lehrerbibliothek.deDatenschutzerklärung
Hacker's Dirty Tricks Trotz Passwortschutz und Firewall: 
Wie Hacker unbemerkt in Ihren PC eindringen und wertvolle Daten klauen
Hacker's
Dirty Tricks


Trotz Passwortschutz und Firewall:

Wie Hacker unbemerkt in Ihren PC eindringen und wertvolle Daten klauen

Florian Schäffer

Data Becker
EAN: 9783815823590 (ISBN: 3-8158-2359-5)
479 Seiten, paperback, 15 x 21cm, 2004

EUR 15,95
alle Angaben ohne Gewähr

Umschlagtext
Bleiben Sie nicht länger wehrlos!



Ihr PC fährt wie von Geisterhand herunter? Ihre Kollegen sind über Ihre Passwörter und persönlichen Daten bestens informiert? Der Inhalt Ihrer Festplatte ist plötzlich im Internet für jederman sichtbar? Ihre Telefonrechnung erreicht ungeahnte Dimensionen? Dann sind auch Sie das Opfer skrupelloser Hacker und Datenspione geworden! Schützen Sie sich, bevor es zu spät ist und rüsten Sie sich für den Gegenschlag! Dieses Buch verrät Ihnen die geheimen Tricks der Hacker und versetzt Sie in die Lage, Sicherheitslücken in Ihrem System aufzuspüren und zu eliminieren, um Ihre Intimsphäre wirksam schützen zu können. Damit Ihre persönlichen Daten persönlich bleiben!



Fatales Vertrauen: Wie Hacker in wehrlose PCs eindringen

- BIOS-Passwörter mit Passwortlisten aus dem Internet knacken

- Knoppix als Brechstange für Windows nutzen

- Das NTFS-Dateisystem und Zugriffsrechte blitzschnell mit kleinen Tools umgehen



Von wegen sicher: So knackt der Feind Ihre Passwörter und Dateien

- Verschlüsselte Zip-Archive kinderleicht öffnen

- Passwörter mit roher Gewalt und ein bisschen Geduld knacken

- So machen Hacker gelöschte Dateien wieder sichtbar



So nutzt der Hacker Sicherheitslücken bei Standardinstallationen

- E-Mail-Adressen per FTP klauen

- Wie zerstörerische Programme über harmlose Webseiten oder E-Mails heimlich eingeschleust werden

- Falsche Zertifikate: Dialer als vertrauenswürdige Programme tarnen



Porno-Bildchen im Postfach: Die miesen Tricks der Spammer aufgedeckt!

- Zum Selbsttest - Der E-Mail-Virus zum Nachbauen

- Mit Briefbomben einen E-Mail-Zugang komplett lahmlegen

- Die neuen Tricks der Dialer-Mafia: gefälschte Systemdateien sorgen für teure Verbindungen



Ahnungslos und ausspioniert: Wie Hacker intime Daten missbrauchen

- Warum der Hacker Ihre geheimen Vorlieben kennt

- Kinderleicht rauszufinden: Wohnort, Telefonnummer, Straße und Hausnummer...

- Teure Überweisungen, fette Bestellungen: Wenn der Hacker mit Ihrem guten Namen bezahlt - und was er damit so alles anstellen kann



Spionage am Arbeitsplatz: Darum weiß ihr Chef alles über Sie!

- So protokollieren versteckte Spionageprogramme Ihre PC-Aktivitäten

- So einfach lässt sich Ihr PC fernsteuern

- Heimliche Arbeitszeitüberwachung über das Firmennetzwerk
Verlagsinfo
Trotz Passwortschutz und Firewall: Gewiefte Hacker können unbemerkt in Ihren PC eindringen und wertvolle Dateien klauen. Wie Sie potenzielle Sicherheitslücken schließen und die ausspionage - z.B. auch am Arbeitsplatz - zu Ihren Ungunsten verhindern, zeigt dieser "Underground"-Ratgeber.
Inhaltsverzeichnis
1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur 19

1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an 19
1.2 Hacking für Ehre, Weltanschauung und Reichtum 22
1.3 Der soziale Abstieg vom Hacker zum Skript-Kiddie 25
1.4 Moderne Hacker als Wächter über Programmfehler 27


2. Urplötzlich fehlen wichtige Daten - so leicht wird es Hackern gemacht! 29

2.1 Vertrauliche Informationen im Internet erschnüffeln 30
2.2 Trotz Passwort Zugriff auf Ihren PC - wie Hacker in wehrlose PCs eindringen! 31
2.3 Sensible Daten sind urplötzlich verändert - wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten 32
2.4 Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können 33
2.5 Nix ging mehr: Mailbomben und übergelaufene Postfächer 35
2.6 Wie von Geisterhand fährt der PC plötzlich herunter 36
2.7 Der finanzielle Ruin durch horrende Euro-Rechnungen! Miese Abzocke-Tricks bei Handys und Faxgeräten 37
Von SMS-Chat bis zu Musikinfos 37
Klassisch: der miese Rückruftrick 40
Teure Faxe für überflüssige Infos 41
2.8 Surfen ohne Firewall - und Sie haben nix gemerkt 43
2.9 Wetten, dass ? Ihr PC ist offen wie ein Scheunentor! 44


3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen 47

3.1 Für Profis eine leichte Hürde: BIOS knacken ohne Probleme 48
Den PC mit einem BIOS-Passwort abriegeln 49
BIOS-Passwortschutz ganz einfach austricksen 51
3.2 Ganz dreist: Festplatten-Tausch und die Daten sind futsch! 54
3.3 Unerlaubter Zugriff auf Ihre Daten mit einer stinknormalen Bootdiskette 55
3.4 Mit einer CD-ROM das System knacken 59
Das Bootimage als Basis 59
Linux als Brechstange für Windows 65
Nach dem Einlegen Crash! Per Autostart Hacker-Tools ausführen 68
3.5 Fingerübung! Windows-Passwörter aushebeln 72
Windows 9x einfach austricksen 72
Für mehr Sicherheit: Benutzer in Windows XP einrichten 73
Hintertür-Account deaktivieren 75
3.6 Für die ganz Kleinen: Bildschirmschoner austricksen 75
Der Bildschirmschoner-Passwort-Knacker 76
3.7 Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen? Hacker wissen es besser! 78
Zum Testen! Laufwerk mit NTFS einrichten 79
Und so geht der Hacker vor 84


4. Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente lesen 87

4.1 Mit Geduld und Brutalität: So knacken Hacker jedes Passwort 88
Passwörter aus dem Browser klauen 89
Anmeldung erschleichen 89
Verdeckte Passwörter lesen 91
Die Theorie des Passwortknackens 92
Ihr nächstes Passwort wird sicherer 94
4.2 Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz 96
Passwortgeschütztes Archiv anlegen 97
Der Hacker öffnet das ZIP-Archiv ganz einfach 100
4.3 Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast 102
Geschützte Word-Dokumente manipulieren 102
Word gibt Geheimnisse preis 106
4.4 Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten 110
Vertrauliche Daten auf Ihrer SIM-Karte 110
Plötzlich kursieren intime Fotos von Ihnen im Internet 111
Festplatten beim Kundendienstservice ausspionieren 112
Der gläserne Kunde: Benutzerprofile dank Rabattsystemen
und staatlicher Auflagen 118
4.5 Ihre Sprösslinge knacken Kindersicherungsprogramme schneller, als Sie denken 121
Richten Sie altersabhängige Zugangskontrollen ein 122
Mit Inhaltsfiltern sperren Sie Webseiten 123


5. Der Feind lauert im Internet ... und auf Ihrem PC 127

5.1 Wenn ich nicht will, können Sie nicht mehr surfen 128
Der Todesstoß: Ping of Death 128
Schutz vor zu hoher Netzwerklast 130
5.2 Der Hacker surft und Sie zahlen die Zeche 132
5.3 Ihre Homepage auszuspähen ist kein Problem 134
Der Hacker surft und Sie zahlen die Zeche 134
Haben Sie was zu verstecken? 136
5.4 Warum verschlüsselte Webseiten auch keinerlei Schutz bieten 139
Plumpe Tricks halten keinen Hacker auf 140
Verschlüsselte Webseiten knacken 145
5.5 Auch Webseiten können gefälscht werden 151
Die rote Fahne weht über dem Weißen Haus 151
Gefälschte Webseiten, die gar keine Fälschung sind 153
5.6 Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert 155
Umleitung für Webseiten als Betrügertrick 155
Schutz vor Spoofing! So tricksen Sie den Hacker aus 156
Zertifikate schützen Sie zusätzlich 157
5.7 Sicherheitslücken in der Software werden von Hackern gern genutzt 159
Hintertüren mit Standardpasswörtern öffnen 159
Wenn der Programmierer pennt, freut sich der Hacker 163


6. Von wegen anonym! Wenn ich will, weiß ich alles über dich! 169

6.1 Sie surfen und alle Welt weiß, was Sie machen 171
Standardinformationen des Webbrowsers einsehen 171
Hinterhältige Provider und Programme 173
6.2 Ihr Browser bietet viele Angriffspunkte 180
JavaScript: Ohne geht's oft nicht 180
ActiveX gehört verboten 182
Cookies und Webbugs verraten, wo Sie waren 187
Vertrauensmissbrauch mit falschen Zertifikaten 190
6.3 Verräterische Surfspuren verwischen 192
Richtiger Umgang mit Cookies für den Internet Explorer 193
Cookies, dem Verlauf und Plug-ins den Garaus machen 195
Versteckte Protokollierung des Verlaufs 199
Heimliche Werbebotschaften unterdrücken 200
6.4 Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten 201
Das Zonenmodell teilt die Welt in Gut und Böse 201
Sicherheitsstufen für die schnelle Gefahrenminderung 203
Für Individualisten: maßgeschneiderte Sicherheitseinstellungen 205
Mehr als 50 weitere Einstellungsmöglichkeiten durchleuchtet 211
Optimale Einstellungen in Sekundenschnelle 214
6.5 Per Scripting Host selbst gestrickte Programme ausführen 215
6.6 Mit dem WebWasher Webbugs und Cookies zu Leibe rücken 219
6.7 E-Mail-Adresse per FTP klauen 221
6.8 So sind Sie wirklich anonym unterwegs 223
Die MAC-Adresse ist Ihre Erkennungsmarke 224
Anonym Webseiten besuchen ohne Zusatzsoftware 225
Anonymität ist kein Verbrechen 228
Anonym unterwegs mit JAP 229
6.9 Die Dialer-Abzocke geht weiter 232
Trotz neuen Gesetzes: Die Abzocke geht trotzdem weiter 234
Legal oder illegal? Jetzt begeben Sie sich auf Dialerjagd 236
Dialer-Installation durch penetrante Werbung 237
Vermeintlich illegale Webseiten vertreiben Dialer 240
Dialer, die eigentlich kostenlos sind 242
Lassen Sie sich vor Dialern warnen 243
Wenn das Kind in den Brunnen gefallen ist 247
6.10 Haben Sie etwas zu verbergen? Wie jeder im Internet intime Details über Sie finden kann 250
So könnte ein Szenario für eine Schnüffelaktion aussehen 251
Kinderleicht: Adresse und Telefonnummer rausfinden 251
Sonderbare Vorlieben? Was Google über Sie so alles verrät 252
Teure Bestellungen, fette Überweisungen: Was der Gauner mit Ihren Daten so alles anstellt 255
Von wegen Villa in Traumlage! Wie Sie die Lüge der Urlaubsbekanntschaft entlarven 256
Wie Kunden von bekannten Firmen betrogen werden 257
Darum weiß der Nachbar alles über Sie 264
So schnüffeln Sie selbst dem Hacker hinterher 270
Selbst die Kundenanschrift wird vom Provider in die Welt posaunt 274
Ganz offiziell: als Webseiten-Betreiber sind Ihre Adressdaten für jeden sichtbar 275
Professionelle Datensammler am Werk 277


7. Pornobildchen, Werbemüll und andere Widerlichkeiten im E-Mail-Postfach 279

7.1 Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer 281
Ihre E-Mail-Adresse ist Geld wert 281
Vorsicht bei Lesebestätigungen 287
Formatierte E-Mails umgehen unterdrückte Lesebestätigungen 290
Spam abbestellt? Dann platzt das Postfach bald aus allen Nähten 297
7.2 Wie die Spammer anonyme E-Mails verschicken 298
Wirklich anonyme E-Mails verschicken 304
7.3 Schutz vor Spam? Gibt's nicht wirklich! 305
Sisyphos-Arbeit oder David gegen Goliath - Spam-Filter zur Bekämpfung nutzen 306
Automatische Spam-Fresser 307
7.4 So machen Sie trotzdem Jagd auf die fiesen Spammer 310
Beim Onlinelesen besteht besondere Gefahr 311
Sie klicken und der Hacker ändert das Passwort 311
Zu faul für einen Klick? Pech gehabt! 313
Spam dem Kampf angesagt 314
7.5 Zum Selbsttest einen E-Mail-Virus selbst bauen 315
In wenigen Minuten ist der Virus fertig 316
7.6 Warum Sie eine E-Mail mit sexbilder.jpg niemals öffnen sollten 320
Statt Aktofoto nur Virenärger 320
7.7 Aufgedeckt: Profi-Tricks für einen sicheren E-Mail-Verkehr 322
Nicht sofort gierig jeden Anhang wahllos öffnen 322
Keine Chance für Makroviren 325
Selbst Outlook Express kann auch sicher sein 326
Von Hackern abgeschaut! Legen Sie sich einen Tarnnamen zu 327
7.8 Mit Briefbomben ganze Systeme überlasten und zerstören 329
7.9 Wenn die Scherzmail anfängt zu nerven 330
7.10 Interessiert auch Ihre Kollegen: Haben Sie Ihre E-Mails gelesen? 333
7.11 Wie Hacker kostenlos chatten und über neue E-Mails informiert werden 334


8. Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten 337

8.1 Viren: Treffen tut es immer nur die (dämlichen) anderen 338
Das Blaster-Debakel: Virenprogrammierer attackieren Microsoft und legen Server lahm 340
8.2 Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen 342
8.3 Mit dem Virenbastelkasten zum eigenen Mutanten 346
8.4 Trügerische Dateiendungen als Virenfalle 348
Enthüllt! Gefährliche und ungefährliche Dateiformate 349
8.5 Trojanische Pferde greifen Sie von innen her an 350
Gefährliche Fernwartungsprogramme 351
Schmeißen Sie das Pferd aus der Stadt 352
8.6 Killerskripte im Web zwingen Sie zum Datenverlust 353
Nervterror: Fragen ohne Ende 354
Popups bis zum Abwinken 354
PC-Absturz per Bluescreen 356
8.7 Der Schock mit dem Festplatteninhalt 357
Festplatteninhalt von Freunden ausspähen 358


9. Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken werden 363

9.1 Einfachster Angriff über die Laufwerkfreigabe 364
Rechner dicht! Ordner und Laufwerkfreigaben einrichten oder aufheben 366
Kleiner, aber feiner Trick: Netzwerkfreigaben verbergen 370
Schauen Sie Ihren Kollegen auf die Finger 372
9.2 Wenn das Laufwerk rödelt und der Drucker plötzlich druckt 373
Gegen die Neugier: Freigabezugriffe einschränken 375
9.3 Drahtloser Angriff per Infrarot vom Laptop aus 377
Geht ganz schnell: IR-Verbindung einrichten 377
Daten heimlich einschleusen 379
Hacker schnüffeln in Ihren Handy-Daten 380
Geheime Konferenzen belauschen 381
9.4 WarDriving und WarChalking: kostenlos surfen und Daten sammeln per WirelessLAN 382
WarDriving als Freizeitspaß 383
WarChalking informiert andere Hacker 384
Den Hackern einen Schritt voraus: WLAN einrichten und absichern 386
9.5 Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC 390
Scanner klopfen Rechner automatisch auf Schwachstellen ab 392
9.6 Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen 395
Neugierde mit Ethereal befriedigen 396
Wenn der Sniffer in die falschen Hände gelangt 398
Lassen Sie sich nicht auf die Finger schauen 400
Hacker spüren sogar gezielt Passwörter auf 401
9.7 Nuker legen Ihren PC einfach lahm 402
9.8 Mit Firewall und Router machen Sie das Netzwerk dicht 404
Nerv-Nachrichten im Netz verschicken 404
Brandschutzmauer: Mit der Firewall blocken Sie alles ab 407
Gefährlicher VBA-Code: ZoneAlarm läuft, ohne Sie zu schützen 412
Netzwerktechnik schützt vor Hackern 414


10. Schwer in Mode: wie der Chef Sie ausspioniert 417

10.1 Wissen, was läuft: Alle Ihre Aktivitäten werden protokolliert 418
Das Netzwerk is watching you 418
Lästerbrief über den Chef geschrieben? Jeder Tastenanschlag in der Logdatei 419
Mal wieder Sexseiten besucht? Mausklicks und Screenshots können aufgezeichnet werden 420
Jetzt ist Schluss! Befreien Sie sich von der Überwachung 421
10.2 Externe Hardware belauschen und austricksen 424
10.3 Arbeitszeitüberwachung übers Netzwerk 425
So wird die Botschaft beim Neustart abgesetzt 425
Und tschüss - Nachricht beim Ausschalten des PCs 427
10.4 Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten 429
10.5 Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert 433


11. Das Daten-Sammeln geht weiter: wie Microsoft & Co. Sie klammheimlich ausspionieren 441

11.1 Hier sammelt Windows überall Daten 442
Schnüffelfunktion im Media Player 442
Sind Sie up to date? Scheinbar hilfreiche Funktionen enttarnt 447
Windows XP-AntiSpy zieht die Schnüffelnotbremse 450
11.2 Im Netz der Verschwörer: viele Dienste, ein Anbieter 452
11.3 Legale Spionagetricks mit Phonehome-Programmen 454
Werbung auf Ihre Kosten 455
Weg damit! Adware erkennen und loswerden 456
11.4 Selbst Ihr Drucker spioniert Sie aus 459
Die Schnüffelfunktion im Detail 461
11.5 Pentium III-Seriennummer macht Sie identifizierbar 462
11.6 Gefährliche Microsoft-Bugs und was sie alles anrichten 464
11.7 Banken sagen "Onlinebanking ist sicher" - Hacker wissen es besser 467


Stichwortverzeichnis 471