Kategorien
Chrome Facebook Firefox Google Internet & Medien Opera

Zwei-Faktor-Authentifizierung: Nicht immer so sicher, wie versprochen.

Viele Webseiten bieten Ihren Nutzern eine zweifache Absicherung des Login-Bereiches an. Dazu gehört beispielsweise auch Ebay. Bei der sogenannten Zwei-Faktor-Authentifizierung wird dir nach der Eingabe der Logindaten ein zusätzlicher Code gesendet. Der meist per SMS oder per E-Mail versendete Code muss dann ebenfalls auf der Webseite eingegeben werden, damit der persönliche Bereich freigegeben wird. Aber auch diese Absicherungs-Variante ermöglicht Hackern den Webseiten-Einbruch ohne deine Logindaten zu kennen.

Webbrowser, wie beispielsweise Chrome oder Firefox, legen bei Webseitenanmeldungen Cookies an, die später zur Wiedererkennung verwendet werden. Da macht auch eine Zwei-Faktor-Authentifizierung meist keine Ausnahme.

Es sei denn, der Webseitenbetreiber verzichtet auf Cookies beim Login-Vorgang. Dadurch geht der Komfort bei der Anmeldung verloren, weil du jedes mal beide „Sicherheitsschleusen“ durchschreiten musst. Aber Bequemlichkeit ist das größte Sicherheitsrisiko.

So kommen die Hacker an deine Anmeldedaten

Ein Angreifer führt ein Session Sidejacking durch, um an deine Anmeldedaten zu kommen. Dabei zeichnet er deinen Datentraffic auf. Die hierzu verwendete Software kann unterschiedlich sein (z. B. Wireshark). Mit diesem Tool hat er zuvor schon das Netzwerk, z. B. einen öffentlichen Hotspot, infiziert.

Anschließend analysiert er deinen Datentraffic (z. B. mit Hamster und Ferrit) und extrahiert damit die Login-Cookies. Das Passwort und/oder die Zugangscodes sind in den Cookies zwar nicht in Klarschrift sichtbar, aber das ist auch nicht nötig. Der Hacker verwendet den kompletten Cookie, um sich gegenüber der Webseite zu authentifizieren. Da ist kein Passwort notwendig, weil die Webseite ihn als „Wiederkehrer“ erkennt.

Wie schützt man sich?

Wenn man einmal davon absieht, dass man sich auf sensiblen Webseiten nicht anmeldet, wenn man unbekannte WLAN/LAN-Netzwerke nutzt, dann ist eine gute Firewall unerlässlich. Außerdem sollte das Anlegen von Cookies gänzlich untersagt und die Browserdaten nach jeder Onlinesession gelöscht werden.

Auf die HTTPS-Webseiten (SSL/TLS-Verschlüsselung) alleine, sollte man sich auf keinen Fall verlassen.

Kategorien
Hardware & Software

FritzBox Capture plus Wireshark: Den Datentransfer der Fritzbox mit dem verborgenen Capture-Tool aufzeichnen und analysieren

Die Fritzbox ist ein sehr vielseitiger und zuverlässiger Internetzugangsrouter. Neben der Routerfunktion kann Sie noch als Telefonanlage, Medienserver, Fax, Anrufbeantworter und einiges mehr eingesetzt werden. Die Einrichtung der Fritzbox ist dank der gut durchdachten und intuitiv bedienbaren Konfigurationsoberfläche sehr einfach und unkompliziert möglich. Selbst Nicht-Computerprofis haben in der Regel keine Probleme die wichtigsten Funktionen selbst einzurichten. Doch in den Tiefen der Fritzbox verbergen sich noch einige weitere nützliche Tools. So existiert auf so gut wie allen Fritzbox-Modellen eine versteckte Capture-Seite zum Mitschnitt der von der Fritzbox übertragenen Daten.

Capture – Das verstecke Überwachungstool der FritzBox

Diese Funktion kann vor allem für die Fehlersuche sehr nützlich sein und ermöglicht eine tiefe Analyse der Daten auf IP-Ebene. Das Capture-Tool ist nicht von der Konfigurationsoberfläche der Fritzbox aus aufrufbar, sondern muss über einen bestimmten Link gestartet werden. Rufen Sie hierfür folgende Seite auf Ihrem Browser auf:

http://fritz.box/html/capture.html

Sie werden anschließend nach dem Fritzbox Passwort gefragt. Nach der Eingabe des korrekten Passwortes startet die Oberfläche des Capture-Tools.

fritzbox-capture-ueberwachung-aufzeichnen-protokollieren

Je nach Fritzbox-Modell werden die einzelnen Schnittstellen, auf denen mitgelesen werden kann, angezeigt. Wählen Sie die gewünschte Schnittstelle aus und starten Sie den Mitschnitt mit „Start“. Möchten Sie zum Beispiel den Internetverkehr analysieren, wählen Sie die Schnittstelle „internet“. Für den LAN Verkehr die Schnittstelle „lan“.Die Fritzbox beginnt nun eine Datei mit den gewünschten Daten abzuspeichern. Sind genügend Daten gesammelt, können Sie über die Funktion „Stopp“ den Mitschnitt beenden. Die Speicherung der Daten wird nun abgeschlossen.

Möchten Sie diese Datei jetzt analysieren, benötigen Sie das kostenlose Wireshark-Programm. Haben Sie Wireshark aus dem Internet geladen und auf Ihrem Rechner installiert, können Sie jegliche Mitschnitte mit dem Programm öffnen und bekommen die Daten als Protokolltrace angezeigt. So können Sie sehr schnell erkennen, wer mit wem kommuniziert und welche Arten von Daten ausgetauscht werden. Je nach persönlichen Protokoll-Kenntnissen sind auf diese Art und Weise selbst komplexeste Probleme analysierbar.

fritzbox-capture-ueberwachung-aufzeichnen-protokollieren-wireshark

Kategorien
Hardware & Software Windows 7 Windows Vista Windows XP

ControlC: Kopiervorgänge der Zwischenablage überwachen und aufzeichnen

Diebstahl von Daten ist nach wie vor ein Problem. Es gibt etliche Möglichkeiten wie der Diebstahl von statten geht. Daten auf einen USB-Stick zu kopieren, oder mit Nutzung der Funktion „Kopieren/Einfügen“ Daten zu vervielfältigen, sind die einfachsten und häufigsten Tricks. Aber auch aus Jugendschutzgründen kann man zu Hause darauf achten, was die eigenen Kinder kopieren und vielleicht an Freunde weitergeben. Bevor Abwehrmaßnahmen getroffen werden, steht die Analyse der Kopiervorgänge. Mit dem kostenlosen Tool „Control C“ können Sie die Zwischenablage überwachen und alle Tätigkeiten aufzeichnen.

Was wird denn da kopiert?

Um das Programm „Control C“ herunterzuladen rufen Sie in Ihrem Browser die Webseite www.controlc.com auf und klicken auf den Button „download now“. Folgen Sie anschließend den Installationsanweisungen .

Nach der erfolgreichen Installation startet das Programm automatisch mit der Überwachung der Zwischenablage. Die Installation legt auf Ihrem Desktop eine Verknüpfung mit „ControlC“ an. Soll die Überwachung nicht sofort ersichtlich sein, dann löschen Sie einfach die Verknüpfung. Für den Zugriff wird das Icon nicht unbedingt gebraucht, da es ohnehin über die ausgeblendeten Symbole der Taskleiste (Superbar) auch aufgerufen werden kann.

Bei ersten Start des Programms legen Sie zuerst ein Passwort an, damit nicht jeder Zugang zu Ihren Aufzeichnungen erhält.  Führen Sie dazu einen Doppelklick auf das Desktop-Icon aus, geben Sie ein Passwort ein, und wiederholen Sie es im nächsten Feld. Die Schaltfläche „Set Password“ speichert es ab.

Jeder neue Doppelklick auf das Icon oder die Taskleisten-Eintragung öffnet das Programm in einem Browser-Tab. Geben Sie dann Ihr Passwort ein und klicken auf „Login“.

Das Ergebnis aller Aufzeichnungen der Zwischenablage werden in Listenform angezeigt. Es werden dabei aber nur die Kopiervorgänge registriert, die mit [Strg][C], beziehungsweise [Ctrl][C] und mit Rechtsklick der Maus (Kopieren/Einfügen) vorgenommen werden.

Das Programm „ControlC“ ist mit den 32- und 64Bit-Versionen von Windows 7, Vista und XP kompatibel.

Fazit: Es ist ein nettes kleines Schnüffel-Tool um herauszufinden, was so alles auf dem eigenen PC kopiert wird.