Windows 7
Startmenü
System&Sicherheit
Netzwerk&Internet
Hardware&Sound
Programme
Benutzerkonten
Darstellung
Anmelden
Anpassung
Anzeige
PC-Leistung
Farbverwaltung
Treiber
Mail - Anwendung
Systemsteuerung
Bilder-Video
FTP-Fragen
Bildschirmschoner
Festplatten
Fehlermeldungen
 Jugendschutz
 Breitband
 Desktopcomputer
 Kalibrieren
 Tastenkombination


Netzwerkangriff

 Computervirus
 Netzwerkangriff
 Trojaner-Programme
 Computersicherheit
Viren - Fragen
Netzwerkfirewall
Virenschutz
Spyware
Antivirensoftware
Firewall-Fragen

 

 Windows 7                            
System und Sicherheit: Netzwerkangriffe

Heutzutage existiert einen Vielzahl unterschiedlicher Arten von Netzwerkangriffen, die sowohl Schwachstellen des Betriebssystems, als auch installierte System- und Anwendungsprogramme ausnutzen.

Um rechtzeitig für die Sicherheit des Computers zu sorgen, ist es wichtig zu wissen, welche Arten von Netzwerkangriffen ihm drohen können. Die bekannten Netzwerkangriffe lassen sich bedingt in drei große Gruppen unterteilen:

 

Arten der erkennbaren Netzwerkangriffe
  1. Scannen von Ports – Diese Bedrohungsart stellt getrennt betrachtet keinen Angriff dar, sondern geht diesem voraus, weil sie eine der effektivsten Methoden ist, Informationen über einen Remote-Computer zu erhalten. Die Methode besteht darin, die von Netzwerkdiensten auf dem angegriffenen Computer verwendeten UDP/TCP-Ports zu scannen, um deren Status (geschlossene oder offene Ports) zu ermitteln.

    Das Scannen von Ports gibt Aufschluss darüber, welche Angriffstypen für ein bestimmtes System am meisten Erfolg versprechen. Außerdem verleihen die aus dem Scannen resultierenden Informationen ("Abdruck" des Systems) dem Angreifer eine Vorstellung vom Typ des Betriebssystems auf dem entfernten Computer. Dadurch lässt sich die Art der relevanten Angriffe weiter einkreisen und damit die zum Ausführen der Angriffe notwendige Zeit verkürzen. Außerdem können die für das Betriebssystem spezifischen Sicherheitslücken ausgenutzt werden.


So sieht das Neue Fenster von Windows 7 aus mit dem sehr Übersichtlichen Wartungscenter für Sicherheitsprobleme auf Ihrem Computer. Auch hier sieht man sehr schön vor dem Link " Einstellungen der Benutzerkontensteuerung ändern " das Schildwappen wo Administratorenrechte benötigt werden. Ohne diese Berechtigung kann keiner ohne das  - Kennwort Einstellungen am Betriebssystem vornehmen, außer Sie selber als Administrator .


Windows 7 Sicherheitsprobleme

  • DoS-Angriffe oder Angriffe, die zur Dienstverweigerung führen Das Ziel dieser Angriffe besteht darin, die Instabilität des angegriffenen Systems hervorzurufen oder es vollständig außer Gefecht zu setzen. Aufgrund solcher Angriffe können die betroffenen Informationsressourcen unzugänglich werden (z.B. gestörter Internetzugriff).

    Es gibt zwei Haupttypen von DoS-Angriffen:

    Es werden spezielle Pakete an den angegriffenen Computer geschickt, die dieser nicht erwartet. Die Folge ist eine Überlastung oder ein Systemabsturz.

    An den angegriffenen Computer wird innerhalb eines kurzen Zeitraums eine große Anzahl von Paketen geschickt, die dieser Computer nicht verarbeiten kann. Als Folge erschöpfen die Systemressourcen.

    Die folgenden Angriffe bieten gute Beispiele für diese Gruppe:

    • Der Angriff Ping of death besteht im Senden eines ICMP-Pakets, dessen Größe den zulässigen Wert von 64 KB überschreitet. Dieser Angriff kann zum Absturz bestimmter Betriebssysteme führen.

    • Bei dem Angriff Land wird an einen offenen Port Ihres Computers eine Anfrage auf Verbindungsherstellung mit sich selbst gesendet. Der Angriff führt im angegriffenen Computer zu einer Endlosschleife, was eine stark erhöhte Prozessorbelastung zur Folge hat und bei bestimmten Betriebssystemen zum Absturz führen kann.

    • Bei dem Angriff ICMP Flood wird eine große Anzahl von ICMP-Paketen an Ihren Computer gesendet Da der Computer auf jedes eintreffende Paket reagieren muss, kommt es zu einer erheblichen Erhöhung der Prozessorauslastung.

    • Bei dem Angriff SYN Flood wird eine große Menge von Verbindungsanfragen an Ihren Computer gesendet. Das System reserviert für jede dieser Verbindungen bestimmte Ressourcen, wodurch es seine Ressourcen vollständig verbraucht und nicht mehr auf andere Verbindungsversuche reagiert.




 
WINDOWS 7 EIGENSCHAFTEN

Netzwerkangriffe

  • Angriffe zur "Übernahme" - Diese Angriffe zielen auf die "Übernahme" des Systems ab. Dies ist der gefährlichste Angriffstyp, weil das System bei erfolgreichem Angriff dem Angreifer gegenüber vollkommen wehrlos ist.

    Dieser Angriff wird benutzt, um von einem Remote-Computer vertrauliche Informationen zu stehlen (beispielsweise Kreditkartennummern und Kennwörter). Ein weiteres Ziel kann darin bestehen, sich im System einzunisten, um später die Rechnerressourcen für die Zwecke des Angreifers zu nutzen (das angegriffene System wird in einem Zombie-Netzwerk oder als "Brückenkopf" für neue Angriffe verwendet).

    Zu dieser Gruppe gehört eine große Anzahl von Angriffen. Sie lassen sich abhängig von dem Betriebssystem, das auf einem Computer installiert ist, in drei Kategorien unterteilen: Angriffe auf Microsoft Windows-Systeme, Angriffe auf Unix-Systeme und eine allgemeine Gruppe für Netzwerkdienste, die in beiden Betriebssystemen verwendet werden.

    Die meistverbreiteten Arten von Angriffen, die auf Netzwerkdienste eines Betriebssystems zugreifen, sind:

    • Angriffe mit dem Ziel des Pufferüberlaufs – Ein Typ von Software-Schwachstellen, die auf fehlende (oder unzureichende) Kontrolle bei der Arbeit mit Datenmassiven zurückgehen. Dieser Typ von Schwachstellen gehört zu den ältesten und lässt sich am leichtesten von Angreifern ausnutzen.

    • Angriffe, die auf Fehlern in Formatzeilen beruhen – Ein Typ von Software-Schwachstellen, die darauf beruhen, dass die Eingabeparameter von Formatfunktionen des Typs printf(), fprintf(), scanf() und anderer Standardbibliotheken der Sprache C unzureichend kontrolliert werden. Wenn diese Sicherheitslücke in einem Programm vorhanden ist, kann ein Angreifer die vollständige Kontrolle über das System übernehmen, wenn es ihm gelingt, speziell erstellte Anfragen zu senden.

    Wenn solche Schwachstellen auf dem Benutzercomputer vorhanden sind, werden sie vom Detektionssystem für Angriffe in den gebräuchlichsten Netzwerkdiensten (FTP, POP3, IMAP) automatisch analysiert und ihre Verwendung wird verhindert.

    Angriffe, die sich auf das Betriebssystem Microsoft Windows richten, beruhen auf der Verwendung von Sicherheitslücken der auf einem Computer installierten Software (beispielsweise solcher Programme wie Microsoft SQL Server, Microsoft Internet Explorer, Messenger, sowie Systemkomponenten, die über ein Netzwerk erreichbar sind: DCom, SMB, Wins, LSASS, IIS5).

    Ein weiterer häufig anzutreffender Typ von Übernahmeangriffen ist die Verwendung unterschiedlicher Arten von schädlichen Skripts. Dazu zählen auch Skripts, die von Microsoft Internet Explorer verarbeitet werden, sowie die Variationen des Helkern-Wurms. Bei einem Helkern-Angriff werden spezielle UDP-Pakete mit ausführbarem schädlichem Code an einen entfernten Computer gesendet.


Wie wird im Wartungscenter nach Problemen gesucht?

www.raubfische.de