Zuhause Persönliche Finanzen Wissenswertes zu Ihrer Firewall - Dummies

Wissenswertes zu Ihrer Firewall - Dummies

Inhaltsverzeichnis:

Video: Was sind eigentlich Proxies? • Animiertes Wissensvideo | TheRPunkt (Deutsch/German) [Untertitel] 2024

Video: Was sind eigentlich Proxies? • Animiertes Wissensvideo | TheRPunkt (Deutsch/German) [Untertitel] 2024
Anonim

Hacker haben eine Reihe von Möglichkeiten (über unsichere Passwörter und Software-Bugs hinaus), um in Computer und Netzwerke zu gelangen. Die meisten Betriebssysteme und andere Programme haben Schwachstellen, und es ist nur eine Frage der Zeit, bis sie entdeckt werden. Dieser Artikel untersucht nur einige der gängigen Techniken, mit denen Hacker Computersysteme angreifen.

Es ist ein Zoo: Viren, Würmer und trojanische Pferde

Es scheint, dass kein Tag vergeht, an dem wir nichts von einem neuen Computervirus hören. Es klingt gruselig - und das ist es auch. Bevor Sie die Gefahren von Viren, Würmern und Trojanischen Pferden erforschen, sollten Sie sich genauer ansehen, was genau diese Tiere sind.

  • Viren: Ein Virus ist ein Computerprogramm, das sich von einer Datei in eine andere ausbreiten soll. Der Effekt kann von gutartig bis katastrophal reichen. Ein Virus kann sich einfach ausbreiten und hat keine andere Wirkung. Es ist wahrscheinlicher, dass sich ein Virus auf verschiedene Weise bemerkbar macht, angefangen bei der Anzeige einer Nachricht vom Ersteller des Virus bis hin zur Zerstörung von Daten auf Ihrer Festplatte. Viren haben eine Vielzahl von Möglichkeiten, sich von Datei zu Datei zu verbreiten. Vor einigen Jahren war die verbreitetste Methode, einen Virus zu verbreiten, Floppy Disks. Mit dem Aufkommen des Internets und der Popularität von E-Mails sind Floppy Disks nicht mehr das am weitesten verbreitete Mittel der Virenübertragung. Dateien können viel einfacher ausgetauscht und an eine größere Anzahl von Personen per E-Mail oder über Datei-Downloads gesendet werden.
  • Würmer: Würmer sind Viren ähnlich. Sie verbreiten sich auch, aber statt sich von Datei zu Datei zu verbreiten, breiten sie sich von Computer zu Computer aus. Würmer haben auch eine Möglichkeit, sich auf andere Computer zu kopieren, indem sie sich entweder über ein Netzwerk oder per E-Mail mit anderen Computern verbinden. Manchmal tun Würmer dies sogar ohne menschlichen Eingriff, und manchmal besteht der Hauptzweck eines Wurms darin, so viele Computer wie möglich zu infizieren und sich so schnell wie möglich zu verbreiten, anstatt Daten zu zerstören.
  • Trojanische Pferde: Ein Trojanisches Pferd, wie das Holzgeschöpf in der alten griechischen Sage, kommt als Geschenk, das etwas Unerwartetes enthält. So wie die Trojaner zu aufgeregt waren, um ihrem Geschenkpferd in den Mund zu sehen, neigen wir alle dazu, zu vertrauen - manchmal zu vertrauensvoll. Jemand, der ein Trojaner-Programm entwirft, bejubelt dieses Vertrauen, indem er eine böse Überraschung in ein Programm packt, das für jemanden interessant ist, der es erhält. Angenommen, jemand sendet Ihnen ein Programm, das einen lustigen Comic auf Ihrem Computer abspielt. Nachdem Sie gut gelacht haben, leiten Sie dieses Programm an Ihre Freunde weiter, die es weiterleiten.Während Sie über den Cartoon lachten, änderte das Programm auch Ihren Computer. Es hat nicht nur ein Backdoor-Programm installiert, das es anderen erlaubt, auf Ihren Computer über das Internet zuzugreifen und es zu kontrollieren, sondern auch die Verfügbarkeit Ihres Computers gegenüber dem Autor des Programms durch Senden einer Nachricht an ihn.

Viren, Würmer und Trojanische Pferde haben eines gemeinsam: Jemand hat sie erstellt, indem sie ein Computerprogramm geschrieben haben. Obwohl Benutzer diese Viecher versehentlich verbreiten können, werden sie absichtlich erzeugt. Der Zweck kann sein, Programmierkenntnisse, Vandalismus oder eine Reihe anderer Dinge zu beweisen.

Haben Sie ein Antivirenprogramm auf Ihrem Computer installiert? Wie wäre es mit Ihrem Mailserver oder Ihrer Firewall? Sie sollten an allen diesen Standorten nach Viren suchen. Hierfür stehen eine Reihe von Programmen zur Verfügung. Informationen zu diesen Programmen finden Sie auf den Websites von Anbietern, die diese Lösungen bereitstellen, z. B. Symantec, McAfee oder Trend Micro. Egal, welche Antivirensoftware Sie verwenden, stellen Sie sicher, dass Sie die Virendefinitionen regelmäßig aktualisieren. Wenn die Definitionen auf Ihrem Computer veraltet sind, kann das Antivirusprogramm die neuesten Viren nicht erkennen.

Man-in-the-Middle-Angriffe

Eine Art von Netzwerkangriff, der als Man-in-the-Middle-Angriff bezeichnet wird, beinhaltet das Abfangen einer legitimen Verbindung zwischen zwei Computern und anschließende Entführung. diese Verbindung. Häufig, nachdem ein Benutzer eine Verbindung zu einem Server hergestellt hat, geht der Server davon aus, dass der gesamte Netzwerkverkehr, der über diese Verbindung ankommt, von dem Benutzer stammt, der die Verbindung hergestellt hat. Wenn auf eine Datei oder eine andere Ressource zugegriffen wird, wird der Zugriff auf die Berechtigungen dieses Benutzers gewährt. Bei einigen Netzwerkangriffen müssen Sie die Verbindung abhören und dann Netzwerkpakete an den Server senden. In diesen Netzwerkpaketen übernimmt der Computer des Hackers die Identität des ursprünglichen Computers. Wenn ein solcher Angriff erfolgreich ist, erhält der Eindringling alle Zugriffsrechte, die dem ursprünglichen Benutzer gewährt wurden.

Identitätswechsel

Beim Identitätswechsel handelt es sich um einen Computer oder eine Website, die von einem Hacker ausgeführt wird, aber scheinbar eine andere Website ist. Zum Beispiel kann ein Hacker eine Website erstellen, die wie eine beliebte Einkaufswebsite aussieht, die Benutzernamen und Zahlungsinformationen sammelt, wenn Benutzer sie auf der Website eingeben. Andere Identitätswechsel-Angriffe können die Sammlung von Benutzernamen und Passwörtern umfassen. Das Umleiten eines Benutzers auf eine andere Website kann durch Ändern von Informationen auf DNS-Servern, durch das Klicken auf einen unschuldig aussehenden Link auf einer Website oder durch eine Reihe anderer Methoden erfolgen.

Lauschangriff

Eine Technik, mit der Eindringlinge Sie angreifen, ist das Abhören des Netzwerkverkehrs. Netzwerkprotokolle, die eine Klartextübertragung verwenden, um ein Kennwort zu senden, wie z. B. das Dateiübertragungsprotokoll (File Transfer Protocol, FTP), sind am meisten anfällig für Abhören. Die meisten Netzwerke sind auf freigegebene Medien angewiesen, bei denen jeder Computer, der mit dem Netzwerkkabel verbunden ist, potenziell den gesamten Netzwerkverkehr abhören kann, der über das Netzwerkkabel übertragen wird.Sofern dieser Netzwerkverkehr nicht verschlüsselt ist, kann jeder mit unheilvollen Absichten die Netzwerkpakete aufzeichnen, die zwischen anderen Computern ausgetauscht werden. Dadurch kann jeder Benutzer mit physischem Zugriff auf ein Netzwerksegment den Netzwerkverkehr abhören, der über dieses Segment fließt. Dies kann Benutzer in Ihrer Organisation oder jemanden umfassen, der einen Computer an eine Netzwerkverbindung anschließen kann, die sich an unbeaufsichtigten Orten befindet, z. B. in einer Lobby oder in einem unbesetzten Konferenzraum.

Externe Eindringlinge können auch Zugang zu Ihrem Netzwerk erhalten, um zu lauschen. Häufig findet ein Zugriff von außen statt, indem ein legitimer Benutzer veranlasst wird, unbeabsichtigt ein Programm auszuführen, das aufgezeichneten Netzwerkverkehr an den Hacker sendet. In vielen Fällen ist sich der Mitarbeiter gar nicht bewusst, dass dies geschieht. Ein Virus oder ein Trojaner installierte das Hörprogramm.

Selbst im Internet kann jemand den Netzwerkverkehr zwischen Ihrem Computer und einem Computer im Internet abhören. Aufgrund der verteilten Natur des Internets können Sie nicht garantieren, dass eine andere Person eine E-Mail-Nachricht oder eine Interaktion mit einem Webserver nicht abfängt. Der einzige Weg, um zu garantieren, dass niemand lauscht, ist die Verschlüsselung der Konversation. Verschlüsselungsverfahren hängen von der verwendeten Technologie ab, wie z. B. einem Webserver oder einer E-Mail. Wenn Sie jemals vertrauliche Informationen senden, lohnt es sich, die verfügbaren Verschlüsselungslösungen zu untersuchen.

Abhören ist bei drahtlosen Netzwerken noch gefährlicher. Unternehmen haben festgestellt, dass Hacker, die in Autos auf dem Parkplatz des Unternehmens parken, den kabellosen Netzwerkverkehr abhören. Unternehmen, die drahtlose Netzwerke installieren, ohne Verschlüsselung und Zugriffskontrolle zu implementieren, verlieren jeden Tag wertvolle Daten.

Wissenswertes zu Ihrer Firewall - Dummies

Die Wahl des Herausgebers

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Käufer Agenturverträge über die Immobilienlizenz Prüfung - Dummies

Die Immobilienlizenzprüfung wird wahrscheinlich Fragen zu Verträgen mit Käuferagenturen haben. Die traditionelle Immobilienvermittlung repräsentiert weiterhin hauptsächlich Verkäufer; Als die Käufer jedoch merkten, dass sie keine Vertretung in Immobilientransaktionen hatten, wurden Vertretungsverträge mit den Käufern entwickelt, um dem Käufer zu ermöglichen, der Auftraggeber zu werden und somit alle Vorteile zu haben ...

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Nach der Housing Bubble: Immobilienmakler werden - Dummies

Vielleicht hast du gedacht über das Werden eines Immobilienmaklers, aber Sie haben den letzten Immobilienboom verpasst. Wenn Sie die Zeitungen gelesen haben, wissen Sie, dass sich die Immobilienmärkte im ganzen Land verbessern. Ohne den Rummel des beheizten Marktes, der 2007 endete und mit dem Versprechen, die Immobilienverkäufe zu verbessern, könnte ...

PSAT / NMSQT Für Dummies Spickzettel - Dummies

PSAT / NMSQT Für Dummies Spickzettel - Dummies

Ja, das ist ein Spickzettel ... aber du würdest Denken Sie nicht einmal an Betrug, wenn Sie den PSAT / NMSQT oder einen anderen Test durchführen. Hier finden Sie Tipps zur Vorbereitung auf die Prüfung; Hinweise, die Ihnen beim Navigieren durch die Abschnitte Schreiben, kritisches Lesen und Mathematik helfen; und einige Test-Techniken, die ...

Die Wahl des Herausgebers

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Wie man Filme auf der Rebel T7i / 800D trimmt - Dummies

Deine Canon EOS Rebel T7i / Die Movie-Edit-Funktion der Kamera von 800D macht es möglich, unerwünschtes Material am Anfang oder Ende eines Films zu entfernen. Um auf die Bearbeitungswerkzeuge zuzugreifen, stellen Sie die Kamera in den Wiedergabemodus, zeigen Sie die Filmdatei an und tippen Sie dann auf das Symbol Set oder drücken Sie die Set-Taste, um die auf ...

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Tipps zum Aufnehmen von Landschaftsaufnahmen mit einer Canon EOS 70D - Dummies

Die Einstellungen der Canon EOS 70D für die Landschaftsfotografie sind schwierig, da es keinen einzigen Ansatz gibt, um eine wunderschöne Landschaft, eine Skyline der Stadt oder ein anderes großes Thema einzufangen. Aber hier ein paar Tipps, um Ihnen zu helfen, eine Landschaft so zu fotografieren, wie Sie sie sehen: Fotografieren im Blendenautomatik-Modus ...

Die Wahl des Herausgebers

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Aufzeichnen Ihrer eigenen Aktionen in Photoshop CC - Dummies

Die wirkliche Kraft von Aktionen in Photoshop kommt zu Ihnen, wenn Sie nimm deine eigenen auf. Klar, die Photoshop-Action-Sets sind großartig, und die kommerziellen Pakete von Actions haben auch ein paar gute Sachen, aber es ist nicht dein Zeug. Wenn Sie Ihre eigenen Aktionen aufzeichnen, zeichnen Sie die Schritte auf, die für Ihre ...

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Speichern Sie Ihre Ebenenstile in Photoshop - Dummies

Die Erstellung benutzerdefinierter Stile in Photoshop CC erfordert Zeit und Aufwand. Das Speichern der Stile bedeutet, dass Sie keine Zeit damit verbringen müssen, den Stil neu zu erstellen. Speichern Sie Ihre Stile nicht nur im Bedienfeld "Stile", sondern auch auf Ihrer Festplatte. Hinzufügen von Stilen zum Stil-Bedienfeld Nachdem Sie Ihren Ebenen-Stil richtig angezeigt haben, ...

Text in Photoshop CC - Dummies

Text in Photoshop CC - Dummies

Um Ihre grundlegende Arbeit mit Text zu steuern, bietet Photoshop Ihnen vier Werkzeugtypen, die Optionsleiste und mehrere Optionen im Dialogfeld "Voreinstellungen", sowohl im Abschnitt "Typ" (in dieser Abbildung sichtbar) als auch im Abschnitt "Einheiten und Lineale". Photoshop verfügt außerdem über ein Menü mit typbezogenen Befehlen. Wie Sie in der Abbildung sehen können, ...