lehrerbibliothek.deDatenschutzerklärung
Hacker's Dirty Tricks  +++Trotz Service Pack2: Wie Hacker in Sekundenschnelle PCs paltt machen und private Daten erschnüffeln+++
+++Selbsttest: Eigene Sicherheitslücken mit echten Hackertricks austesten+++
Hacker's Dirty Tricks


+++Trotz Service Pack2: Wie Hacker in Sekundenschnelle PCs paltt machen und private Daten erschnüffeln+++

+++Selbsttest: Eigene Sicherheitslücken mit echten Hackertricks austesten+++



Florian Schäffer

Data Becker
EAN: 9783815823965 (ISBN: 3-8158-2396-X)
477 Seiten, kartoniert, 15 x 21cm, September, 2004

EUR 15,95
alle Angaben ohne Gewähr

Umschlagtext
Sicherheitslücken eliminieren - Angriffe zurückverfolgen!

Trotz Passwortschutz und Firewall: Für einen geübten Hacker ist es ein Leichtes, unbemerkt in Ihren PC einzudringen, wertvolle Dateien zu klauen und schwere Verwüstungen anzurichten.



Fatales Vertrauen: Wie Hacker in wehrlose PCs eindringen - trotz Service Pack 2!

- Das Service Pack 2 im Visier: Diese Sicherheitslücken laden Hacker zum Angriff ein

- BIOS-Passwortschutz ganz einfach austricksen

- Das NTFS-Dateisystem und Zugriffsrechte blitzschnell aushebeln



Von wegen sicher: So knackt der Feind Ihre Passwörter und Dateien

- Verschlüsselte Zip-Archive kinderleicht öffnen

- Passwörter mit roher Gewalt und ein bisschen Geduld knacken

- So machen Hacker gelöschte Dateien wieder sichtbar



Vorsicht,Falle: Der Feind lauert im Internet - und auf Ihrem PC!

-Virus an Bord: mit dem Virenbaukasten zum eigenen "Mutanten"

- Wenn die Homepage zur Kostenfalle wird

- Der Hacker surft - und Sie zahlen die Zeche!

- Optimale Sicherheitseinstellungen in Sekundenschnelle



Post von der Porno-Queen: Die miesen Tricks der Spammer aufgedeckt!

- Zum Selbsttest - E-Mail-Virus zum Nachbauen; ganze Systeme mit Briefbomben lahmlegen

- Trotz neuer Gesetzte: Die Dialer-Abzocke geht weiter

- Den Spieß umgedreht: Jagd auf die Spammer - wie die Opfer zurückschlagen



Ahnungslos und ausspioniert: Wie Hacker intime Daten missbrauchen

- Warum der Hacker Ihre geheimen Vorlieben kennt

- Kinderleicht rauszufinden: Wonort, Telefonnummer, Straße und Hausnummer...

- Teure Überweisungen, fette Bestellungen: Wenn der Hacker mit Ihrem guten Namen bezahlt - und was er damit so alles anstellen kann
Rezension
Das ganze Buch dreht sich rund um Tips wie man sich vor den Hackern und deren Erzeugnissen schützen kann. Internetseiten in denen man sich selbst in die Hackerwelt einlesen kann werden zum Teil auch angeboten sowie Demos zum ausprobieren. Leider wird aber auch oft darauf hingewiesen das es veraltete Methoden sind und heutzutage weniger gebräuchlich bei den modernen Hackern. Trotzdessen sehr zu empfehlen damit einem einmal bewusst wird wie ungeschützt wir doch in Wirklichkeit sind.

Stefanie Erdhütter
Verlagsinfo
Ohne wirksamen Schutz mutiert Ihr Rechner im Internet binnen weniger Minuten zu Freiwild. Mühelos können Hacker in Ihr System eindringen, Daten klauen und schwere Verwüstungen anrichten. Auch Microsofts Service Pack 2 bietet nicht die erhoffte Sicherheit: zu groß ist die Angriffsfläche, auf die sich Hacker und Datenspione längst eingeschossen haben. Schützen Sie sich, bevor es zu spät ist und rüsten Sie sich für den Gegenschlag! Dieses Buch verrät Ihnen die geheimen Tricks der Hacker, brisante Insider-Infos und wertvolle Anleitungen, die Sie in die Lage versetzen, Sicherheitslücken in Ihrem System aufzuspüren und zu eliminieren, um Ihre Privatsphäre wirksam schützen zu können. Damit Ihre persönlichen Daten persönlich bleiben!
Inhaltsverzeichnis
1. Hacker: vom glorifizierten Vorbild zur zerstörerischen Hassfigur 19

1.1 Phreaking: mit kostenlosen Telefongesprächen fing alles an 19
1.2 Hacking für Ehre, Weltanschauung und Reichtum 22
1.3 Der soziale Abstieg vom Hacker zum Skript-Kiddie 25
1.4 Moderne Hacker als Wächter über Programmfehler 27

2. Urplötzlich fehlen wichtige Daten – so leicht wird es Hackern gemacht 29

2.1 Vertrauliche Informationen im Internet erschnüffeln 30
2.2 Trotz Passwort Zugriff auf Ihren PC – wie Hacker in wehrlose PCs eindringen 31
2.3 Sensible Daten sind urplötzlich verändert – wie vertrauliche Dokumente für jeden sichtbar ins Internet geraten 32
2.4 Total einfach: wie tödliche Viren ganze Firmenexistenzen in den Ruin treiben können 33
2.5 Nix ging mehr: Mailbomben und übergelaufene Postfächer 35
2.6 Wie von Geisterhand fährt der PC plötzlich herunter 36
2.7 Surfen ohne Firewall – und Sie haben nix gemerkt 37
2.8 Wetten, dass ...? Ihr PC ist offen wie ein Scheunentor 38
2.9 Service Pack 2 bringt nur wenig für Profis 41
Warum die SP2-Firewall nichts taugt 41
Einfach vergessen? SP2 ohne Virenscanner 42
Was die Execution Protection des SP2 wirklich bringt 43
Und schon tauchen erste Sicherheitslücken auf 43

3. PC-Hacking: Das passiert, wenn Sie arglos andere Kollegen an Ihren Rechner lassen 44

3.1 Für Profis eine leichte Hürde: BIOS knacken ohne Probleme 46
Den PC mit einem BIOS-Passwort abriegeln 47
BIOS-Passwortschutz ganz einfach austricksen 49
3.2 Ganz dreist: Festplatten-Tausch und die Daten sind futsch 52
3.3 Unerlaubter Zugriff auf Ihre Daten mit einer stinknormalen Bootdiskette 53
3.4 Mit einer CD-ROM das System knacken 57
Das Bootimage als Basis 57
Linux als Brechstange für Windows 63
Nach dem Einlegen Crash! Per Autostart Hacker-Tools ausführen 66
3.5 Fingerübung! Windows-Passwörter aushebeln 70
Windows 9x einfach austricksen 70
Für mehr Sicherheit: Benutzer in Windows XP einrichten 71
Hintertür-Account deaktivieren 73
3.6 Für die ganz Kleinen: Bildschirmschoner austricksen 73
Der Bildschirmschoner-Passwort-Knacker 74
3.7 Gute Dateisysteme schützen Sie vor unerlaubten Zugriffen? Hacker wissen es besser 76
Zum Testen! Laufwerk mit NTFS einrichten 77
Und so geht der Hacker vor 82
3.8 Ausgestrickst! Service Pack 2 schützt vor gefährlichen Dateien – angeblich 84
3.9 Gefährliche Microsoft-Bugs und was sie alles anrichten 86

4. Datenschutz ade: Passwörter knacken, geheime Botschaften entschlüsseln, fremde Dokumente
lesen 89


4.1 Mit Geduld und ... Brutalität: So knacken Hacker jedes Passwort 90
Passwörter aus dem Browser klauen 91
Anmeldung erschleichen 91
Verdeckte Passwörter lesen 93
Die Theorie des Passwortknackens 94
Ihr nächstes Passwort wird sicherer 97
4.2 Selbst verschlüsselte ZIP-Archive bieten keinen Datenschutz 99
Passwortgeschütztes Archiv anlegen 99
Der Hacker öffnet das ZIP-Archiv ganz einfach 102
4.3 Vollzugriff auf MS-Office-Dateien: Ich weiß, was du vorher geschrieben hast 104
Geschützte Word-Dokumente manipulieren 104
Word gibt Geheimnisse preis 108
4.4 Ein Blick in die zuletzt verwendeten Dokumente verrät Ihre Gewohnheiten 112
4.5 Neugierige Kundendienstmitarbeiter schnüffeln in Ihren intimsten Daten 116
Vertrauliche Daten auf Ihrer SIM-Karte 116
Plötzlich kursieren intime Fotos von Ihnen im Internet 118
Festplatten beim Kundendienstservice ausspionieren 118
Der gläserne Kunde: Benutzerprofile dank Rabattsystemen und staatlicher Auflagen 124
RFID: Kundenbeobachtung, ohne dass Sie es merken 128
4.6 Ihre Sprösslinge knacken Kindersicherungsprogramme schneller,als Sie denken 129
Richten Sie altersabhängige Zugangskontrollen ein 130
Mit Inhaltsfiltern sperren Sie Webseiten 131
4.7 Banken sagen „Onlinebanking ist sicher“ – Hacker wissen es besser 135

5. Der Feind lauert im Internet ... und auf Ihrem PC 139

5.1 Wenn ich nicht will, können Sie nicht mehr surfen 140
Der Todesstoß: Ping of Death 140
Schutz vor zu hoher Netzwerklast 143
5.2 Der Hacker surft und Sie zahlen die Zeche 144
5.3 Ihre Homepage auszuspähen ist kein Problem 146
Haben Sie was zu verstecken? 149
5.4 Warum verschlüsselte Webseiten auch keinerlei Schutz bieten 152
Plumpe Tricks halten keinen Hacker auf 153
Verschlüsselte Webseiten knacken 157
5.5 Auch Webseiten können gefälscht werden 163
Die rote Fahne weht über dem Weißen Haus 163
Gefälschte Webseiten, die gar keine Fälschung sind 165
5.6 Wie der Hacker mit Ihrer Hilfe Ihr Konto plündert 167
Umleitung für Webseiten als Betrügertrick 167
Schutz vor Spoofing! So tricksen Sie den Hacker aus 168
Zertifikate schützen Sie zusätzlich 169
5.7 Alle Probleme gelöst? Das SP2 bringt die automatische Update-Kontrolle 171
5.8 Sicherheitslücken in der Software werden von Hackern gern genutzt 172
Hintertüren mit Standardpasswörtern öffnen 173
Wenn der Programmierer pennt, freut sich der Hacker 177
Neu im SP2: Befehlsverweigerung bei Programmfehlern 177
5.9 Arbeitszeitüberwachung übers Netzwerk 182
So wird die Botschaft beim Neustart abgesetzt 182
Und tschüss – Nachricht beim Ausschalten des PCs 184
5.10 Webzensur: Wenn der Staat das Web kontrolliert 186

6. Von wegen anonym! Wenn ich will, weiß ich alles über dich 188

6.1 Sie surfen und alle Welt weiß, was Sie machen 191
Standardinformationen des Webbrowsers einsehen 191
Hinterhältige Provider und Programme 194
6.2 Ihr Browser bietet viele Angriffspunkte 201
JavaScript: Ohne geht’s oft nicht 201
ActiveX gehört verboten 203
Cookies und Webbugs verraten, wo Sie waren 208
Vertrauensmissbrauch mit falschen Zertifikaten 211
Mit dem SP2 Browser-Hijacking und anderen Müll im IE entlarven 213
6.3 Verräterische Surfspuren verwischen 215
Richtiger Umgang mit Cookies für den Internet Explorer 215
Cookies, dem Verlauf und Plug-Ins den Garaus machen 217
Versteckte Protokollierung des Verlaufs 221
Heimliche Werbebotschaften unterdrücken 223
6.4 Warum Sie sich auf die Standard-Browsereinstellungen nicht verlassen sollten 224
Das Zonenmodell teilt die Welt in Gut und Böse 224
Sicherheitsstufen für die schnelle Gefahrenminderung 226
Für Individualisten: maßgeschneiderte Sicherheitseinstellungen 228
Mehr als 50 weitere Einstellungsmöglichkeiten durchleuchte 235
Optimale Einstellungen in Sekundenschnelle 237
6.5 Per Scripting Host selbst gestrickte Programme ausführen 239
6.6 Mit dem WebWasher Webbugs und Cookies zu Leibe rücken 243
6.7 E-Mail-Adresse per FTP klauen 245
6.8 So sind Sie wirklich anonym unterwegs 247
Die MAC-Adresse ist Ihre Erkennungsmarke 248
Anonym Webseiten besuchen ohne Zusatzsoftware 249
Anonymität ist kein Verbrechen 252
Anonym unterwegs mit JAP 253
6.9 Die Dialer-Abzocke geht weiter 256
Trotz neuen Gesetzes: Die Abzocke geht trotzdem weiter 258
Legal oder illegal? Jetzt begeben Sie sich auf Dialerjagd 260

Dialer-Installation durch penetrante Werbung 262
Vermeintlich illegale Webseiten vertreiben Dialer 264
Dialer, die eigentlich kostenlos sind 267
Lassen Sie sich vor Dialern warnen 268
Wichtige Funktion, die dem SP2 fehlt: Schluss mit Dialern 268
Wenn das Kind in den Brunnen gefallen ist 271
6.10 Haben Sie etwas zu verbergen? Wie jeder im Internet intime Details über Sie finden kann 274
So könnte ein Szenario für eine Schnüffelaktion aussehen 275
Kinderleicht: Adresse und Telefonnummer rausfinden 275
Sonderbare Vorlieben? Was Google über Sie so alles verrät 276
Teure Bestellungen, fette Überweisungen: Was der Gauner mit Ihren Daten so alles anstellt 280
Von wegen Villa in Traumlage! Wie Sie die Lüge der Urlaubsbekanntschaft entlarven 280
Phishing: Wie Kunden von bekannten Firmen betrogen werden 281
Auch E-Mails plaudern Details über Sie aus 285
Darum weiß der Nachbar alles über Sie 289
So schnüffeln Sie selbst dem Hacker hinterher 295
Selbst die Kundenanschrift wird vom Provider in die Welt posaunt 299
Ganz offiziell: als Webseiten-Betreiber sind Ihre Adressdaten für jeden sichtbar 300
Geschwätziges FrontPage 301
Professionelle Datensammler am Werk 302
6.11 Hier sammelt Windows überall Daten 303
Schnüffelfunktion im Media Player 304
Sind Sie up to date? Scheinbar hilfreiche Funktionen enttarnt 309
Windows XP-AntiSpy zieht die Schnüffelnotbremse 312

7. Pornobildchen, Werbemüll und andere Widerlichkeiten im E-Mail-Postfach 315

7.1 Wenn Sie Post von der Pornoqueen bekommen: die miesen Tricks der Spammer 317
Ihre E-Mail-Adresse ist Geld wert 317
Vorsicht bei Lesebestätigungen 324
Formatierte E-Mails umgehen unterdrückte Lesebestätigungen 327
Spam abbestellt? Dann platzt das Postfach bald aus allen Nähten 335
7.2 Wie die Spammer anonyme E-Mails verschicken 336
Wirklich anonyme E-Mails verschicken 342
7.3 Schutz vor Spam? Gibt’s nicht wirklich 343
Sisyphos-Arbeit oder David gegen Goliath – Spam-Filter zur Bekämpfung nutzen 344
Automatische Spam-Fresser 345
7.4 So machen Sie trotzdem Jagd auf die fiesen Spammer 348
Beim Onlinelesen besteht besondere Gefahr 349
Sie klicken und der Hacker ändert das Passwort 349
Zu faul für einen Klick? Pech gehabt 351
Spam dem Kampf angesagt 352
7.5 Hacker treiben aufdringliche Spammer in den Wahnsinn 353
Die Masche der Nigeria Connection 354
Den Spieß umgedreht – wie die Opfer zurückschlagen 355
Kuriose Fotos als Trophäen 355
7.6 Zum Selbsttest einen E-Mail-Virus selbst bauen 355
In wenigen Minuten ist der Virus fertig 356
7.7 Warum Sie eine E-Mail mit sexbilder.jpg niemals öffnen sollten 360
Statt Aktofoto nur Virenärger 361
7.8 Aufgedeckt: Profi-Tricks für einen sicheren E-Mail-Verkehr 362
Nicht sofort gierig jeden Anhang wahllos öffnen 363
Keine Chance für Makroviren 365
Selbst Outlook Express kann auch sicher sein 367
Von Hackern abgeschaut! Legen Sie sich einen Tarnnamen zu 368
7.9 Mit Briefbomben ganze Systeme überlasten und zerstören 369
7.10 Interessiert auch Ihre Kollegen: Haben Sie Ihre E-Mails gelesen? 371
7.11 Wie Hacker kostenlos chatten und über neue E-Mails informiert werden 372

8. Kammerjäger: So einfach zerstören Viren und Schädlinge hochsensible Daten 375

8.1 Viren: Treffen tut es immer nur die (dämlichen) anderen 376
Das Blaster-Debakel: Virenprogrammierer attackieren Microsoft und legen Server lahm 378
8.2 Kammerjäger-Einmaleins: So identifizieren Sie die gängigen Typen 380
8.3 Mit dem Virenbastelkasten zum eigenen Mutanten 384
8.4 Trügerische Dateiendungen als Virenfalle 386
Gefälschte Ordner starten heimtückische Programme 387
Enthüllt! Gefährliche und ungefährliche Dateiformate 388
8.5 Trojanische Pferde greifen Sie von innen her an 389
Trojanisches Pferd als kleines Spielchen für zwischendurch getarnt 390
Gefährliche Fernwartungsprogramme 390
Schmeißen Sie das Pferd aus der Stadt 391
8.6 Killerskripte im Web zwingen Sie zum Datenverlust 392
Nervterror: Fragen ohne Ende 393
Popups bis zum Abwinken 393
PC-Absturz per Bluescreen 395
8.7 Der Schock mit dem Festplatteninhalt 396
Festplatteninhalt von Freunden ausspähen 397
8.8 Virenschutz exklusive – das SP2 kommt ohne Virenscanner 400

9. Keine Ahnung und völlig ungeschützt: wie besonders Heimnetzwerke Ziele von Attacken
werden 402


9.1 Einfachster Angriff über die Laufwerkfreigabe 404
Rechner dicht! Ordner und Laufwerkfreigaben einrichten oder aufheben 406
Kleiner, aber feiner Trick: Netzwerkfreigaben verbergen 410
Schauen Sie Ihren Kollegen auf die Finger 412
9.2 Wenn das Laufwerk rödelt und der Drucker plötzlich druckt 413
Gegen die Neugier: Freigabezugriffe einschränken 415
9.3 Drahtlose Angriffe auf Laptop und Handy 417
Geht ganz schnell: IR-Verbindung einrichten 417
Daten heimlich einschleusen 419
Hacker schnüffeln in Ihren Handy-Daten 420
Geheime Konferenzen belauschen 421
Per Bluetooth kostenlos telefonieren und Adressen klauen 422
9.4 WarDriving und WarChalking: kostenlos surfen und Daten sammeln per
Wireless LAN 423
WarDriving als Freizeitspaß 424
WarChalking informiert andere Hacker 425
Den Hackern einen Schritt voraus: WLAN einrichten und absichern 427
9.5 Tauschbörsen öffnen gnadenlos alle Tore zu Ihrem PC 431
Langsame Downloads dank Service Pack 2 433
Scanner klopfen Rechner automatisch auf Schwachstellen ab 434
9.6 Das Ohr am Kabel: mit Sniffern wirklich alles im Netzwerk lesen 437
Neugierde mit Ethereal befriedigen 438
Wenn der Sniffer in die falschen Hände gelangt 440
Lassen Sie sich nicht auf die Finger schauen 442
Hacker spüren sogar gezielt Passwörter auf 443
9.7 Nuker legen Ihren PC einfach lahm 444
9.8 Mit Firewall und Router machen Sie das Netzwerk dicht 446
Nerv-Nachrichten im Netz verschicken 446
Brandschutzmauer: Mit der Firewall blocken Sie alles ab 449
9.9 Auch die Firewall des Service Pack 2 bringt nicht viel 451
Gefährlicher VBA-Code: ZoneAlarm läuft, ohne Sie zu schützen 457
Netzwerktechnik schützt vor Hackern 459
9.10 Über die Gast- und Wartungszugänge wird Ihr PC ferngesteuert 461

Stichwortverzeichnis 469