|
Angriffe aus dem Internet Port-Scans werden verwendet, um Schwachstellen in Ihrem System oder der Firewall zu finden. Dabei werden alle möglichen Ports von einem Programm durchgetestet, um einen offenen zu finden. Jetzt muss der Angreifer noch herausfinden, was er mit diesem Port anstellen kann. Er kann zum Beispiel über eine Sicherheitslücke auf Port 139 Programmcode auf einem Rechner ausführen und so die Kontrolle übernehmen. Bei Rechnern, die durch eine Router-Firewall geschützt sind, ist die Wahrscheinlichkeit eines solchen Angriffs allerdings sehr gering. Gute Router erkennen Port-Scans und blockieren deren Ursprungs-IP für einen gewissen Zeitraum. In der Aufzeichnungs-Datei (Log) des Routers können Sie sehen, ob ein Port-Scan stattgefunden hat. Bei vielen DSL-Routern können Sie sich im Fall eines Angriffs per E-Mail informieren lassen.
Bei DoS-Angriffen (Denial of Service) wird Ihr Rechner oder Router mit so vielen Anfragen aus dem Internet bombardiert, bis er abstürzt. Normale DSL-Kunden haben ein einfaches Mittel gegen DoS-Attacken: Schalten Sie den Router für einige Minuten ab und starten Sie ihn dann neu. Sie erhalten dann eine neue IP-Adresse von Ihrem Provider und der alte Angriff läuft ins Leere.
|
Angriffe über den Browser und Mail In letzter Zeit finden immer mehr Angriffe durch Würmer statt. Die kleinen Programme nutzen Schwachstellen im Betriebssystem des Rechners und verschicken sich zum Beispiel über E-Mail. Eine Firewall kann Sie hier nur bedingt schützen. Deswegen sollten Sie beim Öffnen von Mails vorsichtig sein und sichere Mail-Programme einsetzen, etwa Thunderbird oder The Bat. Aber auch beim gewöhnlichen Surfen kann Ihr Rechner infiziert werden. Setzen Sie deswegen einen Browser ein, der wenige Sicherheitslücken hat. CHIP Online empfiehlt zum Surfen den Mozilla Firefox. Mehr über den Browser erfahren Sie im Workshop Browser-Alternative: Mozilla Firefox 1.0
|
Angriffe auf das W-LAN Wenn Sie ein drahtloses Netzwerk verwenden, sollten Sie dieses unbedingt verschlüsseln, da bei der verwendeten Funktechnik die Grenzen der Verfügbarkeit des Netzes nicht klar abzustecken sind. Verwenden Sie dazu die von den Herstellern eingebauten Sicherheitsmechanismen, wie WEP, WPA, Zugriffskontrolle und "SSID verstecken". Mehr dazu lesen Sie im CHIP Online-Workshop: Drahtlose Netze mit WPA verschlüsseln.
|
|
|