Windows95/98 |
|
BIOSPassword |
Ein
Windows 95/98-Computer lässt sich lokal kaum schützen. Eine der
wenigen Möglichkeiten ist das Einrichten eines Bootpasswort. Diese
Funktion sollte auch der BIOS von Deinem Rechner anbieten, sofern er nicht
schon 10Jahre alt ist.
Folgende Möglichkeiten hat dann
noch ein Hacker:
-
Rechner aufschrauben und BIOS-Batterie
kurz abklemmen, bzw. je nach Modell einen Jumper setzen.
-
Rechner aufschrauben und die Festplatte
entnehmen. Anschließend in einem anderen Rechner einbauen und die
Daten kopieren und/oder zerstören.
-
Es gibt für jeden BIOS-Typ ein Hacktool,
dass das BIOS-Passwort deaktiviert bzw. ausgibt. Dafür muss der Hacker
jedoch vorher an Deinem eingeloggten Rechner gewesen sein.
|
WindowsPasswort |
Alle
evtl. von Dir vergebenen Passwörter sind von vornherein wirkungslos,
weil die Datenträger unter Windows95/98 nur mit dem FAT-System arbeiten.
Bei diesem System können keine Schutzattribute wie z. B. beim NTFS-System
von WindowsNT vergeben werden. Im einfachsten Fall bootet der Hacker Deinen
Rechner einfach mit einer DOS-Diskette und kopiert/zerstört Deine
Daten aus dem DOS heraus. |
Dateipasswort |
Ein
evtl. Dateikennwortschutz z. B. unter MSWord ist gleichfalls zum Scheitern
verurteilt, weil auch hierfür die entsprechenden Tools zum Knacken
im Internet erhältlich sind. |
Datenverschlüsselung |
Falls
Du sensible Daten schützen willst, kannst Du diese mit Verschlüsselungstools
auf dem Datenträger verschlüsseln. Leider sind damit die Daten
nur vor dem Einblick und nicht vor der Zerstörung geschützt.
Ferner gibt es auch Entschlüsselungstools, die mit mehr oder minder
Aufwand Deine Daten entschlüsseln können. |
Fazit |
Der
einzige wirkungsvolle Schutz für einen Windows95/98-Rechner ist, diesen
in einem Panzerschrank einzuschließen. Aktuell sind mir leider keine
Möglichkeiten zum Schützen von Dateien auf eine Windows95/98-Rechner
bekannt. |
|
|
WindowsNT |
|
BIOSPasswort |
Der
lokale Schutz auf einem WindowsNT-Rechner ist schon denkbar besser als
auf einem Windows95/98-Rechner. Dafür solltest Du auf einem WindowsNT-Rechner
ein BIOS-Bootpasswort einrichten, was jeder Rechner heute Standardmäßig
anbieten sollte.
Folgende Möglichkeiten hat dann
noch ein Hacker:
-
Rechner aufschrauben und BIOS-Batterie
kurz abklemmen, bzw. je nach Modell einen Jumper setzen.
-
Rechner aufschrauben und die Festplatte
entnehmen. Anschließend in einem anderen Rechner einbauen und die
Daten kopieren und/oder zerstören.
-
Es gibt für jeden BIOS-Typ ein Hacktool,
dass das BIOS-Passwort deaktiviert bzw. ausgibt. Dafür muss der Hacker
jedoch vorher an Deinem eingeloggten Rechner gewesen sein.
|
WindowsPasswort |
Dies
ist ein Standard bei WindowsNT. Nach dem Hochfahren bekommst Du einen Anmeldedialog,
indem Du Dich mit Deinem Usernamen und Passwort anmelden musst. Nach dem
Anmelden stellt Dir WindowsNT die Dateien entsprechend Deinen Rechten zur
Verfügung. Falls Du als Administrator angemeldet bist, Hast Du vollen
Zugriff auf den Computer und seine Dateien. Auch als User kannst Du Administratorrechte
haben, was aber eher selten der Fall ist. I. d. R. vergibt der Administrator
entsprechend Deiner Funktion Dateirechte. Zuhause wirst Du natürlich
immer der Administrator sein, solltest jedoch darauf verzichten. Ein guter
Administrator richtet sich selber ein Benutzerkonto ein und beschränkt
seine Rechte. Warum? - Das kommt Später!!!
Lange Rede - kurzer Sinn - das Anmeldeverfahren
von WindowsNT ist recht sinnvoll und gut konzipiert.
Folgende Möglichkeiten hat dann
noch ein Hacker:
-
WindowsNT legt die Passwortinformationen
(nicht im Klartext) in der Registry bzw. auf der Festplatte unter /system32/config/sam
ab. In dieser SAM-Datei bzw. in dem Registrierungsschlüssel sind alle
Passwortinformationen für alle USER verschlüsselt abgelegt. Ferner
wird das Administratorkennwort beim Erstellen der Sicherungsdiskette mit
auf dieser gespeichert. Wenn ein Hacker nun Zugang zu dieser Sicherungsdiskette,
Registry oder Festplatte hat, kann er mit entsprechenden Tools jedes Kennwort
innerhalb von 24h knacken. Du kannst nun die Leserechte auf die Registry
und Festplatte für die SAM-Information für Feld-Wald und WiesenUser
sperren.
-
Jeder guter Hacker hat für diesen
Fall heute eine NTFS for DOS Startdiskette. Mit dieser Diskette kann er
(sofern Booten von Laufwerk A erlaubt ist und kein BIOSPasswort gesetzt
ist) Deinen Computer hochfahren und im DOS-Modus alle sicherheitsrelevanten
Dateien auf Diskette kopieren. Später kann er diese Dateien in aller
Ruhe knacken, um sich als Administrator auf Deinen Rechner einzuloggen.
Wichtig ist also, dass Du nur das Booten von Laufwerk C: zulässt und
ein BIOSPasswort vergibst. Ferner sollte die Rettungsdiskette wirklich
an einem sicheren Ort aufbewahrt werden, weil hier Dein Administratorkennwort
gespeichert ist.
-
Dem Hacker ist alles egal und er nimmt
eine eigene Rettungsdiskette. Wenn er nun die Rettungsinformationen von
seiner eigenen Rettungsdiskette herstellt, wird sein Passwort auf dem System
gültig und er kann auf alle Daten zugreifen. Von diesem Angriff wird
Dein Computer jedoch Spuren davontragen, weil Deine Registry so ziemlich
wie gut zerstört ist. Deine Softwarepakete etc. werden kaum noch funktionieren.
|
Dateipasswort |
Ein
evtl. Dateikennwortschutz z. B. unter MSWord ist gleichfalls zum Scheitern
verurteilt, weil auch hierfür die entsprechenden Tools zum Knacken
im Internet erhältlich sind. |
Benutzerrechte |
Im
Gegensatz zu Windows95/98 kannst Du unter WindowsNT Benutzer (User) einrichten
und Datei bzw. Verzeichnisrechte für jeden Individuell vergeben. Damit
dieser Schutzmechanismus auch arbeiten kann, solltest Du die Datenträger
mit dem NTFS-Format formatieren. Ansonsten kannst Du später keine
Dateischutzattribute vergeben. Dieses Format wird jedoch nicht von Windows95/98
erkannt, so dass Du diese Systeme nicht parallel installieren kannst. I.
d. R. kann ein User nur für die ihm freigegebenen Dateien und Verzeichnisse
zugreifen.
Folgende Möglichkeiten hat dann
noch ein Hacker:
-
Ein User wird immer über ein evtl.
BIOSPasswort informiert sein, weil er ja schließlich mit dem Rechner
arbeiten muss. In diesem Fall kann der User (potentielle Hacker) nun mit
einer NTFS for DOS Diskette das System starten und wie oben schon beschrieben
auf alle Dateien im DOS-Modus zugreifen.
|
Datenverschlüsselung |
Falls
Du sensible Daten schützen willst, kannst Du diese mit Verschlüsselungstools
auf dem Datenträger verschlüsseln. Leider sind damit die Daten
nur vor dem Einblick und nicht vor der Zerstörung geschützt.
Ferner gibt es auch Entschlüsselungstools, die mit mehr oder minder
Aufwand Deine Daten entschlüsseln können. |
|
|
Windows2000 |
 |
Allgemein |
Windows
2000 basiert auf Windows NT. D.h., das eigentlich die Sicherheitsprobleme
von Windows NT auch auf Windows 2000 zutreffen. Jedoch ist Windows 2000
doch in einigen Punkten verbessert worden und bietet jetzt auch ein erweitertes
NTFS-Format mit weitaus mehr Sicherheitsoptionen an. Dieses Format ist
jedoch nicht kompatibel zum WindowsNT4.0-NTFS und deshalb Vorsicht damit!
Wir beschäftigen uns gerade selber
mit diesem Betriebssystem und sind bisher eigentlich sehr zufrieden damit.
Jedoch solltet Ihr evtl. warten, bis der ServicePack 1 von Microsoft rauskommt.
Verhaltet euch ganz nach dem Rat: "never
touch a running system!" |