Sicherlich
nicht , denn wie uns von German-Secure ein Fall bekannt wurde, hat eine kleine
Firma in Deutschland den TROJ_MTX.A wissentlich oder unwissentlich verbreitet.
Ja das sind schwere Behauptungen mag der eine oder andere sagen, aber:
Würden sich die Firmen besser schützen, dann würde diese Firma
bei erhalten des TROJ_MTX.A einen Alarm bekommen durch ein AV-Schutzprogramm
und die Kette wäre dort unterbrochen gewesen.
Nein, die Firma sendet stattdessen den Trojaner munter weiter und verbreitet
Ihn durch das gesamte Firmenadressbuch und setzt somit einen drauf. (TROJ_MTX.A
ist der der Schädlinge, der sich im Jahre 2000 sehr schnell verbreitet
hat und einen großen Schaden weltweit anrichtete)
Das sagt uns: Immer noch nichts gelernt !
Stellen
Sie sich vor, dass Ihrer Firma das passiert und jemand würde auf Fahrlässigkeit
gegen diese Firma agieren. Gegen Ihre Firma.
Die Nachwirkungen können fatale folgend für alle Beteiligten habe.
Unglaublich
dabei erscheint mir dennoch folgende Tatsache:
Ein recht wirksames AV-Schutzprogramm kann man im Handel erwerben und kostet
durchschnittlich ca. 30,00 -80,00 Euro !
Rechnet man dann einmal welche Kosteneffektivität dahinter steht, dass
man somit 365 Tage im Jahr wesentlich besser geschützt ist, so ist jeder
investierte Euro ein Schritt näher an der Sicherheit.
In
Firmennetzwerken sieht das ganze natürlich schon anders aus, aber auch
hier gilt:
Je mehr Computer an ein Netzwerk angeschlossen sind, um so effektiver ist die
Anschaffung einer Virenwall. (Virenwall = Virenschutzsystem vor Arbeitscomputern
zum Internet als Verbindung zwischen Netzwerk und Internet)
Ein Virenwall kontrolliert alle eingehenden E-Mails und je nach Typ der Software,
werden die Mails zunächst in eine "Sandbox" gelagert und auf
unsichere Anhänge geprüft.
Ist dann die Email "sauber" wird diese automatisch an den Empfänger
weiter geleitet und er kann diese wie bisher gewohnt wieder lesen.
So ein Vorgang geschieht nicht merklich langsamer als gewohnte E-Mailabrufe.
Findet aber ein Virenwall einen Virus oder einen schädlichen Anhang, dann
kann das Programm diesen Ahnhang selektiv entfernen und sendet die E-Mail dennoch
sauber an den Empfänger.
Eine ordentliche und pflichtbewusste Administration ist hierfür absolut
erforderlich.
Feine Sache sagen Sie ? Dann denken Sie darüber nach.
Ich beschäftige mich bereits seit langem mit dem Phänomen:
"WAS GEHT MICH DAS AN oder MACHE ICH SPÄTER DANN."
Nun,
ich habe in den letzten Wochen viel Post bekommen, die ich dann gemeinsam mit
meinem verehrten Kollegen Jürgen bearbeitet habe.
Gleich bleibend konnten wir feststellen, daß die Aussagen der User fast
immer ähnlich waren und die Auswirkungen dann doch verheerender als vorhergesehen.
;-(
Folgendes
Beispiel hierzu:
"Hallo Herr Rogge.
Ich habe vor kurzem bei mir einen Trojaner entdeckt und frage mich wie ich diesen
Entfernen kann......"
Sicherlich
sind wir von German-Secure sehr gerne bereit zu helfen und geben dann Tipps
zur Entfernung von eben solchen Schädlingen.
Aber jeder User sollte sich im Vorfeld Gedanken machen zur Vorbeugung. Das ist
doch entschieden wichtiger, denn hierdurch kann man das Risiko einer solchen
Infektion schon sehr stark eingedämmt werden.
Wollen
wir das mal etwas exakter erläutern:
Nicht jeder User der einen Sub7 hat oder damit "hacken" will ;-) ist
ein Profi und kennt noch nicht einmal die Grundbegriffe und die Grundelementare
des Internet.(Sub7 oder Sub-Seven ist einer der bekanntesten Trojaner mit sehr
vielen Funktionen)
Denn einen Sub7-Modul senden kann jeder, aber wer kann sich auch dahinter verstecken?
Wer kann denn dieses Gerät wirklich bedienen?
Nun kommen wir zu dem Bereich, wo sich die "Newbies" einschalten und
wild loslegen.
Er scannt das Netz wild nach einem Server ab und findet einen, den bei Ihnen
;-)
Der Trojaner Sub7 bringt die erforderlichen Programmteile dafür gleich
mit und man muß nur eine IP-Adresse eingeben.
Sie haben ein Sub7 Server bei sich auf dem Computer liegen, da Sie vor wenigen
Tagen eine Daten bekommen haben.
Diese Datei kann z.B. "winupdate.exe, supergirls.exe" heißen
oder andere Namen, die das anklicken vereinfachen.
Nun die Freude ist groß und er kann beginnen sich mit Ihrem Rechner zu
beschäftigen und sich alle möglichen Daten anzuschauen. Naja oder
er löscht einfach Ihre Daten, oder die Passwörter?
Also genau kann man nie sagen wozu diese Leute ambitioniert sind im Handeln.
Da Sie sich als privater Anwender denken: naja was kann bei mir schon wichtig
sein, kann er sich ohne Probleme ihres Computers bemächtigen. Sie sind
ja recht ungeschützt!
Der vermeintliche "Hacker" schaut sich bei Ihnen durch, löscht
ein paar uninteressante Daten und dann verlässt er nach einigen Tagen wieder
den Computer, aber nicht ohne zerstörerische Anwendungen zu hinterlassen,
so dass Sie sich auf jeden Fall daran erinnern das er da war.
Manch einer der Script Kiddies bleibt auch länger auf dem Computer, wenn
es sich lohnt Passwörter auszuspionieren oder vergleichbare Daten zu ergaunern.
Ihr
Computer leidet an "schweren Ausnahmefehlern" und das System läst
sich schwer booten.(starten)
Ihrem Computer fehlen Daten die Sie für Ihre Diplomarbeit bräuchten?
Die Zugangspasswörter für Ihre Emails gehen auch nicht mehr?
Die Bilder Ihrer Freundin die Sie sich immer so gerne angesehen haben sind weg?
Nun dann ist der Schaden für Sie schon ausreichend hoch genug!
Verschiedene
Möglichkeiten bieten sich dem Benutzer an, um sich gegen solch "kleine"
Angriffe zu sichern und zu schützen.
Aber man muß sich leider damit beschäftigen, um entsprechenden Erfolg
zu erzielen.
Ich zeige Ihnen nun folgend verschiedene Wege auf, sich entsprechend abzusichern, um "frei" im Internet arbeiten zu können oder einfach um Spaß zu haben.
Zunächst
sollten Sie sich eines der Anti-Virus-Schutzprogrammes bemächtigen.
Diese AV-Schutzprogramme bieten Ihnen grundsätzlich zunächst den Schutz
vor den bekanntesten Viren und Trojanern. Hierbei sind durchaus 40-70000 Signaturen
und mehr möglich.
Achten Sie darauf, dass der von Ihnen gewünschte AV-Scanner (AV-Schutzprogramm)
die Möglichkeit hat, sich über das Internet die neuesten Updates zu
holen.
Das AV-Programm sollte möglichst auch über einen Schutzmechanismus
für Emails verfügen, denn dann sind Sie schon sehr gut ausgestattet.
Der Anti-Viren Scanner sorgt für einen permanenten Scann Ihrer E-Mails
beim Eintreffen im Posteingangsordner.
Was aber, wenn Ihnen jemand per Diskette oder per Stealthdatei einen Trojaner
oder Virus-Hybriden zusendet?
Dann sind Sie in den meisten Fällen dennoch schutzlos.
Hierbei sagt GERMAN-SECURE: Sie sollten grundlegend die Arbeitsweise eines Trojaners kennen, denn dann verstehen Sie richtig welche Gegenmaßnahmen ergriffen werden müssen.
Ein
Trojaner muß grundlegend eine "Connection" (Verbindung) zum
Internet und seinem "Herrchen" ;o) aufnehmen. (Herrchen=Angreifer=Besitzer
des Trojaner)
Dies kann er aber nur über eine der Ports und Protokolle machen, die ihm
das Internet zur Verfügung stellt.
In der Regel geht man davon aus, dass TCP/IP/TCMP und UDP verwendet werden und
gelegentlich auch HTML!
Bei HTML ist es möglich ein Skript in eine E-Mail zu integrieren, daß
von Ihnen nicht eingesehen werden kann.
Je nach Einstellung Ihres Computers, können sich solche Skripte automatisch
starten und die Schadenswirkung ausführen.
Genau hier ist der Punkt, wo Sie an Ihrem Computer wirkungsvoll eingreifen können.
Hier
haben Sie schlichtweg die Möglichkeit die Portkontrolle Ihres Computers
zu übernehmen und das ganze selbst zu kontrollieren.
Wie geschieht das ?
In der Regel würde ich im rein privaten Bereich eine Personal-Desktop-Firewall
empfehlen.
Folgende Anbieter sind möglich:
Conseal
PC Firewall
Esafe Protektion Alladin
ZoneAlarm Firewall
AT Guard (in Norton Internetsecurity enthalten)
Secure4you Firewall
SPHINX PC Firewall
SyGate Firewall
Tinyfirewall
Kerio Firewall oder Outpost.
(die meisten sind für den privaten Gebrauch kostenlos)
Eine
Firewall übernimmt dann die Steuerung der Ports und "achtet"
darauf, welche Programme Zugriff auf das Internet nehmen dürfen.
(Zur Erklärung: Ports steuern die Dienste eines Computers zum Internet
oder im Netzwerk, POP, SMTP, FTP etc.)
Dennoch dürfen Sie nicht vergessen: Sie treffen die Entscheidung was eine
Firewall exakt ausführen soll oder nicht!
Somit muß auch ein Trojaner als Beispiel sich bei der Firewall anmelden
um sich mit dem Clienten zu verbinden.
Da Sie aber eine Firewall haben, können Sie das hier schon verhindern.
Leider sind die Angreifer immer weiter am basteln und finden auch hier wieder
weitere Wege, dies zu umgehen.
Aber einfach ausgedrückt: Dies ist zunächst für den privaten
Anwender ein etwas sichere Möglichkeit sich vor unliebsamen Angriffen zu
schützen.
Aber lassen Sie sich gesagt sein: Auch hier sind bereits "fiese" Tricks bekannt, die man beachten sollte damit man nicht doch mal aus Versehen einen Trojaner durchlässt.
Hier
ein gutes Beispiel:
Trojaner HackaTack mit dem Serverelement Explorer32.exe
Der
Trojaner hat die Angewohnheit sich mit C:\Windows\Expl32.exe (235KB) in das
System einzupflanzen und dann seinen Schaden zu nehmen.
Wenn nun das Serverelement den Versuch unternimmt sich Zugang zum Internet zu
verschaffen, dann würde die Abfrage in etwa so lauten:
Hallo User, darf der Explorer ins Internet?
Nun sagt sich der User, ja klar darf Explorer ins Internet, den Explorer kenne
ich ja.
Das ist dann schon ein Fehler, denn wenn die Firewall den Zugang genehmigt,
dann besteht die dauerhafte Nutzung Ihres Computers durch einen zweiten User
von außen.
Der Trojaner hat ein Programm von Windows vorgetäuscht und man würde
diesem trojanischem Programm nun Zugang zum Internet gewähren.
Ich
möchte hier keinesfalls Panik schüren, aber Aufmerksamkeit.
Wenn Sie eine gute Kombination aus Anti-Trojan- und Anti-Virusprogrammen haben,
dann können Sie schon ruhiger arbeiten.
Schauen Sie doch einfach mal auf die Programme die in Ihrem Computer verwaisen,
weil keiner dieser Programme benutzt.
Nun
was nützen mir die besten Vorkehrungen, wenn mein Angreifer direkt aus
meinem persönlichem Umfeld kommt?
Wieso soll denn sowas passieren? Ja das fragen Sie sich, aber viele Menschen
haben keine Ahnung, dass sehr oft alles im persönlichen Umfeld durchaus
vorbereitet wird.
Der folgende "Fall" sollte dies zunächst deutlich zeigen:
Ich
wurde im Forum von Anti-Trojan Network auf "Enja" aufmerksam, die
Hilfe suchend dort gepostet hatte.
Nun also schrieb ich mal schlaue Kommentare rein und versuchte auf diese Weise
meine Ratschläge an sie weiterzugeben, wie sie sich am besten verhalten
könne.
Sie hatte aber nach 4 oder 5 Postings immer noch arge Probleme und ich bot ihr
meine direkte Hilfe am Telefon an.
Nach langen Gesprächen am Telefon hat sie mir dann auch etwas mehr erzählt
und mir Einblicke in die Hintergründe geliefert, warum es zu einem Fall
wie ihrem kommen konnte.
Enja
also lernte im Internet einen Mann kennen, wie das eigentlich viele Menschen
weltweit machen. Nichts daran ist schlimm oder verwerflich, aber immer mit einer
gewissen Vorsicht zu genießen.
Als dieser besagte Mann aber aus seinem Gefühl heraus entschieden hat,
mal die Enja zu überwachen, hat er kurzerhand den Computer mit einem TROJ_MTX.A
verseucht und hatte somit regend Zugriff auf ihren Computer.
Dabei hatte er auch Zugriff zu eher persönlichen Daten und kam per Zufall
dann an die Emails, die ihr geschickt wurden oder die sie empfangen hatte.
Da sie auch regen Kontakt zu anderen Usern im Internet hatte, wurde dies natürlich
gleich private ausgeschlachtet, so dass Mails abgeglichen und sogar weiterleitend
versendet wurden.
Nun folgte das was eigentlich noch heftiger ist als das was vorher schon geschah,
denn die Angriffe wurden häufiger und Drohungen folgten auf dem Fuße.
Durch rechte schnelle Maßnahmen versuchten wir Enja Hilfe zu geben, dass
der "Angreifer" nicht mehr jede Möglichkeit ausnutzen konnte
um sie zu schädigen.
Hier kann man sehr gut den "LogFile" ihrer Firewall sehen und man
erkennt deutlich, daß es sich hierbei nicht um einen Ping handelt.
(PING= Abfrage ob ein Computer online ist, ein Computer antwortet dann mit einem
Echo)
Ich
zeige hier nur einen Auszug und jeder wird sich sagen: Wie kann man nur die
IP veröffentlichen! Da es sich aber hier um eine variable IP handelt, ist
diese für den aktuellen Zeitraum nicht mehr gültig.
Die Einwilligung von Enja liegt mir vor und zufällig gleiche Daten müssen
heute nicht mehr übereinstimmen ;-)
FWIN,2000/11/26,15:47:48
+1:00 GMT,212.144.200.32:1762,213.6.25.74:27867,TCP
FWIN,2000/11/26,15:48:22 +1:00 GMT,209.252.154.122:3792,213.6.25.74:27374,TCP
FWIN,2000/11/26,15:54:40 +1:00 GMT,212.144.200.32:1855,213.6.25.74:27867,TCP
FWIN,2000/11/26,15:55:32 +1:00 GMT,212.144.200.32:1857,213.6.25.74:27867,TCP
FWIN,2000/11/26,15:57:18 +1:00 GMT,212.144.200.32:1868,213.6.25.74:27867,TCP
FWIN,2000/11/26,15:58:10 +1:00 GMT,212.144.200.32:1872,213.6.25.74:27867,TCP
FWIN,2000/11/26,15:59:48 +1:00 GMT,212.144.200.32:1881,213.6.25.74:27867,TCP
FWIN,2000/11/26,16:00:38 +1:00 GMT,212.144.200.32:1882,213.6.25.74:27867,TCP
FWIN,2000/11/26,16:02:48 +1:00 GMT,212.144.200.32:1897,213.6.25.74:27867,TCP
FWIN,2000/11/26,16:04:22 +1:00 GMT,212.144.200.32:1914,213.6.25.74:27867,TCP
FWIN,2000/11/26,16:05:24 +1:00 GMT,212.144.200.32:1915,213.6.25.74:27867,TCP
FWIN,2000/11/26,16:05:46 +1:00 GMT,172.177.102.41:3162,213.6.25.74:1243,TCP
..............
FWIN,2000/11/26,22:23:08
+1:00 GMT,212.144.200.32:3757,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:26:36 +1:00 GMT,212.144.200.32:3787,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:28:00 +1:00 GMT,212.144.200.32:3788,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:29:28 +1:00 GMT,212.144.200.32:3792,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:32:34 +1:00 GMT,217.1.72.232:4244,213.7.40.118:27374,TCP
FWIN,2000/11/26,22:33:44 +1:00 GMT,212.144.200.32:3795,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:35:54 +1:00 GMT,212.144.200.32:3797,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:38:34 +1:00 GMT,212.144.200.32:3809,213.7.40.118:6184,TCP
FWIN,2000/11/26,22:40:34 +1:00 GMT,212.144.200.32:3810,213.7.40.118:6184,TCP
............
Wie
konnte das geschehen?
Enja hatte einen gravierenden Fehler gemacht!
Sie benutzte zum Zeitpunkt der Angriffe bereits Norton Anti Virus 2000 aber
leider ohne ein aktuelles Update.
Manch einer von Ihnen wird sagen: Selbst schuld.
Ich sage Ihnen aber, daß kann jeden so treffen, denn ich bin mir sicher
das jetzt einige von Ihnen bereits das AV-Programm prüfen um das neueste
Update zu erhalten.
Na, waren Sie auch dabei ;-)
Aber wieso muß es soweit erst kommen, dass so genannte "Hacker" ihr Wissen an "Spinner" und verkränkte Leute verkaufen und vergeuden.
Nun
scheinbar ist es wie ich in meinem ersten Report berichtet habe, auch das Interesse
der Industrie solche "Aktionen" zu fördern.
Natürlich distanziert sich die Industrie klar von Angriffen im privaten
Bereich, was ich auch nicht bezweifle oder gar behaupten möchte.
Klar ist aber, dass diverse Unternehmen so genannte Hackercontest anbieten,
um die Sicherheit verschiedenster Systeme zu prüfen.
Hier liegen Vorteile und Nachteile klar auf der Hand.
Mehr und mehr werden User die sich in der Materie des Internet noch nicht einmal annähernd mit den verschiedensten Methoden oder Protokollarten auskennen dazu animiert, sich mit dem "hacken" dennoch intensiver zu beschäftigen.
Jüngstes Beispiel das für Aufsehen erregt: Trojaner auf Computer Heft-CDs ! (Ende des Jahres 2000)
Eine
heftige Diskussion wurde entfacht, als man das PC-Magazin am Kiosk erwerben
konnte und somit die Trojanischen Pferde (z.B. BackOrifice, Sub7...) gleich
mitgeliefert bekam.
Man sollte zunächst auch den Eindruck erweckt bekommen, daß es sich
hierbei um reine "Fernwartungstools" handelt und nicht um "Hackertools".
Nun
wurde in diversen Foren und auf verschiedenen Seiten darüber berichtet
und diskutiert, aber geändert hat sich nichts.
Die Zeitung hat sich so rasant verkauft, daß diese Auflage recht schnell
vergriffen war.
Das läst bei mir die Frage aufkommen, ob es denn sein muß die Verkaufszahlen
mit solch dubiosen Mitteln nach oben zu treiben?
Berichte
von Usern wurden kurz darauf an uns (German-Secure) und auch an Anti-Trojan
gesendet, in dem User sich falsch verhalten haben im Umgang mit diesen "Fernwartungstools".
Aber dann ist es schon zu spät, denn der Schaden ist bereits entstanden
und oftmals war der Computer auch nicht mehr zu retten.
Hat die Zeitschrift auch Hilfeanfragen bekommen von den Usern, die durch falschen
Umgang sich selbst geschädigt haben?
Nun
möchte ich langsam zum Abschluss kommen und meinen Bericht beenden.
Das Jahr geht langsam zu Ende und ich möchte Ihnen persönlich gerne
noch ein Paar Tipps mit auf den Weg geben:
-
Seien Sie achtsam im Umgang mit Ihrer Emailadresse und geben diese nicht an
jeden aus, wenn der Zweck nicht bekannt ist.
- Achtet auf die Email - Anhänge, denn diese sind oft tückischer als
vermutet, im Zweifelsfall löschen
- Vor dem öffnen von Anhängen immer erst scannen mit einem aktuellen
AV-Programm (im Zweifelsfall zwischenspeichern und dann scannen)
- Da die Weihnachtszeit naht und der Jahreswechsel, werden auch dieses Jahr
wieder diverse Rundmails (Spammails) in den Umlauf gebracht, die Viren und Trojaner
enthalten
- Investieren Sie lieber ein paar Euro in die Sicherheit Ihres Computers und
die Privatsphäre, denn die sollte erhalten bleiben
- Achten in Chats und Foren darauf, wem Sie was erzählen und seien Sie
nicht zu leicht für Fremde zugänglich
Ich hoffe mit diesem Bericht etwas helfen und Aufklären zu können und stehe gerne jedem für Fragen oder Kritik zur Verfügung.
Written
& © 2000-2002 by Marko Rogge
Überarbeitete
Fassung: März 2002
Kontakt zum Verfasser:
E-Mail:
marko.rogge@kryptocrew.de
Telefon: 0049/173/474 486 1
Der
Verfasser Marko Rogge beruft sich auf verlässliche Quellen, eigenen Erfahrungswerten
und gibt diese nach bestem Wissen und Gewissen hiermit bekannt.
Der Autor übernimmt keine Haftung für die 100%ige Richtigkeit des
Inhaltes sowie deren Folgen oder Anwendungen.
Verwendete Warenzeichen oder Urheberrechte bleiben natürlich erhalten und Eigentum des jeweiligen Inhabers oder Besitzers.
Sollte
hier natürlich ein Name oder ein Link auftauchen der nicht gewünscht
ist, bitte ich nur darum, mich zu informieren damit dies sofort geändert
wird.
Sicherlich können auch Verwechslungen auftreten oder zufällige Gemeinsamkeiten,
die sind dann aber nicht beabsichtigt ;o)
Ohne
vorherige schriftliche Genehmigung des Verfasser darf dieses Schriftstück
in keiner Form kopiert / reproduziert werden.
Weder in fotomechanischer noch in elektronischer Form.
Adressen und Verzeichnisse:
-
http://www.kryptocrew.de (Roland, Snakebyte-Eric, Alphatar
)
- http://www.computec.ch (Marc Ruef Security)
- http://www.network-secure.de (Uwe Bergers Projekt)
- http://www.mixtersecurity.de (Mixters Securityseiten)
- http://www.codito.de (Martin J.Muench EDV Service)
- http://www.anti-trojan.net (Anti-Trojan Network)
Ich bedanke mich für die Hilfe bei diesem Bericht und grüße:
Jürgen Ziemke, Uwe Berger, Marc Ruef, Katrin Feldmann, Anti-Trojan Network, Roland Brecht, meine Familie, Enja, Josef Tesar, Sven B. und allen anderen die es mir ermöglicht haben.