lehrerbibliothek.de
Hacker's Dirty Tricks Selbsttest: Mit echten Hacker-Tricks die eigenen Sicherheitslücken austesten, Passwörter umgehen u.v.a.m. Lauschangriff am Arbeitsplatz: Wie Chefs und Kollegen Ihren Rechner ausspionieren  Horrorszenario RFID: So tricksen Hacker die allgegenwärtigen Überwachungschips aus
Hacker's Dirty Tricks
Selbsttest: Mit echten Hacker-Tricks die eigenen Sicherheitslücken austesten, Passwörter umgehen u.v.a.m.


Lauschangriff am Arbeitsplatz: Wie Chefs und Kollegen Ihren Rechner ausspionieren

Horrorszenario RFID: So tricksen Hacker die allgegenwärtigen Überwachungschips aus

Martin Nothnagel, Philip Kiefer

Data Becker
EAN: 9783815827291 (ISBN: 3-8158-2729-9)
384 Seiten, paperback, 15 x 21cm, 2005

EUR 15,95
alle Angaben ohne Gewähr

Rezension
Die Angst vor dem großen Lauschangriff hat sich unter Computernutzern breit gemacht. Würmer, Trojaner, Hacker, Spyware, Spam und Dialer setzen zum Großangriff an. Was ist zu tun? Wie kann ich meinen Rechner schützen vor ungewollten Eindringlingen und Spionen? Das vorliegende Handbuch lässt Spezialisten auf diesem Gebiet zu Wort kommen: Die Hacker. Und die arbeiten mit allerlei Tricks, um die Sicherheitslücken aufzuspüren. So lässt sich umgekehrt auch vieles von Hackern lernen, um das eigene System sicherer zu machen. Das Handbuch "Hacker´s Dirty Tricks" bietet eine Menge wertvoller Insider-Tipps, um den Rechner vor Infektionen und fremden Einblicken zu schützen.

Arthur Thömmes, lehrerbibliothek.de
Umschlagtext
Hacker-Know-how für alle: Sicherheitsrisiken erkennen und eliminieren

Trotz Antivirus-Software und Firewall dringen geübte Hacker unbemerkt in Ihren PC ein, spionieren wichtige Passwörter aus oder richten mit Viren, Würmern und Trojanern riesigen Schaden an. Nicht nur die neuen schnurlosen Techniken wie WLAN & Co. weisen gewaltige Sicherheitslücken auf - die Angriffsfläche, auf die sich Hacker und Spione eingeschossen haben, ist gewaltig. Deshalb: Schützen Sie sich, bevor es zu spät ist und rüsten Sie sich für den Gegenschlag! Schieben Sie der Neugier von Chefs und Kollegen einen Riegel vor und entgehen Sie neuesten Überwachungsmethoden (RFID). Ihre Privatsphäre ist wieder wirksam geschützt und Ihre persönlichen Daten bleiben weiterhin persönlich & geheim!



Sicherheitsrisiko Internet: Wie Hacker wehrlose PCs knacken & Daten ausspionieren!

Firewalls, Internet-Explorer und Windows XP kinderleicht aushebeln

Feind hört mit: Hacker-Alarm beim Telefonieren über Voice-over-IP

Konto leer geräumt? So wehren Sie sich gegen Phishing, Spyware, Cookies & Co.

Streng vertrauliche Informationen? Google und Co. als Spionagetool einsetzen

Und täglich platzt Ihr Postfach: Die miesen Tricks der Spammer aufgedeckt!

Verschleierte URLs: So verbergen Spammer ihre Identität

Keine Chance für Spam-Mails: So schützen Sie Ihre E-Mail-Adresse

Den Spieß umgedreht: Die Jagd ist eröffnet - wie die Opfer zurückschlagen

Vorsicht, Infektionsgefahr! Immer wieder Viren, Würmer und Trojaner

Selbst gezüchtet: Im Handumdrehen zum eigenen "Mutanten"

Abgeschottet: So schützen Sie sich vor bösartigen Schädlingen

Gefährliche Hintertür- und Wartungsprogramme zum Selbsttest

Ahnungslos ausspioniert: Überall wird überwacht und abgezockt

Warum der Hacker Ihre geheimen Vorlieben kennt

Lauschangriff am Arbeitsplatz: Die Methoden von Chefs und Kollegen enthüllt

Horrorszenario RFID: So funktioniert¿s, so tricksen Sie die Chips aus

Schnurloses Hackervergnügen: Die Sicherheitslücken von WLAN & Co.

So wird Ihr Heimnetzwerk blitzschnell geknackt

Bluetooth überlistet: So kommen Hacker an die Daten Ihres Handys

Ihr Nachbar surft mit und Sie zahlen? WLAN absolut dicht gemacht

u.v.a.m.
Verlagsinfo
Hacker-Know-how für alle: Sicherheitsrisiken erkennen und eliminieren
Schützen Sie sich, bevor es zu spät ist: Dieses Buch verrät Ihnen die geheimen Tricks der Hacker, brisante Insider-Infos und wertvolle Anleitungen, die Ihnen helfen, Sicherheitslücken in Ihrem System aufzuspüren und zu eliminieren.
Trotz Antivirus-Software und Firewall dringen geübte Hacker unbemerkt in Ihren PC ein, spionieren wichtige Passwörter aus oder richten mit Viren, Würmern und Trojanern riesigen Schaden an. Nicht nur die neuen schnurlosen Techniken wie WLAN & Co. weisen gewaltige Sicherheitslücken auf - die Angriffsfläche, auf die sich Hacker und Spione eingeschossen haben, ist gewaltig. Deshalb: Schützen Sie sich, bevor es zu spät ist und rüsten Sie sich für den Gegenschlag! Schieben Sie der Neugier von Chefs und Kollegen einen Riegel vor und entgehen Sie neuesten Überwachungsmethoden (RFID). Ihre Privatsphäre ist wieder wirksam geschützt und Ihre persönlichen Daten bleiben weiterhin persönlich & geheim!
Inhaltsverzeichnis
1. Heldentaten und Millionenschäden –
Auch Ihr Computer ist gefährdet! 15

11 Hacker, was sind das eigentlich für Typen? 16
Die Anfänge des Hacking – und wie es verkommen ist 16
Hacker, die abzocken:
mit Phishing-Mails das Konto leer geräumt! 18
1.2. Als Nächstes Sie? – Spektakuläre (Über-)Fälle 19
Hacker klauen anders: Der Chaos Computer Club knackt
eine Bank 19
Mord oder Selbstmord – der mysteriöse Tod des
Hackers Tron 20
Melissa, I love you – Im Internet ist der Wurm drin 22
So schnell kann’s gehen: Aus Hackern werden Knastis 24
1.3 Privatsphäre war gestern: Hacker wissen alles über Sie! 25
Ertappt! – So finden Hacker unsere intimsten
Geheimnisse heraus 26
Wenn der Computer spinnt: schlechtes Feng Shui oder
Hacker am Werk? 27
1.4 Endlich mitreden können: Hacker-Sprache entschlüsselt 28

2. Sicherheitsrisiko Internet: Hacker-Attacken
und Abzocke übers World Wide Web 31

2.1 Wer vertraut, ist blöd: So einfach ist der Griff auf
Ihre Festplatte 33
Nicht mal ein letztes Stündlein: So schnell ist Ihr PC platt 34
Einbrecheralarm! – Schützen Sie Ihre Daten! 34
2.2. Attacke! – Hacker--Angriffe übers Internet 35
Am Anfang war der Port So schleichen sich Hacker in den
Computer ein 35
So einfach nun doch nicht: der Trick mit dem
Festplatten-Frame 39
2.3 Hacker-Hobby: Server blockieren oder zum
Absturz bringen 40
Ping of Death – keine Heavy-Metal-Band, sondern
Hacker-Terror 41
Die vereinten Kräfte des Bösen: Smurf- und DDoS-Angriffe 44
Wenn der Bildschirm sich plötzlich blau färbt: der Nuke-Angriff 44
2.4 Schutz durch Firewalls? –
Hacker kontrollieren Ihren Rechner 45
Fast jeder fällt drauf rein: Geistersymbol bei ZoneAlarm 46
Countdown zum Vergeltungsschlag –
So geht’s Hackern an den Kragen 47
Den Standort eines Hackers bestimmen mit
Visual Zone Report Utility 5.7 49
Nicht mit mir! – Firewall-Einstellungen, an denen sich Hacker
die Zähne ausbeißen 51
2.5 Schnell geknackt: Sicherheitslücken in Windows XP 53
Besser als gar kein Schutz: SP2 richtig eingestellt 54
2.6 Phishing: Hacker angeln Ihre Passwörter – und Ihr Geld! 56
Abgephisht! – So leicht kommt ein Hacker an Ihre
eBay-Zugangsdaten 56
Umgelenkt und abkassiert: Abzocke durch gefälschte Websites 59
Heute Ihr Konto, morgen Brasilien –
Wie sicher ist Onlinebanking? 61
Linke Links: So erkennen Sie, dass Sie umgelenkt werden 62
Das stinkt nach Phishing: So identifizieren Sie gefälschte
E-Mails und Websites 64
2.7 3, 2, 1 – und der Hacker hat’’s:
gravierende Sicherheitsmängel bei eBay 67
Ihr Passwort wurde geklaut! – Jetzt kann der Hacker unter
Ihrem Namen Leute betrügen 67
Alarmstufe Rot! – Kann ein Wurm eBay in den Ruin treiben? 69
Doch lieber Supermarkt? – Onlinekäufe sind brandgefährlich! 70
2.8 E-Mail-Bomben: Terroranschläge übers Internet 71
Rache ist Blutwurst – Feuer frei für den Gegenangriff! 73
2.9 Voice-over-IP: Hacker--Alarm beim Telefonieren
übers Internet 74

VoIP, die neue Gefahr: Hacker telefonieren auf Ihre Kosten 76
Spit on it – die VoIP-Version des Spam 77

3. Die Spione sind unter uns! –
So werden Sie im Internet durchleuchtet 79

3.1 Besser als der KGB: Spionage mithilfe von Google & Co. 81
Ihre persönlichen Daten im Visier der Hacker 83
Was Sie schon immer über Nena wissen wollten 85
Das Internet bricht vielen Stellensuchenden das Genick! 86
Die Gästebuchattacke: So ruinieren Hacker Ihren guten Ruf! 89
Ihr Chef weiß, was Sie so treiben – Was Ihr Computer verrät 91
Wer den Verlauf nicht löscht, kann gefeuert werden! 93
Am Haken! – Die automatische Formularvervollständigung
wird häufig vergessen 94
Alles gelöscht ist auch wieder verdächtig: der Trick mit der
rechten Maustaste 96
3.2 Unsere kleinen Geheimnisse – und wie Hacker sie lüften 97
Die Industrie tut’s nicht: Sorgen Sie selbst für Datenschutz! 97
Ganz schön frech! – Sagen Sie Cookies den Kampf an 102
Fast schon kriminell: Spyware, die Ihre Festplatte ausspioniert 105
Den Undercover-Agenten keine Chance: Gehen Sie gegen
Spyware vor! 107
3.3 Wie im Krieg: Spuren lesen und falsche Fährten legen 110
Vieles von dem, was Sie tun, lässt sich über die
Registry rekonstruieren 111
Verbotene Filme angeschaut? – So durchschnüffeln Hacker
Ihren Media Player 113
Hackers Lieblingssport: die Festplatte von Opfern
durchsuchen 115
Hacker ärgern: falsche Fährten legen 117
Hackern keine Chance: Mit ClearProg machen Sie
Tabula rasa 117
3.4 Risiko Homepage:
Die eigene Website liefert Hackern persönliche Daten 119
Hacker gehen zur Quelle: was der Homepage-Quelltext
verraten kann 120
Hackersicher: die Homepage durch Passwort schützen 121
Morgen ist Ihr Konto leer geräumt: Knackpunkt Passwortfrage 122
3.5 Hacker liest mit: Privatsphäre bei E-Mails war gestern 123
Verfängliche E-Mails können wiederhergestellt werden! 124
E-Mails werden heimlich an den Hacker weitergeleitet 127
Hacker können unverschlüsselte E-Mails jederzeit mitlesen 129

4. Der tägliche Wahnsinn! – Spam-Mails in Ihrer Mailbox 131
4.1 „Die im Dunkeln sieht man nicht“: Wer steckt hinter
dem Spam 132
Beim Spamming geht es nur ums Geld – zwei Täter unter
der Lupe 134
Die Spammer lauern überall: So wird mit Ihrer E-Mail-Adresse
Handel getrieben 136
Verschleierte URLs – So einfach können Spammer ihre
Identität verbergen 138
4.2 Wichtige E-Mails gehen in die Tonne – fast immer Ärger
mit Spam-Filtern 141
Kein Spam-Filter ohne Macken – ein paar E-Mails gehen
immer flöten 142
Spam-verdächtige E-Mails mit Outlook Express bekämpfen 144
4.3 Spammern keine Chance! –
So schützen Sie Ihre E-Mail-Adresse 147
@-Alternativen: So „übersehen“ Spam-Crawler Ihre
E-Mail-Adresse 147
Leicht zu haben: eine E-Mail-Adresse extra für Spam 151
Öffnen auf eigene Gefahr! –
Diese Dateianhänge sind explosiv! 153
4.4 Kampf dem Spam: Schlagen Sie zurück! 155
Spammer wollen an Ihr Geld: die Nigeria-Connection 156
Der Schein kann trügen – aber nicht Sie,
sondern den anderen! 158
Zugeschnappt! – So stellen Sie eine Spam-Falle auf 160

5. Teure Dialer – So werden Sie in den Ruin getrieben! 163
5.1 Der Schock kommt mit der Telefonrechnung:
keine Lust auf teure Nummern 164
Wer es nicht besser weiß, hat verloren: Dialer-Einwahl aus
Versehen 165
Die Abzocker sind nicht anonym! –
So finden Sie heraus, wer mit einem Dialer Geld „verdient“ 167
Das könnte ich auch! – So einfach kommen Dialer-Abzocker
an die teuren Nummern 168
5.2 Lasst mich in Ruhe, oder ihr wandert in den Knast –
Dialer und das Recht 169
Die miesen Tricks der Dialer-Mafia 170
Zahlen oder nicht zahlen – das ist immer die Frage 171
5.3 Geheime Dialer-Installationen – So enttarnen Sie
Abzockprogramme 173
So erkennen Sie, wenn sich ein Dialer auf Ihrem Rechner
eingenistet hat 173
Löschen Sie den Dialer sofort – sonst kann es teuer werden! 176
Die Missetäter lauern auf Ihrem PC –
Wie Dialer sich erneut installieren 177
5.4 Gegenschlag: So gehen Sie den Dialern an den Kragen 178
Seien Sie gewarnt! – Mit Software die Verbindungen
überwachen 178
Die Dialer-Nester auf einen Blick mit a-squared HiJackFree 180
Hash mich, ich bin der Dialer! 181

6. Vorsicht Infektionsgefahr! – Von Viren, Würmern und Pferden 183
6.1 Viren – Programme mit Eigenleben 183
So alt wie die PC-Geschichte, trotzdem brandaktuell 184
Welchen Virus hätten Sie denn gern? – Typen und Varianten 185
Lahm gelegt! – Spektakuläre Virenüberfälle! 187
Evolution: wie Viren immer professioneller werden 188
Eigenzüchtung: Jeder kann Viren bauen! 189
Reingelegt! – So schiebt der Hacker Ihnen den Virus unter 192
6.2 So schützen Sie sich! 193
Schnelltest: Sind Sie schon infiziert? 193
Abgeschottet: Gib Viren keine Chance! 198
Klartext: gefährliche und ungefährliche Dateitypen 201
6.3 Deckung! – Backdoors und Skripten greifen an 202
Hintertür- und Wartungsprogramme zum Selbsttest! 203
Skripten: Nerven, was das Zeug hält! 205
Popups in der Endlosschleife 206
Gefaked: Ist der PC abgestürzt? 207

7. Passwörter und fremde Dokumente: So knacken Hacker alles in fünf Minuten! 209
71 Passwörter knacken leicht gemacht! 209
Jedes Passwort ist unsicher 210
Plaudertasche Browser: So hilft er dem Hacker 212
Windows-Passwörter mitlesen: So geht’s! 214
Hacker ausbremsen: So erstellen Sie sichere Passwörter 216
Passwort-Manager: gefährliche Helfer 220
7.2 Ausgehorcht: fremde Dateien und Dokumente mitlesen 222
ZIP-Dateien selbst verschlüsseln und knacken: So geht’s! 223
Office ausgetrickst: Dateischutz ausgehebelt 228
Die Akte Word: was es alles über Sie verrät 232
Blick in die Vergangenheit: gelöschte und geänderte
Texte zurückholen 234
Steganografie: Lassen Sie Hacker verzweifeln! 236

8. Überall wird überwacht und abgezockt – Vertraue niemandem! 241
8.1 Handy leer geräumt: SIM-Karte und Telefonbuch kopieren 242
8.2 DigiCam: Haben Sie die Fotos Ihrer Freundin wirklich
gelöscht? 244
Löschen ist nicht gleich löschen 245
Fotos zurückholen: So geht’s! 246
Auf Datenjagd 247
8.3 So löschen Sie Ihre Fotos und Dateien sicher! 250
Fotos bequem per Software löschen 250
Falls es nicht anders geht: die manuelle Methode 251
Nicht nur Fotos können Sie schreddern 252
8.4 Payback, Happy Digits und Toll Collect::
So werden Sie ständig überwacht 253
Der gläserne Kunde ist bereits Realität 253
Nicht nur die Privatwirtschaft will schnüffeln 255
8.5 Onlinebanking: Ist es wirklich sicher? –
Wie der Hacker Sie täuschen kann! 256
8.6 eBay abgezockt: wie Profis für lau alles ersteigern 258
8.7 eBay blockieren: So verschaffen sich Hacker einen Vorteil 260

9. RFID lahm gelegt: So tricksen Hacker die Überwachungschips aus 263
9.1 So nicht! – Wehren Sie sich gegen die
RFID-Schnüffelchips! 265
Spionage gestoppt: So konstruieren Sie Ihren eigenen
RFID-Detektor 266
Mord aus Notwehr: RFID-Transponder unschädlich machen 267
Aufruf zum Boykott! – Sagen Sie RFID-Schnüfflern den
Kampf an! 268
9.2 Den Spieß umgedreht::
So wird RFID von Hackern manipuliert 269
Trickser am Werk: Falsche Daten werden in das
RFID-System geschleust 269
Lauschangriff über das Supermarktetikett? –
Mit RFID haben Hacker leichtes Spiel 271
Die Zukunft ist zappenduster: RFID lässt Albträume wahr werden 272

10. Großer Lauschangriff am Arbeitsplatz: So werden Sie ausgehorcht 273
10.1 Firmennetze sind sicher? – Von wegen! 273
10.2 Die Macht im Hintergrund – der Administrator 276
10.3 Wie der Chef alles erschnüffeln kann 277
10.4 Schlagen Sie der Kontrolle von oben ein Schnippchen 280
Ganz wichtig: Was dürfen Sie eigentlich? 280
Werden Sie überwacht? –
Machen Sie eine Bestandsaufnahme! 282
Anonym ins Netz 283
Und danach: Spuren verwischen 286
Daten verschlüsseln, aber richtig 287
10.5 Social Engineering: Hacken mit dem Telefon 292

11. WLAN & Co.: schnurloses Hacker-Vergnügen 297
11.1 Alter Hut: Angriff per Infrarot 298
Daten heimlich einschleusen 298
11.2 Neuer Hut: Angriff per Bluetooth 300
BlueJacking 300
BlueBug 301
BlueFishing 302
Machen Sie sich unsichtbar 302
11.3 Ab in den Knast: Plötzlich steht die Polizei vor der Tür! 303
11.4 Geheimhaltung zwecklos: Ihr Netz wird garantiert
gefunden! 304
WLAN – die schlafende Gefahr 304
Für Hacker ein gefundenes Fressen 305
Und so findet der Hacker Ihr Netzwerk 305
11.5 Ein Hacker packt aus: So komme ich in Ihr Netzwerk 307
Ein Opfer finden 308
Auf leisen Pfoten 308
Erst mal umschauen 309
MAC-Filtering: in der Theorie ganz nett 311
WEP – Schutz war gestern 312
11.6 WarDriving: mit Vollgas Netze knacken 313
11.7 WarChalking: Wie Hacker sich gegenseitig informieren 315
11.8 Legal? Illegal? Völlig egal? – WLAN und das Gesetz 316
11.9 Mithören verboten: So sichern Sie Ihr WLAN! 317
Defaults – Feind jeder Absicherung 318
SSID sichern 320
MAC-Filter: hält Hacker draußen 320
WEP – besser als gar nichts 321
WPA – eine Verschlüsselung, die hält, was sie verspricht 322
Windows konfigurieren 323

12. Home sweet home? – Sie sind nirgends sicher! 325
12.1 Hacker-Paradies: das Heimnetzwerk 325
Voller Zugriff auf Ihre Laufwerke 326
Der Drucker druckt wie von Geisterhand 327
Gegenwehr: So machen Sie Ihre Freigaben dicht! 329
Du kommst hier nicht rein! – Freigaben verwalten 330
12.2 Lauschangriff – Der Feind hört mit 332
Wie Hacker in Sekundenschnelle Opfer finden 332
Test: Scannen Sie Ihr eigenes Netzwerk: So geht’s! 334
So liest der Angreifer alles mit 338
Lesen Sie alles mit im Netzwerk: So geht’s! 339
Ein Hacker packt aus: So klaue ich blitzschnell Passwörter und Kontodaten 342
Komplize PC: Keylogger hautnah 343
12.3 Abschotten: So machen Sie Ihren Rechner hackersicher! 345
Erste Verteidigungslinie: die Brandschutzmauer 345
Alle Mann: Schotten dicht! 350
Bombensicher: Der Router macht Sie im Internet unsichtbar 351

13. Ihre Freunde werden staunen: So knacken Sie Rechner spielend leicht! 353
13.1 BIOS-Passwortschutz: geknackt in zwei Minuten! 354
Das BIOS-Passwort und seine Schwächen 354
Rabiat: BIOS umgehen mit Schraubendreher! 356
13.2 Datenklau ohne Windows 357
Mit der Bootdiskette zuschlagen 357
Schneller und eleganter: von CD booten 358
Hacker-CD erstellen 359
Komfortabel und in Farbe: Hacken mit Linux 362
Ganz dreist: Datenklau mit der Brechstange 364
13.3 Datenklau mit Windows 366
Passwörter auslesen 366
CD eingelegt, System geknackt 367
Bildschirmschoner umgehen 368
NTFS hacken leicht gemacht: So geht’s! 369
13.4 Gib Hackern keine Chance! 371
Weniger ist mehr! – Benutzerkonten einrichten 371
Hintertür-Account abriegeln 373
Berechtigungen verwalten 374
Stichwortverzeichnis 377