tom's networking guide
 
Anzeige

Hubert und der Piratenschatz (Teil 2)

Netzwerksicherheit

Der Piratenschatz, zweiter Teil

Funny joke! LOL!

Bert stellte sich als wirklich Business-fokussierter Typ heraus ? im Gegensatz zu anderen Mitarbeitern, deren Postfächer Hubert im Laufe der Jahre inspiziert hatte. Bert hatte wirklich nur ganz wenige private E-Mails in seinem Posteingang. Vor kurzem hatte er einige E-Mails mit Expedia.com ausgetauscht um seinen Urlaub zu planen. "Hey", stellte Hubert fest. "Der alte Bert ist also in Aruba!" Mehr als 90 Prozent seiner E-Mails waren aber geschäftlich veranlasst.

Da die Bandbreitennutzung am 28. November in die Höhe geschossen war, vermutete Hubert, dass sich Scr3w-U kurz davor eingeschlichen haben musste. Als er sich durch den 25. November, 24. November, 23. November durcharbeitete, zweifelte er langsam an seiner eigenen Diagnose. Scrollen, Scrollen, Scrollen? Und dann endlich, in den frühen Morgenstunden am 21. November ? da war es:

"Funny joke! LOL!"

Hubert murmelte: "Was für ein Auftritt. Dieser Eindringling hatte mehr als eine Woche Zeit, um das Netzwerk zu übernehmen." In Gedanken spielte er verschiedene Möglichkeiten durch. Der Hacker könnte sich beispielsweise angeschaut haben, wohin die SMB-Broadcasts gehen, könnte herausgefunden haben, welche IP-Adresse die Domain verwaltet, und könnte diverse Superuser-Attacken durchgeführt haben, um selbst Domain-Administrator-Status zu erlangen...

Er klickte auf das Symbol des Dateianhangs. Und natürlich gab es ein Attachment: heheheh.pif. Hubert dachte daran, dass Andi Scr3w-U als typisches Massen-E-Mail beschrieben hatte. In anderen Worten, er hatte nichts davon gesagt, dass Scr3w-U auch Spoofing-fähig ist. Huberts Augen fixierten sich auf das "Absender-Feld". Und dann musste er auf einmal wie ein Honigkuchenpferd grinsen. "Wenn ich da mal nicht endlich unser Sicherheitsbudgetproblem gelöst habe", erklärte er dem Server-Raum.

Rubriken
Anzeige
Anzeige
Anzeige
Anzeige
Mehr zum Thema
Netzwerksicherheit
Montag in der Frühe ereilte IT-Administrator Hubert Wolf die schlechteste aller Nachrichten: Sein Netz war gehackt. Eile war geboten. Hier können Sie nicht nur lesen, wie er sich aus dieser misslichen Lage befreit, sondern sogar mitraten. [mehr]
IT Defense 2005
Schutzwälle gegen Schadprogramme aus dem Internet ? die Firewalls ? haben systembedingte Lücken, durch die Spezialprogramme Schadcode hindurch schleusen. [mehr]
Innominate mGuard und Watchguard Firebox X Edge
Im zweiten Teil vergleichen wir Security-Appliances für Arbeitsgruppen und kleinere Unternehmen. Im Testlabor konnten sie zeigen, wie gut Internet-Zugänge schützen VPN-Verbindungen aufbauen können. [mehr]
Innominate mGuard
Knallrot, mausgroß wie eine Computermaus und keine Form zu pressen ? das kann kein richtiges Sicherheits-Appliance sein! Wir haben uns das Gerät angeschaut und bemerkenswertes festgestellt. [mehr]
WLAN-Sicherheit in der Praxis
Eine Wardriving-Fahrt durch Berlin zeigt: Mehr als die Hälfte aller drahtlosen Netzwerke sind ungeschützt. Selbst am Bundeskanzleramt laden zwei offene Access Points zum Huckepack-Surfen ein. [mehr]
Anti-Spyware
Neben Viren und Spam quälen Ad- und Spy-Ware die Internet-Benutzer. Diese Werbe- und Ausspähprogramme befallen PCs oft im Huckepack mit beliebter Shareware. Wir haben die Wirksamkeit von vier Anti-Spyware-Tools untersucht. [mehr]
Personal Firewalls unter Windows XP
Schutz vor Viren und Würmern ist heutzutage wichtiger denn je. Das Service Pack 2 für Windows XP verbessert dafür die Systemsicherheit. Doch kann sich die neue Microsoft-Firewall gegen Produkte von der Konkurrenz durchsetzen? [mehr]
Client-basierte Spam-Filter
Unerwünschte Emails mit dubiosen Versprechungen stören im Arbeitsalltag. Besonders für kleinere Büros eignen sich dafür Client-basierte Spam-Filter. Wir haben vier dieser Lösungen unter die Lupe genommen. [mehr]
Anzeige