Kategorien
Internet & Medien

Have I been pwned: Anti-Hacker-Prüfdienst mit neuer Funktion

Im Web gibt es viele Online-Dienste über die geprüft werden kann, ob die Logindaten eines Nutzerkontos gehackt wurden. Zu einem der bekanntesten Dienste gehört die Seite haveibeenpwned.com des Sicherheitsforschers Troy Hunt. Hier kann man schon seit etlichen Jahren E-Mail-Adressen oder Benutzernamen eingeben, die der Online-Dienst auf Datendiebstahl überprüft. Vor Kurzem ist aber eine weitere Funktion hinzugekommen.

Bisher wurde im Eingabefeld auf der Homepage www.haveibeenpwned.com der Benutzername oder die E-Mail-Adresse eines Accounts eingetippt und anschließend überprüft ob diese Daten für Datendiebstahl verwendet wurden. Die Meldung Good news – no pwnage found! dürfte jeden Nutzer erfreuen. Bei Oh no… ist Vorsicht geboten und die Zugangsdaten dieses Kontos sollten schnellstens geändert werden.

Tipp:

Lasse dich per E-Mail benachrichtigen, wenn ein Angriff erfolgreich durchgeführt wurde. Klicke dazu auf den Link Notify me when I get pwned und gib die betreffende E-Mail-Adresse ein.

Die neue Funktion

Erweitert wurde die Webseite nun um die Prüfmöglichkeit von Passwörtern. In der Menüleiste oben rechts klickst du auf die Option Passwords und gibst dann im Eingabefeld das zu überprüfende Passwort ein. Ein Mausklick auf den Button pwned? zeigt dir sofort an, ob das Passwort kompromittiert wurde.

Wie du sichere Passwörter erstellst, die du dir zudem problemlos merken kannst, erfährst du in diesem Artikel.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Mit “Crypto Prevent” schützen Sie sich vor dem Erpresservirus “Cryptolocker”

Egal welcher Erpresser-Virus, die Vorgehensweise ist immer gleich: Man öffnet eine unverdächtige Datei, der Virus installiert sich unbemerkt und gibt anschließend Ihre Daten erst dann frei, wenn Sie den geforderten Betrag an die Gangster überwiesen haben. Auch nach Zahlung des Lösegelds ist es aber leider nicht sicher, ob Sie Ihre Daten wieder zurück erhalten. Der Anbieter „FoolishIT“ verspricht mit seinem Programm „CryptoPrevent“ wirksamen Schutz gegen den fiesen Erpresser „Cryptolocker“.

Erpresst Lösegeld und gibt die Daten doch nicht frei

Fies ist er deshalb, weil „Cryptolocker“ sich nicht nur auf lokalen Festplatten, wie der Systemfestplatte, sondern auch in allen angeschlossenen USB-Speichermedien einnistet. Das und die 2048 Bit AES-Verschlüsselung unterscheidet ihn im Wesentlichen von anderen Erpresser-Viren und macht ihn so bösartig.

Erster Schutz: USB-Backup-Festplatten vom PC trennen

Generell gilt es, regelmäßige Backups der wichtigsten Daten anzulegen. Dies reicht im Fall von „Cryptolocker“ nicht aus, da er bekannterweise auch externe Speichermedien infiziert. Daher sollten Backups auf externen Festplatten erfolgen, die anschließend vom Computer wieder getrennt werden können.

Zweite Schutzmaßnahme: Vorbeugen mit „CryptoPrevent“

Um das kostenlose Schutzprogramm „CryptoPrevent“ herunterzuladen, rufen Sie die Webseite „http://www.foolishit.com/vb6-projects/cryptoprevent/cryptoprevent-auto-update/“ auf und klicken auf die blaue Schaltfläche „Download CryptoPrevent Installer“. Folgen Sie dann den Download- und Installationsanweisungen.

crypto-prevent-download-herunterladen-mit-upadates

Lassen Sie sich nicht von dem angezeigten Preis (19,95 USD) irritieren. Während der Installation beantworten Sie die beide Meldungen der Premium Version mit „Nein“.

Beim Start von „CryptoPrevent“ erstellt das Tool mehrere Gruppenrichtlinien, um beispielsweise „%appdata%“ (= Anwendungsverzeichnis) vor dem Zugriff von „Cryptolocker“ zu schützen. Bestätigen Sie das Dialogfenster mit dem Button „Apply“ und starten Sie Ihren Computer neu.

cryptolocker-cryptoprevent-foolishit-kostenlos-download-apply

Damit ist Ihr System komplett geschützt.

Einen Nachteil hat „CryptoPrevent“ aber doch: Hat sich der Schädling bereits auf Ihrem Computer eingenistet, kann „CryptoPrevent“ ihn nicht entfernen.

Kleiner Lichtblick bei erfolgter Infizierung

Sollten Sie den Trojaner bereits auf Ihrem PC haben, dann lassen Sie sich auf keinen Fall zu einer Lösegeld-Zahlung nötigen. Mit dem „Sophos Virus Removal Tool“ können Sie den Trojaner entfernen. Damit sind Ihre Daten zwar immer noch mit der sehr starken 2048 Bit AES-Verschlüsselung für Sie versperrt, die mit ein wenig Glück mit einer Brute-Force-Attacke von „Panda Ransomware Decrypt“ geknackt werden kann.

Beide Programme erhalten Sie kostenlos im Web, zum Beispiel bei Chip.de.

Kategorien
Internet & Medien

TrueCrypt-Container knacken: TrueCrack knackt passwortgeschützte TrueCrypt-Laufwerke in Sekunden

Wer etwas zu verbergen hat oder nicht möchte, dass jedermann so ohne Weiteres auf Dateien zugreifen kann, legt einen TrueCrypt-Container an. Das ist ein passwortgeschütztes Laufwerk, auf das Sie nur mit dem richtigen Kennwort zugreifen können. In der Fachwelt gilt TrueCrypt als äußerst sicher. Aber nur, wenn das Kennwort lang genug und kompliziert genug ist. Ist das nicht der Fall, lässt sich der Passwortschutz innerhalb von Minuten aushebeln.

TrueCrypt-Kennwörter herausfinden

TrueCrypt-Laufwerk werden vor allem auf Notebooks gerne eingesetzt. Geht das Notebook verloren oder wird es gestohlen, kann niemand auf die verschlüsselten Dateien im TrueCrypt-Laufwerk zugreifen. Oder doch?

Mit dem kostenlosen und frei verfügbaren Linux-Programm „TrueCrack“ lassen sich ganz einfach sogenannte Brute-Force-Attacken auf einen TrueCrypt-Container ausführen. Beim Brute-Force-Angriff werden einfach alle möglichen Buchstaben- und Zahlenkombinationen durchprobiert oder Begriffe aus einer Wortliste verwendet. Und da dabei nicht nur der Prozessor des Rechners, sondern auch der Prozessor der Grafikkarte verwendet wird, geht das rasend schnell.

Ein Beispiel: Kommt lediglich der normale Intel Core i7-Prozessor zum Einsatz, dauert das Ausprobieren von 10.000 Wörtern mit einer Länge von 10 Zeichen rund 11 Minuten. Nimmt man im GPU-Mode die Grafikkarte hinzu, ist das Ganz in 15 Sekunden erledigt.

truecrypt-kennwort-passwort-herausfinden-ermitteln-knacken-hack-hacken-truecrack-cracken-hacker-brute-force

Gegen TrueCrypt-Hacker-Angriffe schützen

Damit wird klar: Je einfacher das TrueCrypt-Kennwort gestrickt ist, umso schneller kommen Angreifer an die Daten des TrueCrypt-Containers. Die Angreifer müssen nur den TrueCracker lange genug laufen lassen, um alle möglichen Buchstaben- und Zahlenkombinationen auszuprobieren. Selbst mehrere Millionen Versuche sind kein Problem.

Unser Rat: Wenn Sie Ihren TrueCrypt-Container effektiv schützen möchten, gibt es zwei Möglichkeiten, die Sie auch kombinieren können. Zunächst sollten Sie ein möglichst langes und kompliziertes Kennwort verwenden, das vor allem in keinem Wörterbuch steht. Ideal sind Zufallskombinationen mit mindestens zehn Zeichen mit wechselnden Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen – je länger, desto besser. Wie Sie sich auch solch komplizierte Kennwörter trotzdem leicht merken können, steht in unserem Tipp „Unknackbare und sichere Kennwörter„.

Noch sicherer wird es wenn, Sie zusätzlich eine Schlüsseldatei verwenden. Das kann zum Beispiel eine beliebige PDF- oder eine Musikdatei sein. Das TrueCrypt-Laufwerk wird dann mit einer Kombination aus Kennwort plus Schlüsseldatei verschlüsselt. An den Inhalt des TrueCrypt-Containers kommt man nur mit Kennwort plus der Schlüsseldatei; alleine das Kennwort reicht nicht. Wie Sie TrueCrypt-Container mit Passwort plus Schlüsseldatei verschlüsseln, ist sehr gut auf der Seite www.fixmbr.de/truecrypt-anleitung-verwendung-von-keyfiles-schluesseldateien beschrieben.

Kategorien
Hardware & Software

Passwörter von ZIP-, RAR-, ACE- und ARJ-Dateien knacken

Ärgerlich, wenn man stundenlang ein ZIP- oder RAR-Archiv herunterlädt und erst beim Entpacken feststellt, dass es passwortgeschützt ist. Sonderlich sicher ist der Passwortschutz aber nicht. Mit dem Passwortknacker „Advanced Archive Password Recovery“ lassen sich alle Kennwörter von geschützten ZIP-, RAR-, ACE- und ARJ-Dateien ermitteln.

Das „Advanced Archive Password Recovery“-Tool gehört zu den leistungsfähgisten Passwort-Knackern. Kein Archiv in den Formaten ZIP, RAR, ACE und ARJ sind vor ihm sicher. Das Sharewareprogramm verwendet dabei sowohl „Brute Force“-Methoden (Ausprobieren aller Möglichkeiten) sowie Passwortlisten.

Etwas Geduld müssen Sie allerdings mitbringen. Bei Dateien, die mit älteren Packprogrammen komprimiert wurden, klappt es selbst bei komplizierten Kennwörtern in wenigen Minuten. Bei neueren Dateiversionen kann es auch schon mal mehr als eine Stunde dauern. Werden nur kurze Passwörter verwendet, ist der Kennwortschnutz in wenigen Sekunden geknackt.

In der kostenlosen Trial-Version knackt das Programm leider nur Kennwörter, die maximal vier Zeichen lang sind. Für längere Kennwörter muss die Vollversion für knapp 49 Dollar registriert werden.

Hier können Sie den Passwortknacker „Advanced Archive Password Recovery“ downloaden und ausprobieren:
http://www.elcomsoft.de/archpr.html

zip-rar-arj-passwort-kennwort-knacken

Sichere Kennwörter

Unser Tipp für möglichst sichere Kennwörter: Je komplizierter das Kennwort, um so schwieriger machen Sie es potenziellen Angreifern. Dabei reicht es oft, ein einfaches Kennwort mit wenigen Mitteln komplexer zu machen. Ein simples “Schneewittchen” lässt sich durch geschickte Groß- und Kleinschreibung optimieren, zum Beispiel in der Form “schnEEwittChen”.

Noch wirksamer ist der Ersetzen einzelner Buchstaben durch Ziffern oder Sonderzeichen – etwa “schn@@wittch3n” oder das Ergänzen von Ziffern, zum Beispiel “schnee2007wittchen”.

Noch besser sind Kennwörter, die nicht im Duden oder anderen Wörterbüchern stehen. Oft probieren Hacker per “Wörterbuch-Attacke” einfach alle bekannten Wörter durch und erlangen so Zugriff. Komplizierte Zufallskombinationen merken Sie sich am besten mit einem Hilfssatz. Aus “Heute werde ich eine leckere Currywurst essen” wird dann das Kennwort “HwielCe” – das findet sich garantiert in keinem Wörterbuch.